co to jest Botnet i jak można chronić swój komputer?

co to jest Botnet?

zasadniczo botnet to sieć zainfekowanych komputerów, które pod dowództwem jednego komputera nadrzędnego współpracują ze sobą, aby osiągnąć cel. Może się to wydawać proste, prawie nieszkodliwe,ale jak potwierdza powyższy akapit, jest to potęga stojąca za niektórymi z najgorszych ataków hakerów.

botnet polega na dwóch rzeczach: po pierwsze, potrzebuje dużej sieci zainfekowanych urządzeń, znanych jako” zombie”, aby wykonać gruntową pracę i ciężką pracę dla dowolnego planu, który zaplanował haker. Po drugie, potrzebujesz kogoś, kto faktycznie im to zleci, często nazywanego Centrum Dowodzenia lub ” Bot herder „(ale nie” nekromanta ” z jakiegoś szalonego powodu). Gdy te rzeczy są już na miejscu, botnet powinien być gotowy, aby spowodować chaos.

w swojej najbardziej podstawowej formie, botnety składają się z dużych sieci komputerów „zombie”, wszystkich zgodnych z jednym komputerem głównym

termin „botnet”, połączenie „bota” i „sieci”, został po raz pierwszy ukuty w 2001 roku przez Earthlink Inc. podczas pozwu przeciwko Khanowi C. Smithowi, człowiekowi z Tennessee, który zgarnął 3 miliony dolarów, prowadząc największą sieć spamową, jaką kiedykolwiek odkryto. Plan nie zakończył się dobrze dla pana Smitha, który przegrał proces i musiał zapłacić 25 milionów dolarów na Rzecz Ziemi, co oznacza, że miał stratę netto w wysokości 22 milionów dolarów: niezupełnie genialna operacja biznesowa, ale pokazała światu, jak niebezpieczna może być ta dziwna technologia.

ponieważ botnety są tak wszechstronne, możesz paść ofiarą jednego z nich na dwa sposoby: możesz zostać zaatakowany przez system oparty na botnetach lub twoje urządzenia mogą dołączyć do jednej z tych światowych sieci hakerskich. Przyjrzymy się temu nieco później, ale na razie…

jak działają botnety? Dwa modele, jeden cel

nitty-grit-nuts-and-bolts of how botnets function is a bit too much even for an article of this scope, but na szczęście nie jest to aż tak ważne. Nawet zrozumienie ogólnych uderzeń tego konkretnego zagrożenia powinno wystarczyć, aby zorientować się w ich skali i ryzyku, jakie stwarzają dla każdego, kto lubi internet.

jest powód, dla którego można zrobić karierę na zachęcaniu komputerów do interakcji ze sobą — zastanawianie się, jak skutecznie skonfigurować sieć, jest tak samo ważne, jak jej uruchamianie. W tym celu istnieją dwa podstawowe sposoby konfigurowania botnetów: Model serwera klienta i model Peer-to-Peer.

Model serwera klienta

schemat botnetu modelu klient-serwer

Model serwera klienta to staromodny sposób, w którym „zombie” otrzymywali instrukcje z jednej lokalizacji, zazwyczaj strony internetowej lub serwera współdzielonego. Chociaż na początku było to wystarczające, oznaczało to również, że zamknięcie botnetu było naprawdę łatwe: wystarczy zdjąć stronę internetową lub serwer, a cały system się rozpadnie.

Model Peer-to-Peer

schemat botnetu modelu Peer-to-Peer

Model Peer-to-Peer rozwiązuje piętę achillesową modelu serwera klienta. W tym systemie każda zainfekowana maszyna komunikuje się bezpośrednio z kilkoma innymi w sieci, a te kilka innych jest podłączonych do kilku innych, którzy są podłączeni do jeszcze większej liczby, dopóki cały system nie zostanie zestawiony. W ten sposób usunięcie jednego lub dwóch urządzeń nie stanowi problemu, ponieważ inne będą w stanie podnieść Luz.

w obu przypadkach upewnienie się, że tylko właściciel Command and Control może… cóż, dowodzenie i kontrolowanie sieci ma kluczowe znaczenie. Dlatego używają podpisów cyfrowych (coś w rodzaju specjalnego kodu), aby zapewnić, że tylko polecenia wydane przez hakera — lub kogokolwiek, kto sprzedał botnet — są rozpowszechniane w całej sieci.

rozprzestrzenianie infekcji: jak powstają botnety

dobrze jest mieć skonfigurowaną sieć, ale teraz musisz uzyskać urządzenia, aby do niej „dołączyły”. To jest zrobione z lil ’ coś można rozpoznać: Trojan!

