Vad är ett Botnet och hur kan du skydda din dator?

Vad är ett Botnet?

i grund och botten är ett botnet ett nätverk av infekterade datorer som under ledning av en enda huvuddator arbetar tillsammans för att uppnå ett mål. Det kan tyckas enkelt, nästan ofarligt, men som stycket ovan intygar är det kraftverket bakom några av de värsta attackerna som hackare kan försöka.

ett botnet bygger på två saker: för en, det behöver ett stort nätverk av infekterade enheter, känd som” zombies”, att göra grunt arbete och tunga lyft för vad systemet hacker har planerat. För det andra behöver du någon som faktiskt befaller dem att göra något, ofta kallat Command and Control center, eller ”bot herder” (men inte ”necromancer” av någon galen anledning). När dessa saker är på plats, bör ett botnet vara redo att gå orsaka viss förödelse.

som mest grundläggande består botnät av stora nätverk av ”zombie” – datorer som alla följer en huvuddator

termen ”botnet”, en kombination av ”bot” och ”nätverk”, myntades först 2001 av EarthLink Inc. under en rättegång mot Khan C. smed, en Tennessee man som wracked upp 3 miljoner dollar kör vad, just då, var den största spam nätverk någonsin upptäckt. Systemet slutade inte bra för Mr. Smith, som förlorade rättegången och var tvungen att betala 25 miljoner dollar till Earthlink, vilket innebär att han hade en nettoförlust på 22 miljoner dollar: inte precis en genial affärsverksamhet, men det visade världen hur farlig denna konstiga teknik kan vara.

eftersom botnät är så omfattande finns det två sätt att bli offer för ett: Du kan antingen hitta dig själv attackerad av ett botnetdrivet system, eller dina enheter kan gå med i ett av dessa världsomspännande hackernätverk. Vi ska titta på det lite senare, men för nu…

hur fungerar botnät? Två modeller, ett mål

de nitty-gritty muttrar och bultar av hur botnät fungerar är lite för mycket även för en artikel i detta omfång, men lyckligtvis är det inte så viktigt. Även att förstå de breda slag av detta specifika hot borde vara tillräckligt för att få en uppfattning om deras storlek och risken de utgör för alla som tycker om internet.

det finns en anledning till att du kan göra en karriär av att få datorer att interagera med varandra — att räkna ut hur man effektivt ställer in ett nätverk är lika viktigt som att faktiskt köra det. För detta ändamål finns det två primära sätt att botnät ställs in: Klientservermodellen och Peer-to-Peer-modellen.

Klientservermodellen

Diagram över en klient-Servermodell botnet

Klientservermodellen är det gammaldags sättet, där ”zombies” fick sina instruktioner från en enda plats, vanligtvis en webbplats eller någon delad server. Även om det var tillräckligt nog i början, det innebar också stänga en botnet var verkligen lätt: bara ta ner webbplatsen eller servern och hela systemet skulle falla sönder.

Peer-to-Peer-modellen

Diagram över en Peer-to-Peer-modell botnet

Peer-to-Peer-modellen fixar Klientservermodellens akilleshäl. I det här systemet kommunicerar varje infekterad maskin direkt till några andra i nätverket, och de få andra är anslutna till några fler, som är anslutna till ännu mer, tills hela systemet är spänt ihop. På så sätt är det inte ett problem att ta bort en eller två enheter, eftersom andra kommer att kunna hämta slacken.

i båda fallen, se till att endast kommandot och Kontrollägaren kan … ja, kommandot och kontrollera nätverket är av central betydelse. Därför använder de digitala signaturer (som en speciell kod) för att säkerställa att endast kommandon som utfärdats av hackaren — eller den som hackaren sålde botnet också — sprids genom hela nätverket.

spridning av infektionen: hur botnät skapas

det är bra och bra att ha ett nätverk inrättat, men nu måste du faktiskt få enheter att ”gå med” det. Detta görs med en lil ’ något du kanske känner igen: en Trojan!

en Trojan är någon del av skadlig programvara som försöker glida in i en dator genom att låtsas vara något mer godartad… du vet, som namnet. Trojaner är ganska populära att smälla på phishing-e-postmeddelanden, men de finns också på piratkopierad programvara och är ibland nyttolasten av malvertiserande attacker. Men för våra ändamål just nu, det som är viktigt är inte hur hackare får det på din dator, utan snarare vad de gör när det är där.

