ce este un Botnet și cum vă puteți proteja computerul?

ce este un Botnet?

practic, un botnet este o rețea de computere infectate care, sub comanda unui singur computer principal, lucrează împreună pentru a atinge un scop. Ar putea părea simplu, aproape inofensiv, dar după cum atestă paragraful de mai sus, este puterea din spatele unora dintre cele mai grave atacuri pe care hackerii le pot încerca.

un botnet se bazează pe două lucruri: pentru unul, are nevoie de o rețea mare de dispozitive infectate, cunoscute sub numele de „zombi”, pentru a face munca de mormăit și ridicarea grea pentru orice schemă pe care hackerul a planificat-o. În al doilea rând, aveți nevoie de cineva care să le poruncească să facă ceva, numit frecvent Centrul de comandă și Control sau „bot herder” (dar nu „necromancerul” dintr-un motiv nebun). Odată ce aceste lucruri sunt în loc, un botnet ar trebui să fie gata pentru a merge provoca unele haos.

cel mai de bază, botnet-urile sunt alcătuite din rețele mari de computere „zombie”, toate ascultând de un computer principal

termenul „botnet”, o combinație de „bot” și „rețea”, a fost inventat pentru prima dată în 2001 de EarthLink Inc. în timpul unui proces împotriva lui Khan C. Smith, un bărbat din Tennessee care a strâns 3 milioane de dolari rulând ceea ce, la acea vreme, era cea mai mare rețea de spam descoperită vreodată. Schema nu s-a încheiat bine pentru domnul Smith, care a pierdut procesul și a trebuit să plătească 25 de milioane de dolari către Earthlink, ceea ce înseamnă că a avut o pierdere netă de 22 de milioane de dolari: nu este chiar o operațiune de afaceri geniu, dar a arătat lumii cât de periculos această tehnologie ciudat ar putea fi.

deoarece botnet-urile sunt atât de cuprinzătoare, există două moduri în care poți cădea victimă uneia: fie te poți găsi atacat de o schemă bazată pe botnet, fie dispozitivele tale s-ar putea alătura uneia dintre aceste rețele de hackeri din întreaga lume. Ne vom uita la asta puțin mai târziu, dar deocamdată…

cum funcționează botnetele? Două modele, un obiectiv

piulițele și șuruburile nitty-gritty ale modului în care funcționează botnetele sunt un pic prea mult chiar și pentru un articol din acest domeniu, dar, din fericire, nu este atât de important. Chiar și înțelegerea loviturilor largi ale acestei amenințări ar trebui să fie suficientă pentru a vă face o idee despre amploarea lor și despre riscul pe care îl prezintă pentru toți cei care se bucură de internet.

există un motiv pentru care puteți face o carieră din a face computerele să interacționeze între ele — a afla cum să configurați eficient o rețea este la fel de important ca și rularea acesteia. În acest scop, există două moduri principale prin care sunt configurate botnetele: Modelul serverului Client și modelul Peer-to-peer.

modelul de server Client

diagrama unui botnet model client-Server

modelul de Server Client este modul de modă veche, în care „zombii” au primit instrucțiunile lor dintr-o singură locație, de obicei un site web sau un server partajat. Deși a fost suficient în primele zile, a însemnat, de asemenea, închiderea unui botnet a fost foarte ușoară: trebuie doar să dați jos site-ul sau serverul și întregul sistem s-ar prăbuși.

modelul Peer-to-peer

diagrama unui botnet model Peer-to-peer

modelul Peer-to-peer fixează călcâiul lui Ahile al modelului Server Client. În acest sistem, fiecare mașină infectată comunică direct cu alte câteva din rețea, iar acele câteva altele sunt conectate la alte câteva, care sunt conectate și mai mult, până când întregul sistem este strâns împreună. În acest fel, eliminarea unuia sau a două dispozitive nu este o problemă, deoarece alții vor putea ridica slăbiciunea.