Trojan to każdy złośliwy program, który próbuje wślizgnąć się do komputera, udając coś bardziej łagodnego… wiesz, jak imiennik. Trojany są dość popularne, aby uderzać w e-maile wyłudzające informacje, ale można je również znaleźć w pirackim oprogramowaniu i czasami stanowią ładunek ataków złośliwych. Ale dla naszych celów w tej chwili liczy się nie to, w jaki sposób hakerzy wprowadzają go na Twój komputer, ale raczej to, co robią, gdy tam jest.

botnety są zbudowane głównie na atakach trojanów

gdy Trojan jest na komputerze, otworzy „backdoor”, który pozwoli hakerowi uzyskać dostęp i kontrolować niektóre aspekty komputera lub innego podłączonego urządzenia. Zazwyczaj trojany pozwalają hakerom tylko trochę, ale to wystarczy, aby spowodować poważne problemy, takie jak skuteczne uruchamianie botnetu. Dobrą wiadomością jest to, że trojany zazwyczaj nie rozmnażają się samodzielnie lub nie próbują się rozprzestrzeniać (chociaż istnieją botnety, które są wyjątkami od tej reguły), ale wadą jest to, że Trojan może pozostać „uśpiony”, a tym samym niezauważalny, dopóki haker nie zdecyduje się go użyć.

gdy wystarczająco dużo komputerów ma te wbudowane backdoory, haker łączy je w jedną sieć, aby z powodzeniem utworzyć botnet.

co można zrobić z botnetem?

mimo całej złożoności botnet pozwala hakerom na wykonanie dwóch czynności: wysyłaj rzeczy szybko lub spraw, aby każdy komputer robił to samo w tym samym czasie. Ale nawet proste narzędzie może być niebezpieczne przy wystarczającej kreatywności, a hakerzy znaleźli sposoby na używanie botnetów do robienia niesamowitych, jeśli okropnych rzeczy.

niech zjedzą spam

jak wspomnieliśmy powyżej, pierwsze botnety zostały zaprojektowane, aby ułatwić phishing i ataki spamu. Łatwo jest ręcznie wytworzyć trochę spamu i wysłać go do wszystkich na liście kontaktów, ale prawdopodobnie nie odniesiesz wielkiego sukcesu, a jedyne, co naprawdę osiągniesz, to trochę zaciekawić babcię. O wiele lepiej jest mieć miliony komputerów wysyłających jak najwięcej spamu do jak największej liczby skrzynek odbiorczych, więc spam może rozprzestrzeniać się szybko i mocno, uderzając jak najwięcej osób. I na szczęście, to jest dokładnie to, co może zrobić botnet. Ta sama podstawowa zasada dotyczy phishingu, chyba że zdarzy ci się phishing Spear. W takim przypadku botnet nie jest zbyt użyteczny.

miliony złośliwego oprogramowania

jeśli spędziłeś lata potu i łez tworząc idealnego wirusa, czy będziesz zadowolony, wysyłając go do jednej lub dwóch osób? Nie! Musisz podzielić się swoim arcydziełem ze światem! Podobnie jak spam chce dotrzeć do jak największej liczby osób, złośliwe oprogramowanie jest „najlepsze”, gdy szybko i mocno uderza w ludzi.

złośliwe oprogramowanie nie ma długiego okresu przydatności do użycia: zazwyczaj pojedyncza nić istnieje na wolności tylko przez około godzinę, zanim programy antywirusowe zaktualizują swoje definicje wirusów i sprawią, że staną się przestarzałe. Aby odnieść sukces, musi spróbować zainfekować jak najwięcej komputerów, telefonów lub innych podłączonych urządzeń tak szybko, jak to możliwe i albo schować się w dół, aby uniknąć skanowania antywirusowego, albo zrobić cokolwiek, do czego został zaprojektowany, zanim zostanie złapany i wysłany do skrzyni wirusów.

botnety pozwalają wirusom dotrzeć do jak największej liczby osób w tak krótkim czasie, szczególnie jeśli próbuje zainfekować urządzenia za pośrednictwem poczty e-mail lub otwartej sieci.