botnät är huvudsakligen byggda ovanpå Trojanska attacker

när trojanen är på datorn öppnar den en ”bakdörr” som gör det möjligt för hackaren att komma åt och kontrollera vissa aspekter av datorn eller någon annan ansluten enhet. Vanligtvis tillåter trojaner bara hackare att göra lite, men det räcker för att orsaka några allvarliga problem, till exempel att effektivt köra ett botnet. Den goda nyheten är att trojaner inte typiskt själv propagera eller försöka sprida (även om det finns botnät som är undantag från denna regel), men nackdelen är att en Trojan kan stanna ’vilande’, och därmed omärklig, tills hacker väljer att använda den.

när tillräckligt med datorer har dessa inbyggda bakdörrar kombinerar hackaren dem i ett nätverk för att framgångsrikt skapa ett botnet.

vad kan du göra med ett Botnet?

för all sin komplexitet tillåter ett botnet bara hackare att göra två saker: skicka ut saker snabbt eller få varje dator att göra samma sak samtidigt. Men även ett enkelt verktyg kan vara farligt med tillräckligt med kreativitet, och hackare har hittat sätt att använda botnät för att göra några ganska fantastiska, om hemska saker.

låt dem äta spam

som vi nämnde ovan var de första botnäten utformade för att underlätta phishing och spam-attacker. Det är lätt att hand-hantverk några spam och skicka den till alla på din kontaktlista, men du förmodligen inte kommer att bli mycket framgångsrik och det enda du verkligen åstadkomma är peeving mormor lite. Det är mycket bättre att ha miljontals datorer skickar ut så mycket spam som möjligt till så många inkorgar som de kan, så spam kan spridas snabbt och hårt, slå så många människor som möjligt. Och som tur skulle ha det, det är precis vad ett botnet kan göra. Samma grundläggande princip gäller för phishing, om du inte råkar vara Spear Phishing. I så fall är ett botnet inte särskilt användbart.

miljontals malware

om du har tillbringat år av svett och tårar crafting den perfekta virus, kommer du vara nöjd bara skicka den till en eller två personer? Nej! Du måste dela ditt mästerverk med världen! Mycket på samma sätt som spam vill nå så många människor som möjligt, malware är som ”bäst” när det slår människor snabbt och hårt.

Malware har inte lång hållbarhet: vanligtvis finns en enskild sträng bara i naturen i ungefär en timme innan Antivirus uppdaterar sina virusdefinitioner och gör det föråldrat. Så för att lyckas måste det försöka infektera så många datorer, telefoner eller andra anslutna enheter så fort som möjligt och antingen bunker ner för att undvika antivirusskanningar eller göra vad som helst som det var utformat för att göra innan det fångas och skickas till virusbröstet.

botnät tillåter virus att nå så många människor som möjligt inom den korta tidsramen, särskilt om det försöker infektera enheter via e-post eller ett öppet nätverk.

Nekad: DDoS-attacker

har du någonsin försökt komma åt en webbplats bara för att hitta att du inte kan ansluta? Eller när du kommer dit är det så långsamt att det i princip är oanvändbart? Ofta är den skyldige en DDOS-attack, vilket är ett ämne som förtjänar sin egen artikel. Men den långa historien kort är att DDoS är skadlig praxis att ha så många” zombies ” trängs upp en webbplats som det saktar ner till en genomsökning, och någon annan kommer att ha en fruktansvärt svårt att försöka få tillgång till den.

hackare kan DDoS en webbplats av ett antal skäl, men eftersom det inte finns någon ekonomisk vinst för det (utanför kanske utpressning, men det betalar nästan aldrig), är det oftast utplacerat antingen som en form av protest eller ett sätt att trolla. Men självklart, oavsett varför du gör det, måste du ha massor av datorer som försöker nå samma webbplats samtidigt för att dra av det, och det är där botnet kommer in.