în ambele cazuri, asigurându-vă că numai proprietarul de comandă și Control poate… Ei bine, comanda și controlul rețelei este de o importanță cheie. Acesta este motivul pentru care folosesc semnături digitale (un fel de cod special) pentru a se asigura că numai comenzile emise de hacker — sau oricine hackerul a vândut și botnetul — sunt răspândite prin întreaga rețea.

răspândirea infecției: cum se creează botnet-urile

este bine și bine să aveți o rețea configurată, dar acum trebuie să obțineți dispozitive care să se „alăture” acesteia. Acest lucru se face cu un lil’ ceva ce s-ar putea recunoaște: un troian!

un troian este orice bucată de software rău intenționat care încearcă să se strecoare într-un computer pretinzând că este ceva mai benign… știi, ca omonimul. Troienii sunt destul de populari pentru a lovi e-mailurile de phishing, dar se găsesc și pe software-ul piratat și sunt uneori sarcina utilă a atacurilor malvertizante. Dar pentru scopurile noastre acum, ceea ce contează nu este modul în care hackerii îl accesează pe computerul dvs., ci mai degrabă ce fac atunci când este acolo.

botnet-urile sunt construite în principal pe partea de sus a atacurilor troiene

Când troianul este pe computer, acesta va deschide un „backdoor” care va permite hackerului să acceseze și să controleze anumite aspecte ale PC-ului sau ale unui alt dispozitiv conectat. De obicei, troienii permit doar hackerilor să facă puțin, dar este suficient să provoace unele probleme grave, cum ar fi rularea eficientă a unui botnet. Vestea bună este că troienii nu se auto-propagă sau încearcă să se răspândească (deși există botnete care sunt excepții de la această regulă), dar dezavantajul este că un troian poate rămâne inactiv și, prin urmare, neobservat, până când hackerul alege să-l folosească.

când suficiente computere au aceste backdoor-uri încorporate, hackerul le combină într-o singură rețea pentru a crea cu succes o botnet.

ce poți face cu un Botnet?

pentru toată complexitatea lor, un botnet permite doar hackerilor să facă două lucruri: trimiteți lucrurile rapid sau faceți fiecare computer să facă același lucru în același timp. Dar chiar și un instrument simplu poate fi periculos cu suficientă creativitate, iar hackerii au găsit modalități de a folosi botnetele pentru a face unele lucruri destul de uimitoare, chiar dacă îngrozitoare.

lasă-i să mănânce spam

după cum am menționat mai sus, primele botnet-uri au fost concepute pentru a facilita atacurile de phishing și spam. Este destul de ușor să creați manual un spam și să îl trimiteți tuturor celor din lista dvs. de contacte, dar probabil că nu veți avea mare succes și singurul lucru pe care îl veți realiza cu adevărat este să-l enervați puțin pe bunica. Este mult mai bine să ai milioane de computere care trimit cât mai mult spam la cât mai multe căsuțe poștale, astfel încât spamul să se răspândească rapid și greu, lovind cât mai mulți oameni posibil. Și cum ar avea norocul, exact asta poate face un botnet. Același principiu de bază se aplică phishingului, cu excepția cazului în care se întâmplă să fiți phishing cu suliță. În acest caz, un botnet nu este foarte util.

milioane de malware

dacă ați petrecut ani de sudoare și lacrimi crafting virusul perfect, va fi conținut Doar trimiterea la una sau două persoane? Nu! Trebuie să vă împărtășiți capodopera cu lumea! În același mod în care spamul dorește să ajungă la cât mai mulți oameni posibil, malware-ul este la „cel mai bun” atunci când lovește oamenii rapid și greu.

Malware-ul nu are o durată lungă de valabilitate: de obicei, o componentă individuală există doar în sălbăticie timp de aproximativ o oră înainte ca antivirusurile să își actualizeze definițiile de virus și să o facă învechită. Deci, pentru a reuși, trebuie să încerce să infecteze cât mai multe computere, telefoane sau alte dispozitive conectate cât mai repede posibil și fie să se buncărească pentru a evita scanările antivirus, fie să facă orice rău a fost proiectat să facă înainte de a fi prins și trimis la pieptul virusului.

botnet-urile permit virușilor să ajungă la cât mai mulți oameni posibil în acel interval de timp scurt, în special dacă încearcă să infecteze dispozitivele prin e-mail sau printr-o rețea deschisă.