odmowa: ataki DDOS

czy kiedykolwiek próbowałeś uzyskać dostęp do strony internetowej tylko po to, aby dowiedzieć się, że nie możesz nawiązać połączenia? Czy kiedy tam dotrzesz, jest tak wolny, że praktycznie nie nadaje się do użytku? Często winowajcą jest atak DDoS, który jest tematem, który zasługuje na własny artykuł. Ale krótko mówiąc, DDoS to złośliwa praktyka polegająca na tym, że tak wielu „Zombie” wypiera stronę internetową, że spowalnia do indeksowania, a każdy inny będzie miał strasznie trudny czas, próbując uzyskać do niej dostęp.

hakerzy mogą atakować witrynę z wielu powodów, chociaż ponieważ nie ma na niej żadnych korzyści finansowych (poza być może wymuszeniami, ale to prawie nigdy się nie opłaca), najczęściej stosuje się ją jako formę protestu lub sposób na trolla. Ale oczywiście, bez względu na to, dlaczego to robisz, musisz mieć wiele komputerów próbujących dotrzeć do tej samej strony w tym samym czasie, aby to zrobić, i to jest miejsce, w którym pojawia się botnet.

przekazywanie haseł

włamanie się do cudzego konta jest bardzo rzadko eleganckim wydarzeniem i zakładając, że nie powtarzasz znanego hasła lub nie używasz jednego ze 100 najpopularniejszych haseł, hakerzy próbujący włamać się do Twojego konta użyją czegoś, co nazywa się atakiem Brute Force.

nie wdając się w zbyt wiele szczegółów, brutalny atak siły próbuje każdą kombinację słów, fraz, liter i specjalnych symboli, które mogą, dopóki nie uda im się to poprawić przez przypadek. Przy użyciu konkretnych słów i wariantów wyrazów, jest to bardziej szczegółowo nazywane atakiem słownikowym. Ataki te są bez wątpienia najczęstszą formą hakowania haseł.

problem dla hakerów polega na tym, że większość stron internetowych pozwala tylko pojedynczym komputerom lub adresom IP próbować logować się na konto tak wiele razy, zanim je zablokują: i może być trudno brutalnie wymusić coś, jeśli masz tylko pięć szans, aby to zrobić. W tym przypadku botnet może się przydać: wystarczy, że każdy komputer w systemie spróbuje tak często, jak to tylko możliwe, dopóki nie zostanie zablokowany. Przy wystarczającej ilości komputerów i wystarczającej ilości czasu można złamać prawie każde hasło.

jeśli Twoje hasło zostało skradzione i znajduje się na darknecie, jest to łatwiejsze tylko dla hakerów. Podczas gdy większość haseł skradzionych ze stron internetowych i organizacji będzie szyfrowana, hakerzy nadal mogą używać metod Brute Force, aby dowiedzieć się, czym są: bez martwienia się o zablokowanie.

używając specjalnego oprogramowania o nazwie łamacz haseł, próbują każdej kombinacji znaków i liter, które mogą i uruchamiają je przez ten sam proces szyfrowania, którego używała zhakowana baza danych, a następnie dowiadują się, co właściwie oznacza każda zaszyfrowana linia. A jeśli rozdzielą zadanie tak, że każdy komputer próbuje różnych słów i kombinacji, mogą złamać nawet przyzwoite hasło w kilka minut.

dobrą wiadomością jest to, że jeśli masz naprawdę, naprawdę dobre hasło (które nie jest tak trudne lub straszne, jak myślisz), może to potrwać miliony lat, aby brutalna siła, nawet z botnetem. Mamy cały artykuł o tym, jak tworzyć silne hasła.

wydobywanie kryptowalut 24/7

botnety nie muszą być używane do atakowania ludzi. Rosnący trend wśród hakerów polega na zbieraniu botnetów wyłącznie po to, aby ich” Zombie ” kopały bitcoiny lub inne waluty online w ich imieniu. Złośliwe oprogramowanie, o którym mowa, nazywa się Górnikiem kryptowalut, i chociaż nikt nie jest tak naprawdę celem, nadal istnieją ofiary: mianowicie ludzie, którzy są właścicielami komputera, wykonują wydobycie, co ogromnie spowolni ich komputer. Prowadzi to również do wyższych rachunków za energię elektryczną i przyczynia się do ogólnego zużycia komputera.