Passing passwords

Hacking till någon annans konto är mycket sällan en elegant affär, och förutsatt att du inte upprepar ett känt lösenord eller använder ett av de 100 vanligaste lösenorden, kommer hackare som försöker bryta sig in på ditt konto att använda något som kallas en Brute Force attack.

utan att gå in för mycket detaljer försöker en Brute Force-attack varje kombination av ord, fraser, bokstäver och speciella symboler som de kan tills de lyckas få det korrekt av ren slump. När du använder specifika ord och ordvarianter kallas det mer specifikt en ordboksattack. Dessa attacker är utan tvekan den vanligaste formen av lösenordshackning.

problemet för hackare är att de flesta webbplatser bara tillåter enskilda datorer eller IP-adresser för att försöka logga in på ett konto så många gånger innan du låser ut dem: och det kan vara svårt att brute force något om du bara har fem chanser att göra det. Det är där ett botnet kan komma till nytta: låt bara varje dator på systemet försöka så ofta som möjligt tills den är låst. Med tillräckligt med datorer och tillräckligt med tid kan nästan alla lösenord knäckas.

om ditt lösenord har stulits och finns på darknet blir det bara lättare för hackare. Medan de flesta lösenord som stulits från webbplatser och organisationer kommer att krypteras, kan hackare fortfarande använda Brute Force-metoder för att ta reda på vad de är: utan att behöva oroa sig för att bli låst.

med hjälp av speciell programvara som kallas en Lösenordskrackare försöker de varje kombination av tecken och bokstäver som de kan och kör den genom samma krypteringsprocess som den hackade databasen använde och sedan ta reda på vad varje krypterad linje faktiskt betyder. Och om de bryter upp uppgiften så att varje dator försöker olika ord och kombinationer, kan de bryta till och med ett anständigt lösenord på ett sätt som minuter.

den goda nyheten är att om du har ett riktigt, riktigt bra lösenord (vilket inte är så svårt eller läskigt som du tror) kan det ta miljontals år att brute force, även med ett botnet. Vi har en hel artikel om hur du skapar starka lösenord.

Cryptocurrency mining 24/7

botnät behöver inte användas för att attackera människor. En växande trend bland hackare är att skörda botnät för det enda syftet att ha sina” zombies ” – gruvor för bitcoins eller andra online-valutor för deras räkning. Malware i fråga kallas en cryptocurrency miner, och medan ingen verkligen är riktad, finns det fortfarande offer: nämligen de människor som äger datorn gör gruvdrift, vilket kommer att sakta ner sin dator oerhört. Det leder också till högre elräkningar och bidrar till allmänt slitage på en dator.

och när jag säger” växande ” menar jag det. Förra året kapades 1.65 miljoner datorer till mina kryptokurser för hackare, och det blir större: i själva verket är ”krypto-jacking” en käftande 8500% jämfört med 2017. Dess popularitet kan hänföras till den låga inträdesbarriären, och hur relativt ofarligt det är: de flesta människor är villiga att ignorera en tillfällig släng av långsamhet, och därmed kan dessa virus förbli oupptäckta i månader.

effekterna av att vara i ett botnet: 5 Anledningar till att du inte vill vara en zombie

om det inte var uppenbart från det vardagliga namnet, är det inte riktigt en idealisk situation att ha din dator shackled till en skadlig främlings vilja.

Välkommen till den långsamma körfältet

datorer är inte magiska. Det finns en rubrik för dig. Och om din dator är upptagen med att göra en sak kommer den inte att ha processorkraften att göra andra saker. Så normalt, om du försöker strömma en film och du inser att den går långsamt, kan du förbättra hastigheten och kvaliteten genom att sluta med något annat program som också körs samtidigt. Enkelt och enkelt.

ett botnet kommer att stjäla datorns resurser för sina egna ändamål, och kan sakta ner dig

problemet är, när datorn är en zombie, du är inte dess herre längre: och om personen som kör showen bestämmer att de vill att din dator skickar ut så mycket Spam som möjligt, kommer du inte att kunna stoppa dem. Heck, det är helt möjligt att du inte ens märker, spara det faktum att din dator är mycket, mycket långsammare nu. Vilket är # 1-problemet (och det mest uppenbara tecknet) av en botnetinfektion: det dränerar datorresurser när du försöker göra något annat som förhoppningsvis är mindre olagligt.