Denied: atacuri DDOS

încercați vreodată să accesați un site web doar pentru a găsi că nu puteți face o conexiune? Sau când ajungi acolo, este atât de lent încât este practic inutilizabil? De multe ori vinovatul este un atac DDoS, care este un subiect care merită propriul articol. Dar povestea pe scurt este că DDoS este practica rău intenționată de a avea atât de mulți „zombi” care aglomerează un site web încât încetinește până la un crawl și oricine altcineva va avea un timp teribil de greu încercând să-l acceseze.

hackerii pot DDoS un site pentru orice număr de motive, deși din moment ce nu există nici un câștig financiar la acesta (în afara, probabil, extorcare, dar că aproape niciodată nu plătește), este cel mai frecvent utilizate fie ca o formă de protest sau o modalitate de a troll. Dar, evident, indiferent de ce o faceți, trebuie să aveți o mulțime de computere care încearcă să ajungă pe același site în același timp pentru a-l scoate, și acolo intră botnetul.

trecerea parolelor

Hacking-ul în contul altcuiva este foarte rar o afacere elegantă și presupunând că nu repetați o parolă cunoscută sau nu utilizați una dintre primele 100 de parole cele mai comune, hackerii care încearcă să vă pătrundă în cont vor folosi ceva numit atac de forță brută.

fără a intra în prea multe detalii, un atac de forță brută încearcă fiecare combinație de cuvinte, fraze, litere și simboluri speciale pe care le pot până când reușesc să o corecteze din întâmplare. Când utilizați cuvinte și variante de cuvinte specifice, se numește mai precis un atac de dicționar. Aceste atacuri sunt, fără îndoială, cea mai comună formă de hacking cu parole.

problema pentru hackeri este că majoritatea site-urilor web permit doar computerelor individuale sau adreselor IP să încerce să se conecteze la un cont de atâtea ori înainte de a le bloca: și poate fi greu să forțezi ceva dacă ai doar cinci șanse să o faci. Acolo poate fi util un botnet: trebuie doar ca fiecare computer din sistem să încerce cât de des poate până când este blocat. Cu suficiente computere și suficient timp, aproape orice parolă poate fi spartă.

dacă parola dvs. a fost furată și se află pe darknet, devine mai ușoară pentru hackeri. În timp ce majoritatea parolei furate de pe site-uri web și organizații vor fi criptate, hackerii pot folosi în continuare metode de forță brută pentru a-și da seama ce sunt: fără a fi nevoie să vă faceți griji că veți fi blocați.

folosind un software special numit Password Cracker, ei încearcă fiecare combinație de caractere și litere pe care le pot și o rulează prin același proces de criptare pe care l-a folosit baza de date piratată și apoi își dau seama ce înseamnă de fapt fiecare linie criptată. Și dacă distrug sarcina, astfel încât fiecare computer să încerce cuvinte și combinații diferite, ar putea rupe chiar și o parolă decentă într-un mod de minute.

vestea bună este că, dacă aveți o parolă foarte bună (care nu este atât de grea sau înfricoșătoare pe cât credeți), ar putea dura milioane de ani pentru a forța brută, chiar și cu un botnet. Avem un articol întreg despre cum să creați parole puternice.

exploatarea criptomonedelor 24/7

botnet-urile nu trebuie folosite pentru a ataca oamenii. O tendință în creștere în rândul hackerilor este de a recolta botnet-uri cu singurul scop de a avea mina lor „zombi” pentru bitcoins sau alte valute online în numele lor. Malware-ul în cauză se numește miner de criptocurrency și, deși nimeni nu este cu adevărat vizat, există încă victime: și anume, oamenii care dețin PC-ul care face mineritul, ceea ce le va încetini foarte mult computerul. De asemenea, duce la facturi mai mari de energie electrică și contribuie la uzura generală a unui computer.