a kiedy mówię „rośnie”, to mam na myśli. Tylko w ubiegłym roku 1.65 milion komputerów zostały porwane do kopalni cryptocurrencies dla hakerów, i to jest coraz większe: w rzeczywistości, „Crypto-jacking” jest się oszałamiające 8500% w porównaniu do 2017. Jego popularność można przypisać niskiej barierze wejścia i jak stosunkowo nieszkodliwe jest: większość ludzi jest skłonna zignorować sporadyczny atak powolności, a tym samym wirusy te mogą pozostać niewykryte przez miesiące.

skutki bycia w botnecie: 5 powodów, dla których nie chcesz być zombie

w przypadku, gdy nie było to oczywiste z potocznej nazwy, nie jest to idealna sytuacja, aby mieć komputer przykuty do woli złośliwego nieznajomego.

Witamy w slow lane

Komputery nie są magiczne. Masz nagłówek. A jeśli twój komputer jest zajęty robieniem jednej rzeczy, nie będzie miał mocy obliczeniowej do robienia innych rzeczy. Więc normalnie, jeśli próbujesz streamować film i zdajesz sobie sprawę, że działa powoli, możesz poprawić szybkość i jakość, rezygnując z innego programu, który również działa w tym samym czasie. Proste i łatwe.

botnet wykradnie zasoby twojego komputera dla własnych celów i może cię spowolnić

problem polega na tym, że gdy twój komputer jest zombie, nie jesteś już jego panem: a jeśli osoba prowadząca program zdecyduje, że chce, aby Twój komputer wysyłał jak najwięcej spamu, nie będziesz w stanie ich zatrzymać. Heck, jest całkowicie możliwe, że nawet nie zauważysz, Zapisz fakt, że Twój komputer jest teraz znacznie wolniejszy. Co jest problemem nr 1 (i najbardziej oczywistym znakiem) infekcji botnetem: wyczerpuje zasoby komputera, gdy próbujesz zrobić coś innego, co, miejmy nadzieję, jest mniej nielegalne.

to się nazywa, nawiasem mówiąc, scrumping. Pierwotnie to słowo oznaczało zbieranie resztek jabłek z cudzych drzew po zbiorach, ale … teraz oznacza to. Z jakiegoś powodu.

przypadek kradzieży tożsamości

kiedy nadszedł czas, aby wysłać spam, hakerzy zawsze będą atakować jak najwięcej osób, jak tylko mogą: i oprócz dotarcia do obcych, będą również korzystać z okazji, aby użyć konta e-mail, aby wysłać wszystkie kontakty ich szkodliwy i irytujący spam, Zwykle korzystając z faktu, że konto osobiste obejdzie anty-spam. Może to być dość duża informacja, Jeśli jesteś częścią sieci, ale czasami jest źle odczytana (nie niesprawiedliwie), ponieważ Twoje konto zostało zhakowane, a nie sam komputer. Na szczęście istnieją inne wskazówki, których możesz szukać, aby zobaczyć, na czym polega prawdziwy problem.

wysokie rachunki za prąd

wszyscy mamy rachunki do zapłacenia, a jeśli jesteś żywicielem rodziny w swoim domu, masz inny powód, aby trzymać komputer z dala od botnetu: rachunek za prąd. Kiedy Bot Herder potrzebuje swojej hordy zombie do czegokolwiek, nie ma znaczenia, czy maszyna jest wyłączona: włączą ją z powrotem, aby użyć jej w swojej kampanii. To irytujące,ale przynajmniej jest to bardzo wymowny znak, gdy masz skompromitowany komputer. Jest tylko jeden problem …

bardziej rozbrajający niż Traktat Wersalski

kiedy twój komputer jest częścią botnetu, haker tak naprawdę nie chce, abyś opuścił botnet. Tak więc zazwyczaj to samo złośliwe oprogramowanie, które Cię do niego wprowadziło, uniemożliwi Ci pobranie lub uruchomienie programu antywirusowego. Nie tylko uniemożliwia to pozbycie się tego złośliwego oprogramowania, ale sprawia, że jesteś podatny na inne, równie złe złośliwe oprogramowanie w Internecie.

myślę, że możesz zrozumieć, dlaczego to może być niepożądane.

staje się łatwym celem

hakerzy stawiają na wydajność, więc nie myśl, że tylko dlatego, że technicznie dla nich pracujesz, jesteś odporny na ich plany. Będą wysyłać Ci ten sam spam, adware i wyskakujące okienka, które wysyłają wszyscy inni, nie tylko dlatego, że jesteś dobrym źródłem dochodów, ale także dlatego, że wiedzą, że nie jesteś prawie tak chroniony jak wszyscy inni. Możesz winić hakerów za wiele rzeczy, ale nie za marnotrawstwo.

największe przeboje

w krótkiej historii Internetu pojawiło się sporo znanych przykładów tych uciążliwych botów. Przyjrzyjmy się:

GAmeover ZeuS-gorszy od własnej gramatyki

coś o hakerach i poprawnym angielskim po prostu nie działa.