detta kallas förresten scrumping. Ursprungligen menade det ordet att plocka kvarvarande äpplen från någon annans träd efter skörden, men… nu betyder det detta. Av någon anledning.

ett fall av en stulen identitet

när det är dags att skicka ut spam, hackare kommer alltid att rikta så många människor som de kan: och på toppen av att nå ut till främlingar, de kommer också att ta tillfället i akt att använda ditt e-postkonto för att skicka alla dina kontakter deras skadliga och irriterande spam, oftast dra nytta av det faktum att ett personligt konto kommer att kringgå anti-spam. Det här kan vara en ganska stor berättelse om du är en del av ett nätverk, men ibland är det felaktigt (inte orättvist) eftersom ditt konto hackas snarare än din dator själv. Lyckligtvis finns det andra ledtrådar du kan leta efter för att se vad det verkliga problemet är.

skyhöga elräkningar

vi har alla räkningar att betala, och om du är Försörjaren i ditt hushåll har du en annan anledning att hålla din dator ur ett botnet: din elräkning. När Botherden behöver sin zombiehorde för någonting spelar det ingen roll om maskinen är avstängd: de slår på den igen för att kunna använda den i sin kampanj. Det är irriterande, men det är åtminstone ett mycket talande tecken när du har en kompromissad dator. Det finns bara ett problem…

mer avväpnande än Versaillesfördraget

när din dator är en del av ett botnet vill hackaren inte riktigt att du lämnar botnätet. Så vanligtvis samma malware som fick dig in i det kommer också att hindra dig från att antingen ladda ner eller köra ett antivirusprogram. Detta hindrar dig inte bara från att bli av med den skadliga programvaran, det gör dig sårbar för andra, lika dåliga skadliga program på internet.

jag tror att du kan få varför det kan vara oönskat.

att bli ett enkelt mål

hackare handlar om effektivitet, så tänk inte att bara för att du tekniskt arbetar för dem är du immun mot deras system. De skickar dig samma spam, adware och popup-fönster som de skickar alla andra, inte bara för att du är en bra inkomstkälla, men också för att de vet att du inte är nästan lika skyddad som alla andra. Du kan fel hackare för många saker, men inte för att vara slösaktig.

de största hits

det har varit en hel del kända exempel på dessa besvärande bots genom Internets korta historia. Låt oss ta en titt:

GAmeover ZeuS — värre än sin egen grammatik

något om hackare och korrekt engelska bara inte mesh.

hur som helst. GAmeover ZeuS var en peer-to-peer botnet utformad efter en tidigare bit av skadlig kod som kallas ZeuS Trojan. Ganska arvet, som dess stamfader kunde infektera en bra bit över 3.6 miljoner enheter och var föremål för en internationell utredning av FBI som ledde till gripandet av över 100 människor runt om i världen. Tyvärr har det levt upp till det, eftersom det använde ett speciellt krypterat nätverk som gjorde det nästan omöjligt för brottsbekämpning att spåra det Windows-baserade botnet och orsakade förödelse som huvuddistributionskanal för Cryptolocker ransomware och en serie bankbedrägerier.

Gameover ZeuS botnet

i 2014 Operation Tovar, ett internationellt samarbete mellan brottsbekämpande tjänstemän från hela världen, kunde störa skadlig programvara, skära hackarnas förmåga att kommunicera med Botherden i två veckor. När hackarna försökte skapa en kopia av sin databas, avlyssnades den av samma operation, och upptäcktes i databasen var dekrypteringskoden för Cryptolocker ransomware, effektivt defanging det. De upptäckte också ledaren för operationen: påstådda ryska cyberkriminella Evgeniy Mikhailovich Bogachev.

nästa år erbjöd FBI ett pris på tre miljoner dollar till alla som kunde hjälpa dem att hitta och arrestera den mannen, men annars var det game over för GAmeover. Ändå hade brottslingarna fått vad de ville ha: cirka 1, 3% av de som smittades med Cryptolocker betalade lösen, vilket innebar att brottslingarna gick iväg med en cool tre miljoner dollar själva.

och på grund av den framgången finns varianter av den ursprungliga gameover ZeuS malware fortfarande i naturen… väntar på att slå…