și când spun „în creștere”, vorbesc serios. Numai anul trecut, 1.65 milioane de computere au fost deturnate pentru a extrage criptomonede pentru hackeri și devine din ce în ce mai mare: de fapt, „cripto-jacking” este de până la 8500% în comparație cu 2017. Popularitatea sa poate fi atribuită barierei scăzute de intrare și cât de relativ inofensivă este: majoritatea oamenilor sunt dispuși să ignore o încetinire ocazională și, prin urmare, acești viruși pot rămâne nedetectați luni întregi.

efectele de a fi într-o botnet: 5 motive pentru care nu vrei să fii zombie

în cazul în care nu era evident din numele colocvial, nu este într-adevăr o situație ideală să ai computerul încătușat de voința unui străin rău intenționat.

Bine ați venit pe banda lentă

computerele nu sunt magice. E un titlu pentru tine. Și dacă computerul dvs. este ocupat să facă un lucru, nu va avea puterea de procesare pentru a face alte lucruri. Deci, în mod normal, dacă încercați să transmiteți un film și vă dați seama că rulează încet, puteți îmbunătăți viteza și calitatea renunțând la un alt program care rulează și în același timp. Simplu și ușor.

un botnet va fura resursele computerului pentru propriile sale scopuri, și ar putea încetini

problema este, atunci când computerul este un zombie, nu mai sunt stăpânul său: și dacă persoana care rulează emisiunea decide că dorește ca computerul dvs. să trimită cât mai mult Spam posibil, nu îl veți putea opri. Heck, este în întregime posibil nici măcar nu veți observa, cu excepția faptului că computerul dvs. este mult, mult mai lent acum. Care este problema #1 (și cel mai evident semn) al unei infecții cu botnet: scurge resursele computerului atunci când încercați să faceți altceva care, sperăm, este mai puțin ilegal.

aceasta se numește, apropo, scrumping. Inițial acest cuvânt însemna să culegi mere rămase din copacii altcuiva după recoltare, dar … acum înseamnă asta. Din anumite motive.

un caz de identitate furată

când este timpul să trimiteți spam, hackerii vor viza întotdeauna cât mai mulți oameni: și pe lângă faptul că vor ajunge la străini, vor profita și de ocazia de a utiliza contul dvs. de e-mail pentru a trimite toate contactele spam-ul lor dăunător și enervant, profitând de obicei de faptul că un cont personal va ocoli anti-spam-urile. Acest lucru poate fi destul de mare dacă faceți parte dintr-o rețea, dar uneori este interpretat greșit (nu pe nedrept), deoarece contul dvs. este hacked, mai degrabă decât computerul în sine. Din fericire, există și alte indicii pe care le puteți căuta pentru a vedea care este adevărata problemă.

facturi electrice ridicate

cu toții avem facturi de plătit și, dacă sunteți susținătorul familiei în gospodăria dvs., aveți un alt motiv pentru a vă ține computerul departe de un botnet: factura electrică. Când Păstorul Bot are nevoie de Hoarda lor zombie pentru orice, nu contează dacă mașina este oprită: o vor porni din nou pentru a o folosi în campania lor. Este enervant, dar cel puțin este un semn foarte grăitor atunci când ai un computer compromis. Există o singură problemă…

mai dezarmantă decât Tratatul de la Versailles

când computerul tău face parte dintr-o botnet, hackerul nu vrea cu adevărat să părăsești botnet-ul. Deci, de obicei, același malware care te-a băgat în el te va împiedica, de asemenea, să descarci sau să rulezi un antivirus. Nu numai că acest lucru vă împiedică să scăpați de acel malware, ci vă face vulnerabil la alte programe malware la fel de proaste pe internet.

cred că puteți înțelege de ce acest lucru ar putea fi nedorit.

devenind o țintă ușoară

hackerii sunt totul despre eficiență, așa că nu te gândi că doar pentru că lucrezi tehnic pentru ei, ești imun la schemele lor. Vă vor trimite același spam, adware și ferestre pop-up pe care le trimit tuturor celorlalți, nu numai pentru că sunteți o sursă bună de venituri, ci și pentru că știu că nu sunteți aproape la fel de protejat ca toți ceilalți. Puteți vina hackeri pentru multe lucruri, dar nu pentru a fi risipitor.