GAmeover ZeuS był botnetem typu peer-to-peer zaprojektowanym po wcześniejszym złośliwym oprogramowaniu o nazwie Trojan Zeus. Dość spuścizna, gdyż jego przodek był w stanie zainfekować znacznie ponad 3.6 milionów urządzeń i był przedmiotem międzynarodowego śledztwa FBI, które doprowadziło do aresztowania ponad 100 osób na całym świecie. Niestety, udało mu się to, ponieważ wykorzystało specjalną zaszyfrowaną sieć, która prawie uniemożliwiła organom ścigania śledzenie botnetu opartego na systemie Windows i siała spustoszenie jako główny kanał dystrybucji oprogramowania ransomware Cryptolocker i serii oszustw bankowych.

botnet GAmeover Zeus

w 2014 roku Operation Tovar, międzynarodowa współpraca organów ścigania z całego świata, była w stanie zakłócić złośliwe oprogramowanie, zmniejszając hakerom zdolność do komunikowania się z pasterzem botów przez dwa tygodnie. Kiedy hakerzy próbowali utworzyć kopię swojej bazy danych, została ona przechwycona przez tę samą operację,a w bazie danych odkryto kod deszyfrujący dla oprogramowania ransomware Cryptolocker, skutecznie go defanging. Odkryli też przywódcę operacji: domniemany rosyjski cyberprzestępca Jewgienij Michajłowicz Bogaczow.

w następnym roku FBI oferowało trzy miliony dolarów nagrody każdemu, kto mógłby pomóc im znaleźć i aresztować tego człowieka, ale poza tym było to koniec gry dla GAmeover. Mimo to przestępcy dostali to, czego chcieli: około 1,3% zarażonych Cryptolocker zapłaciło okup, co oznaczało, że przestępcy sami odeszli z fajnymi trzema milionami dolarów.

i z powodu tego sukcesu, warianty oryginalnego złośliwego oprogramowania GAmeover Zeus nadal istnieją na wolności… czekając na uderzenie…

Mirai — przyszłość botnetów

wiesz, że czeka cię coś specjalnego, gdy twoje złośliwe oprogramowanie jest nazwane na cześć anime z 2011 roku o dzieciach korzystających z pamiętników z podróży w czasie, aby próbować mordować się nawzajem i stać się Bogiem.

odkryty w 2016 roku przez hakerów white hat z MalwareMustDie, Mirai jest botnetem zaprojektowanym specjalnie do kierowania Systemów Linux i był używany do organizowania największych ataków DDoS dekady. To, co sprawiło, że Mirai była tak wyjątkowa, to jak agresywnie się rozprzestrzeniała: gdy była na urządzeniu, nieustannie skanowała w poszukiwaniu innych urządzeń IoT, aby połączyć się z tą samą siecią. Po znalezieniu jednego, użył wewnętrznej bazy fabrycznie domyślnych nazw użytkowników i haseł, aby spróbować włamać się do każdego urządzenia-a jeśli tak się stanie, zainfekuje je i zacznie skanować w poszukiwaniu jeszcze większej liczby ofiar.

Mirai zaatakował GitHub, Twitter, Reddit, Netflix, Airbnb i infrastrukturę internetową Liberii

w szczytowym momencie był używany w wielu atakach DDoS, zbyt wiele, aby przejść do szczegółów tutaj. Ale jego lista ofiar to GitHub, Twitter, Reddit, Netflix, Airbnb, Rutgers University i cała infrastruktura internetowa Liberii. Jednak po odkryciu i rozpracowaniu przez ludzi z MalwareMustDie minęło trochę czasu, zanim urządzenia zostały zaktualizowane, a złośliwe oprogramowanie stało się przestarzałe. Mimo to działał przez prawie dwa lata, zanim został zamknięty, co czyni go jednym z najbardziej udanych botnetów na świecie.

pomimo jego zasięgu i agresji, można argumentować, że Mirai był jednym z mniej złośliwych botnetów, jakie widzieliśmy. Nie tylko uniknął zainfekowania niektórych urządzeń (takich jak wszelkie należące do wojska lub poczty), ale także wyrzucił Wszelkie złośliwe oprogramowanie już w systemie i zablokował je przed przyszłą infekcją. Używał również tylko urządzeń, które kontrolował, do okazjonalnego ataku DDoS: o ile możemy powiedzieć, że nigdy nie próbował wyrządzić więcej szkód urządzeniom, które kontrolował, co prawdopodobnie było w stanie pozostać niezauważonym przez tak długi czas.

warto zauważyć, że wszyscy trzej rzekomi twórcy, Paras Jha, Josiah White i Dalton Norman, przyznali się do winy, gdy oskarżono ich o stworzenie złośliwego oprogramowania. Więc złoczyńcy zostali złapani w końcu.

…ale ciekawostka: pracowali pod pseudonimem Anna-senpai, nazwanym na cześć Anny Nishikinomiya, postaci z anime z 2015 roku o nastolatce, która nosi majtki na głowie i rozprowadza pornograficzne broszury jako akty terroryzmu w świecie, w którym seksualne myśli są nielegalne.

Anime jest dziwne.

ZeroAccess — zła nazwa dla złego złośliwego oprogramowania

pomimo swojej nazwy, botnet ZeroAccess nie brał udziału w żadnych atakach DDoS, po raz kolejny udowadniając, że hakerzy naprawdę potrzebują copywritera lub czegoś takiego, gdy wymyślają swoje nazwy.

ale o ile zasadność nazwy mogła być dyskutowana, skuteczność — i zagrożenie-botnetu było niepodważalne. Rootkit ZeroAccess, który był podstawową metodą wykorzystywaną do zmuszenia maszyn z systemem Windows do dołączenia do botnetu, agresywnie rozprzestrzeniał się za pomocą inżynierii społecznej i ataków adware: zarządzając zainfekowaniem około 9 milionów urządzeń. Jednak sam botnet znajdował się gdzieś pomiędzy jednym a dwoma milionami maszyn: łatwą do opanowania liczbą z około 8 milionami komputerów w skrzydłach, jeśli ktoś kiedykolwiek odejdzie.

twórcy botnetu ZeroAccess mogli zarobić do około 38 milionów dolarów

po części botnetu zainfekowane maszyny dołączyły do ogromnego programu generującego pieniądze: każde urządzenie zaczęło wydobywać bitcoiny, a każda reklama online została „zastąpiona” przez złośliwe oprogramowanie, które generowało pieniądze dla hakerów zamiast strony hostującej go. Te dwa działania okazały się niezwykle opłacalne dla hakerów i chociaż dokładna liczba jest trudna do poznania, szacuje się, że mogli zarobić do 38 milionów dolarów rocznie, chociaż rzeczywista liczba jest prawdopodobnie znacznie mniejsza.

komputery w botnecie wydobycie bitcoin

w grudniu 2013 koalicja kierowana przez Microsoft próbował zniszczyć sieć, i udało się przez pewien czas. Ale brak przejęcia wszystkich centrów dowodzenia i kontroli oznaczał, że sieć może zostać odbudowana, i to było … ale jego odkrycie oznaczało, że antywirusy mogą zacząć oferować ochronę przed rootkitem, a mimo że nadal istnieje, jego zasięg i zagrożenie jest znacznie zmniejszone.

więc chyba pod pewnymi względami nazwa faktycznie działa … teraz, gdy ma zerowy dostęp do chronionych komputerów! Oho! Sick burn na oprogramowaniu nieożywionym! Woo!

Retrospekcja-nikt nie jest bezpieczny

jeśli czujesz się bardzo zadowolony z MacBooka, śmiejąc się z całego złośliwego oprogramowania infekującego Urządzenia z systemem Windows i Linux, śmiało Zsiądź swojego wysokiego konia: tylne drzwi.Trojan Flashback dotknął ponad 600 000 komputerów Mac w 2011 i 2012 roku i spowodował wiele problemów dla ludzi, którzy nie byli przygotowani do radzenia sobie z rzeczywistością, że ich urządzenie nie było w rzeczywistości całkowicie odporne na atak. (Nie bądź nieprzygotowany: sprawdź nasz najlepszy przewodnik po zabezpieczeniach komputerów Mac).