cele mai mari hituri

au existat destul de multe exemple celebre ale acestor boti deranjante prin scurta istorie a internetului. Să aruncăm o privire:

GAmeover ZeuS — mai rău decât propria gramatică

ceva despre hackeri și engleza corectă nu se potrivește.

oricum. GAmeover ZeuS a fost un botnet peer-to-peer proiectat după o bucată anterioară de malware numită Troianul ZeuS. Destul de moștenire, ca progenitorul său a fost capabil de a infecta bine peste 3.6 milioane de dispozitive și a făcut obiectul unei investigații internaționale de către FBI, care a dus la arestarea a peste 100 de persoane din întreaga lume. Din păcate, a trăit până la ea, deoarece a folosit o rețea criptată specială care a făcut aproape imposibil pentru aplicarea legii să urmărească botnet-ul bazat pe Windows și a făcut ravagii ca principal canal de distribuție pentru ransomware-ul Cryptolocker și o serie de escrocherii de fraudă bancară.

botnetul Gameover ZeuS

în 2014 operațiunea Tovar, o colaborare internațională a oficialilor de aplicare a legii din întreaga lume, a reușit să perturbe malware-ul, reducând capacitatea hackerilor de a comunica cu păstorul Bot timp de două săptămâni. Când hackerii au încercat să creeze o copie a bazei lor de date, aceasta a fost interceptată de aceeași operațiune, iar în baza de date a fost descoperit codul de decriptare pentru ransomware-ul Cryptolocker, defanging-ul efectiv. De asemenea, au descoperit conducătorul operațiunii: presupusul infractor cibernetic Rus Evgeniy Mikhailovich Bogachev.

anul următor, FBI oferea un premiu de trei milioane de dolari oricui îi putea ajuta să-l găsească și să-l aresteze pe acel om, dar altfel, jocul s-a terminat pentru GAmeover. Totuși, infractorii au obținut ceea ce doreau: aproximativ 1,3% dintre cei infectați cu Cryptolocker au plătit răscumpărarea, ceea ce a însemnat că infractorii au plecat cu trei milioane de dolari.

și din cauza acestui succes, variante ale malware — ului original Gameover ZeuS există încă în sălbăticie… așteptând să lovească…

Mirai-viitorul botnetelor

știi că ești în ceva special atunci când malware-ul tău este numit după un anime din 2011 Despre copii care folosesc jurnale de călătorie în timp pentru a încerca să se ucidă reciproc și să devină Dumnezeu.

descoperit în 2016 de hackerii White hat de la MalwareMustDie, Mirai este un botnet conceput pentru a viza în mod specific sistemele Linux și a fost folosit pentru a orchestra unele dintre cele mai mari atacuri DDoS ale deceniului. Ceea ce a făcut Mirai atât de special a fost cât de agresiv s-a răspândit: odată ce a fost pe un dispozitiv, ar scana în mod constant alte dispozitive IoT pentru a se conecta la aceeași rețea. Odată ce a găsit unul, a folosit o bază de date internă cu nume de utilizator și parole implicite din fabrică pentru a încerca să pătrundă în fiecare dispozitiv-și dacă ar face — o, ar infecta-o și ar începe scanarea pentru și mai multe victime.

Mirai a atacat GitHub, Twitter, Reddit, Netflix, Airbnb și infrastructura de internet din Liberia

la vârf, a fost folosit într-o mulțime de atacuri DDoS, prea multe pentru a intra în detalii aici. Dar lista victimelor sale include GitHub, Twitter, Reddit, Netflix, Airbnb, Universitatea Rutgers și întreaga infrastructură de internet din Liberia. Cu toate acestea, odată ce a fost descoperit și disecat de oamenii de la MalwareMustDie, a trecut puțin timp înainte ca dispozitivele să fie actualizate și malware-ul să devină învechit. Totuși, a funcționat timp de aproape doi ani înainte de a fi închis, făcându-l unul dintre cele mai de succes botnet-uri din lume.