Trojan, używając luki w Javie, zainfekował maszynę, a następnie przekierował ją do fałszywej witryny, która następnie pobrała kilka złośliwego oprogramowania, które zamieniłoby Mac w posłusznego zombie, na szczycie innego problematycznego złośliwego oprogramowania, które kradłoby dane osobowe i spowalniało maszynę.

…to powiedziawszy, zgodnie z naszą najlepszą wiedzą, Botnet w rzeczywistości nic nie zrobił. Inne złośliwe oprogramowanie, które pobrałby z pewnością, ale podczas Backdoor.Flashback stworzył sieć Peer-to-Peer, twórcy nigdy nie kazali jej robić nic poza próbą rozprzestrzeniania się, jak najlepiej rozumiemy. I był w stanie działać bezkarnie przez około rok, zanim został złapany przez Dr. Web i naprawiony na początku 2012 roku.

prawdopodobnie 600 000 komputerów nie wystarczyło do efektywnego wykorzystania botnetu, a hakerzy czekali, aż stanie się wyższy, zanim użyją go i ujawnią swoje istnienie. Ale to wszystko spekulacje: w przeciwieństwie do większości złośliwego oprogramowania na tej liście, Backdoor.Retrospekcja jest naprawdę Martwa i nie zobaczymy jej już nigdy więcej… najprawdopodobniej.

uruchamianie botnetów

jak każdy dobry szef gier wideo, im coś jest większe, tym więcej ma słabych punktów i to samo dotyczy botnetów. Ale podczas gdy osobiste kroki, które musisz podjąć, aby chronić się przed botnetem — albo dołączając do jednego z nich, albo padając ofiarą jednego — są dość proste, większe kroki, które organizacje i rządy muszą podjąć, aby zamknąć cały Goliat, to znacznie większy problem.

botnety I ty-jak nie dołączyć do botnetu

chociaż znacznie bardziej złożony i większy zakres, chronisz się przed botnetami w ten sam sposób, w jaki chronisz się przed innym złośliwym oprogramowaniem:

  • nie pobieraj rzeczy, którym nie ufasz,

  • nie klikaj reklam online,

  • nie daj się nabrać na phishingowe e-maile,

  • Zachowaj potężny program antywirusowy na swoim komputerze, taki jak AVG AntiVirus FREE.

Pobierz dla Androida, iOS, Mac

Pobierz na iOS, Android, PC

Pobierz na PC, Mac, iOS

pobierz to dla Mac, PC, Android

stosowanie się do tych zdroworozsądkowych taktyk sprawi, że nigdy nie dołączysz do botnetu lub nie wpadniesz na atak zorganizowany przez niego.

więc Twój komputer jest w botnecie

sprawy stają się nieco bardziej skomplikowane, jeśli popełnisz błąd dołączając do botnetu, ponieważ typowy Trojan lub rootkit jest bardzo dobry w ukrywaniu się przed oprogramowaniem antywirusowym. Jeśli komputer zaczyna wyświetlać wszystkie objawy bycia częścią botnetu, a program antywirusowy nic nie widzi (lub po prostu w ogóle nie działa), masz dwie możliwości:

  • Przywróć ustawienia fabryczne: Przywróć ustawienia fabryczne komputera (co pozwoli pozbyć się problemu i wszystkiego innego na komputerze)

  • Uruchom skanowanie w czasie rozruchu: skanowanie w czasie rozruchu wyłapuje głęboko zakorzenione złośliwe oprogramowanie, skanując system przed uruchomieniem systemu operacyjnego, pozostawiając złośliwe oprogramowanie nie ma gdzie się ukryć i nie ma sposobu, aby go zatrzymać.

oczywiście ten drugi jest preferowany od pierwszego, a przy skanowaniu w czasie rozruchu AVG nie powinieneś niczego resetować.