în ciuda sferei și agresivității sale, s-ar putea argumenta că Mirai a fost unul dintre botnetele mai puțin rău intenționate pe care le-am văzut. Nu numai că a evitat în mod specific infectarea anumitor dispozitive (cum ar fi orice deținut de armată sau de Oficiul Poștal), dar ar elimina și orice malware deja pe sistem și l-ar bloca de la infecția viitoare. De asemenea, a folosit doar dispozitivele pe care le controla pentru atacul DDoS ocazional: în măsura în care putem spune că nu a încercat niciodată să provoace mai mult rău dispozitivelor pe care le controla, motiv pentru care a reușit să rămână nedetectat atât de mult timp.

este demn de remarcat faptul că toți cei trei presupuși creatori, Paras Jha, Josiah White și Dalton Norman, au pledat vinovați atunci când au fost acuzați de crearea malware-ului. Deci băieții răi au fost prinși în cele din urmă.

…dar fapt amuzant: au lucrat sub pseudonimul Anna-senpai, numit după Anna Nishikinomiya, un personaj dintr-un anime din 2015 despre o adolescentă care poartă chiloți pe cap și distribuie broșuri pornografice ca acte de terorism într-o lume în care gândurile sexuale sunt ilegale.

Anime-ul este ciudat.

ZeroAccess — un nume rău pentru un malware rău

în ciuda numelui său, botnet-ul ZeroAccess nu a participat la niciun atac DDoS, dovedind încă o dată că hackerii au nevoie într-adevăr de un copywriter sau ceva atunci când vin cu numele lor.

dar în timp ce validitatea numelui putea fi dezbătută, eficacitatea — și amenințarea — botnetului era incontestabilă. Rootkit-ul ZeroAccess, care a fost metoda principală utilizată pentru a forța mașinile Windows să se alăture botnetului, s-a răspândit agresiv folosind inginerie socială și atacuri adware: reușind să infecteze aproximativ 9 milioane de dispozitive. Cu toate acestea, botnetul în sine stătea undeva între unu și două milioane de mașini: un număr gestionabil cu aproximativ 8 milioane de computere în aripi dacă cineva ar trebui să plece vreodată.

producătorii botnetului ZeroAccess ar fi putut câștiga până la aproximativ 38 de milioane de dolari

odată ce făceau parte din botnet, mașinile infectate s-au alăturat unei scheme masive de generare de bani: fiecare dispozitiv ar începe să extragă bitcoins și fiecare anunț online a fost „înlocuit” cu unul din malware care ar genera bani pentru hackeri în loc de site-ul care îl găzduiește. Aceste două activități s-au dovedit extrem de profitabile pentru hackeri și, deși un număr exact este greu de știut, se estimează că ar fi putut câștiga până la 38 de milioane de dolari în fiecare an, deși numărul real este probabil considerabil mai mic.

calculatoare într-un bitcoin miniere botnet

în decembrie 2013 o coaliție condusă de Microsoft a încercat să distrugă rețeaua, și a reușit pentru un timp. Dar eșecul de a profita de toate centrele de comandă și Control a însemnat că rețeaua ar putea fi reconstruită și a fost… dar descoperirea sa a însemnat că antivirusurile ar putea începe să ofere protecție împotriva rootkit-ului și, în timp ce există încă, domeniul de aplicare și amenințarea sa sunt reduse semnificativ.

deci, cred că, în unele privințe, numele chiar funcționează… acum că are acces zero la computerele protejate! Oho! Arde bolnav pe software-ul neînsuflețit! Woo!

Backdoor.Flashback-nimeni nu este în siguranță

dacă te-ai simți puternic îngâmfat pe Macbook-ul tău râzând de toate programele malware care infectează dispozitivele Windows și Linux, mergi mai departe și demontează-ți calul înalt: Backdoor-ul.Flashback troian a afectat peste 600.000 de Mac-uri în 2011 și 2012 și a provocat o mulțime de probleme pentru persoanele care nu erau pregătite să facă față realității că dispozitivul lor nu era, de fapt, complet imun la atac. (Nu fi nepregătit: consultați ghidul nostru final pentru securitatea Mac).

Troianul, folosind o vulnerabilitate Java, a infectat mașina și apoi le-a redirecționat către un site fals, care apoi a descărcat o grămadă de malware care ar transforma Mac-ul într-un zombie ascultător, pe lângă alte programe malware problematice care ar fura date personale și ar încetini mașina.

…acestea fiind spuse, Din câte știm, Botnet-ul nu a făcut de fapt nimic. Celălalt malware pe care l-ar descărca cu siguranță a făcut-o, dar în timp ce Backdoor.Flashback a creat o rețea Peer-to-peer, creatorii nu au ordonat niciodată să facă nimic dincolo de încercarea de a se răspândi, așa cum înțelegem cel mai bine. Și a reușit să funcționeze cu impunitate timp de aproximativ un an înainte de a fi prins de Dr.Web și patch-uri din existență la începutul anului 2012.

este probabil ca 600.000 de computere să nu fie suficiente pentru a utiliza eficient un botnet, iar hackerii așteptau până când acesta va crește înainte de a-l utiliza și de a-și dezvălui existența. Dar toate acestea sunt speculații: spre deosebire de majoritatea programelor malware de pe această listă, Backdoor.Flashback este bine și cu adevărat mort, și nu vom mai vedea niciodată… cel mai probabil.

dând boot botnet-urilor

ca orice șef bun de jocuri video, cu cât este mai mare ceva, cu atât are mai multe puncte slabe și același lucru este valabil și pentru botnet-uri. Dar, în timp ce pașii personali pe care trebuie să îi faceți pentru a vă menține în siguranță de la o botnet — fie alăturându — vă uneia dintre victime-sunt destul de simpli, pașii mai mari pe care organizațiile și guvernele trebuie să le ia pentru a închide întregul Goliat este o problemă mult mai mare.

Botnets and you — Cum să păstrați de la aderarea la un botnet

în timp ce mult mai complexe și mai mare în domeniul de aplicare, vă protejați-vă de botnets același mod vă proteja de orice alt malware:

  • nu descărcați lucruri în care nu aveți încredere,

  • nu dați clic pe anunțuri online,

  • nu cădea pentru e-mailuri de tip phishing,

  • păstrați un antivirus puternic pe computer, cum ar fi AVG AntiVirus FREE.

Ia-l pentru Android, iOS, Mac

Ia-l pentru iOS, Android, PC

Ia-l pentru PC, Mac, iOS

Ia-l pentru Mac, PC, Android

urmând aceste tactici de bun simț, vă veți asigura că nu vă alăturați niciodată unui botnet sau că veți cădea pentru un atac orchestrat de unul.

deci, PC-ul este într-o botnet

lucrurile devin un pic mai complicat, deși, dacă faceți greșeala de a adera la un botnet, deoarece tipic troian sau rootkit este extrem de bun la stau ascuns de software antivirus. Dacă PC-ul dvs. începe să afișeze toate simptomele de a face parte dintr-o botnet, totuși un antivirus nu vede nimic (sau pur și simplu nu rulează deloc), aveți două opțiuni:

  • efectuați o resetare din fabrică: o resetare din fabrică a mașinii dvs. (care va scăpa de problemă plus orice altceva de pe computer)

  • rulați o scanare în timp de pornire: scanările de pornire prind malware adânc înrădăcinat scanând sistemul înainte de pornirea sistemului de operare, lăsând malware-ul fără unde să se ascundă și fără nicio modalitate de a-l opri.

evident, acesta din urmă este preferat celui dintâi, iar cu scanarea AVG a timpului de pornire nu ar trebui să resetați nimic.

acestea fiind spuse, nu vă faceți griji prea mult despre asta. Infecția medie cu botnet are o durată de viață de care o muscă ar avea milă, 58% dintre infecții durând mai puțin de o zi și doar 0,9% dintre ele durând mai mult de o săptămână. Așa că nu-ți smulge părul peste el.