Przeciętna infekcja botnetem ma żywotność, której żałowałby mieszkaniec. 58% infekcji trwa krócej niż jeden dzień, a tylko 0,9% dłużej niż tydzień. Więc nie wyrywaj sobie przez to Włosów.

więc twoje (cokolwiek innego) jest w botnecie

jest jednak inny problem, jeśli jedno z Twoich urządzeń IoT jest zainfekowane, ponieważ nie ma jeszcze wielu programów antywirusowych dla twojej lodówki. To powiedziawszy, po ustaleniu, czy ktoś jest zainfekowany – a ospałość jest często jedyną wskazówką-istnieje dość łatwe rozwiązanie. Po prostu uruchom ponownie urządzenie, a następnie szybko Zmień hasło. Za każdym razem, gdy urządzenie jest wyłączone, złośliwe oprogramowanie musi je „ponownie zainfekować”, więc jeśli szybko zmienisz poświadczenia dostępu, zostanie ono skutecznie zablokowane z systemu.

niestety nie pomoże to w przypadku najnowszego zagrożenia złośliwym oprogramowaniem, Hide N ’ Seek. Musimy się do ciebie odezwać.

więc twoja mała firma jest atakowana przez botnet

jeśli jesteś właścicielem małej lub średniej firmy, masz dobry powód, aby obawiać się ataków DDoS. Chociaż nie jest prawdopodobne, że osobiście będziesz celem jednego z nich (chociaż może się to zdarzyć, jeśli podniesiesz gniew internautów), serwer, na którym znajduje się Twoja witryna, może, aw takim przypadku, możesz znaleźć się w trybie offline na tyle długo, ile to zajmie. Jeśli nie uruchomisz własnego serwera, to … nie da się tego zatrzymać.

ale jeśli uruchomisz serwer, możesz zauważyć nagły i nietypowy wzrost aktywności, a jeśli działasz szybko, możesz zacząć blokować zainfekowane maszyny, aby zapobiec ich przejęciu przepustowości. Jeśli to się nie powiedzie, zawsze możesz tymczasowo wypożyczyć większą przepustowość lub hostować swoją witrynę w innym miejscu, chociaż oba są dość drogie.

a jeśli jesteś dyrektorem Google i czytasz to z jakiegoś powodu, nie martw się: Duże firmy nie muszą obawiać się ataków DDOS: w końcu, gdybyś nie mógł poradzić sobie z milionami komputerów pingujących je w tym samym czasie, nie byłbyś gigantami, którymi jesteś dzisiaj.

zabijanie botnetu

na szczęście, jeśli jesteś przeciętnym konsumentem, rozbicie operacji botnetu nie jest tak naprawdę twoją sprawą. Ale dla organów ścigania, które muszą wziąć to zadanie na siebie, jest tylko jeden rozsądny sposób, aby zabić tego smoka: odciąć mu głowę. Lub, pomijając metafory, pozbyć się centrum dowodzenia i kontroli, albo przez znalezienie maszyny, która działa jak to i wyłączając go, lub uniemożliwiając hakerom dostęp do niego sami.

w przypadku modelu klient-serwer jest to naprawdę proste: może istnieć tylko jedno źródło, które łączy się z każdym zainfekowanym urządzeniem, więc łatwo je znaleźć i „odciąć”. Dlatego hakerzy przyjęli Model Peer-to-Peer, w którym każde urządzenie w systemie mogło teoretycznie działać jako pasterz botów. Więc nie możesz po prostu wyciąć jednego i być skończonym: musisz znaleźć każdego Bota i usunąć go z systemu, w przeciwnym razie sieć może zostać naprawiona.

Zombie mogą być dobrym pożywieniem w grach wideo i horrorach, ale powolny i chaotyczny komputer poza Twoją kontrolą jest przeciwieństwem zabawy. Ale biorąc pod uwagę wszystko, co hakerzy mogą zrobić za pomocą botnetu, odświeżające jest to, że ich największe narzędzie jest tak łatwo udaremnione: dzięki silnemu programowi antywirusowemu, jak AVG AntiVirus FREE i staremu zdrowemu rozsądkowi, cały świat może odeprzeć hakerów na całym świecie.

Pobierz dla Androida, iOS, Mac

Pobierz na iOS, Android, PC

Pobierz na PC, Mac, iOS

pobierz to dla Mac, PC, Android

i to prowadzi nas do naszej ostatniej dobrej wiadomości: naprawdę to robimy. W chwili pisania tego tekstu liczba aktywnych botnetów i zainfekowanych urządzeń zmniejszyła się na całym świecie. Jeśli więc utrzymamy kurs z doskonałymi nawykami online i silnym antywirusem, możemy ewentualnie wyeliminować botnety raz na zawsze.

uważaj na siebie!

Leave a Reply

Twój adres e-mail nie zostanie opublikowany.