deci (orice altceva) este într-o botnet

există o altă problemă, totuși, dacă unul dintre dispozitivele IoT sunt infectate, deoarece nu există încă multe antivirusuri pentru frigiderul dvs. Acestea fiind spuse, odată ce ați stabilit dacă unul este infectat — și lentoarea este adesea singurul dvs. indiciu — există o soluție destul de ușoară. Pur și simplu reporniți aparatul, apoi schimbați rapid parola. De fiecare dată când aparatul este oprit, malware-ul trebuie să-l „reinfecteze”, deci dacă schimbați acreditările de acces suficient de repede, acesta va fi blocat în mod eficient din sistem.

din păcate, acest lucru nu va ajuta cu cea mai recentă amenințare malware, Hide n’ Seek. Va trebui să ne întoarcem la tine pe asta.

deci, afacerea dvs. mică este DDoS de către un botnet

dacă sunteți un proprietar de afaceri mici și mijlocii, atunci aveți motive întemeiate să vă îngrijorați de atacurile DDoS. Deși nu este probabil că veți fi vizați personal de unul (deși acest lucru s-ar putea întâmpla dacă ridicați furia oamenilor de pe internet), serverul pe care site-ul dvs. web este găzduit ar putea și, în acest caz, vă puteți găsi efectiv offline oricât de mult durează. Dacă nu rulați propriul server, asta e … un fel de imposibil să se oprească.

dar dacă rulați un server, atunci este posibil să observați o creștere bruscă și neobișnuită a activității și, dacă acționați rapid, puteți începe să blocați mașinile infectate pentru a le împiedica să vă preia lățimea de bandă. Dacă acest lucru nu reușește, puteți închiria întotdeauna mai multă lățime de bandă temporar sau puteți găzdui site-ul dvs. în altă parte, deși ambele sunt destul de scumpe.

și dacă se întâmplă să fie un executiv Google și se întâmplă să fie citit acest lucru pentru orice motiv, nu vă faceți griji: Companiile mari nu trebuie să se teamă de atacurile DDOS: la urma urmei, dacă nu ați putea gestiona milioane de computere care le ping în același timp, nu ați fi giganții care sunteți astăzi.

uciderea Botnet-ului

din fericire, dacă sunteți consumatorul mediu, întreruperea unei operațiuni botnet nu este cu adevărat afacerea dvs. Dar pentru oamenii legii care trebuie să-și asume această sarcină, există o singură modalitate rezonabilă de a ucide acest dragon: să-i taie capul. Sau, ignorând metaforele, scapă de Centrul de comandă și Control, fie găsind mașina care acționează ca ea și închizând-o, fie împiedicând hackerii să o poată accesa singuri.

pentru modelul Client-Server, este foarte ușor: poate exista o singură sursă care se leagă înapoi la fiecare dispozitiv infectat, deci este simplu de găsit și de tăiat. De aceea, hackerii au adoptat modelul Peer-to-peer, unde orice dispozitiv din sistem ar putea, teoretic, să acționeze ca Păstor de Bot. Deci, nu se poate tăia doar unul și să fie făcut: trebuie să găsiți fiecare Hearder Bot și să îl eliminați din sistem, altfel rețeaua poate fi reparată.

înfășurarea

zombii ar putea face furaje bune în jocurile video și filmele de groază, dar un computer lent și tulburător dincolo de controlul tău este opusul unui timp distractiv. Dar, cu tot ceea ce hackerii pot face cu un botnet, este revigorant să știm că cel mai mare instrument al lor este atât de ușor de zădărnicit: cu un antivirus puternic precum AVG AntiVirus FREE și un bun simț bun, întreaga lume ar putea de-fang hackerii cu pălărie neagră din întreaga lume.

Ia-l pentru Android, iOS, Mac

Ia-l pentru iOS, Android, PC

Ia-l pentru PC, Mac, iOS

Ia-l pentru Mac, PC, Android

și asta ne aduce la ultima noastră veste bună: de fapt o facem. La momentul scrierii, numărul de botnet-uri active și dispozitive infectate a scăzut la nivel mondial. Deci, dacă rămânem cursul cu obiceiuri online excelente și un antivirus puternic, putem elimina botnetele o dată pentru totdeauna.

stai în siguranță acolo!

Leave a Reply

Adresa ta de email nu va fi publicată.