Mirai — botnets framtid

du vet att du är ute efter något speciellt när din malware är uppkallad efter en 2011-anime om barn som använder tidsresor dagböcker för att försöka mörda varandra och bli Gud.

upptäckt 2016 av white hat-hackare från MalwareMustDie, Mirai är ett botnet utformat för att specifikt rikta in sig på Linux-system och användes för att orkestrera några av de största DDoS-attackerna under decenniet. Det som gjorde Mirai så speciellt var hur aggressivt det spred sig: när det var på en enhet skulle det ständigt söka efter andra IoT-enheter för att ansluta till samma nätverk. När den hittade en, använde den en intern databas med fabriksinställda användarnamn och lösenord för att försöka bryta sig in i varje enhet — och om det gjorde det skulle det infektera det och börja skanna efter ännu fler offer.

Mirai attackerade GitHub, Twitter, Reddit, Netflix, Airbnb och Liberias Internetinfrastruktur

vid sin topp användes den i många DDoS-attacker, för många för att gå in i detalj här. Men listan över offer inkluderar GitHub, Twitter, Reddit, Netflix, Airbnb, Rutgers University och Liberias hela Internetinfrastruktur. Men när det upptäcktes och dissekerades av folket på MalwareMustDie, var det en kort stund innan enheterna uppdaterades och skadlig programvara blev föråldrad. Ändå var den i drift i nästan två år innan den stängdes, vilket gjorde den till en av de mest framgångsrika botnäten i världen.

trots dess omfattning och aggression kan man hävda att Mirai var en av de mindre skadliga botnät vi har sett. Inte bara undviker det specifikt att infektera vissa enheter (som alla som ägs av militären eller postkontoret), det skulle också sparka ut skadlig kod som redan finns på systemet och låsa ner den från framtida infektion. Det använde också bara de enheter som det kontrollerade för enstaka DDOS-attack: så långt vi kan säga försökte det aldrig orsaka mer skada på enheter som det kontrollerade, vilket är troligt varför det kunde gå oupptäckt så länge.

det är värt att notera att alla tre påstådda skaparna, Paras Jha, Josiah White och Dalton Norman, erkände sig skyldiga när de anklagades för att skapa skadlig programvara. Så de dåliga killarna fångades i slutet.

…men roligt faktum: de arbetade under pseudonymen Anna-senpai, uppkallad efter Anna Nishikinomiya, en karaktär i en 2015-anime om en tonårsflicka som bär trosor på huvudet och distribuerar pornografiska broschyrer som terrorhandlingar i en värld där sexuella tankar är olagliga.

Anime är konstigt.

ZeroAccess-ett dåligt namn för en dålig skadlig kod

trots sitt namn deltog ZeroAccess botnet inte i några DDoS-attacker, vilket återigen bevisar att hackare verkligen behöver en copywriter eller något när de kommer med sina namn.

men medan namnets giltighet kunde diskuteras var botnets effektivitet — och hot-obestridligt. ZeroAccess rootkit, som var den primära metoden som användes för att tvinga Windows-maskiner att gå med i botnet, spred sig aggressivt med hjälp av socialteknik och adware-attacker: lyckades infektera cirka 9 miljoner enheter. Botnet själv satt dock på någonstans mellan en till två miljoner maskiner: ett hanterbart antal med cirka 8 miljoner datorer i vingarna om man någonsin skulle lämna.

skaparna av ZeroAccess botnet kunde ha tjänat upp till uppskattningsvis $38 miljoner

när en del av botnet, de infekterade maskinerna gick en massiv pengar genererande system: varje enhet skulle börja gruv bitcoins, och varje online-annons var ”ersättas” med en från skadlig kod som skulle generera pengar för hackare i stället för webbplatsen värd det. Dessa två aktiviteter visade sig vara enormt lönsamma för hackarna, och medan ett exakt antal är svårt att veta, uppskattas de kunde ha tjänat upp till 38 miljoner dollar varje år, även om det verkliga antalet sannolikt är betydligt mindre.

datorer i ett botnet mining bitcoin

i December 2013 en koalition ledd av Microsoft försökte förstöra nätverket, och lyckades för en tid. Men att misslyckas med att gripa alla kommando-och kontrollcentra innebar att nätverket kunde byggas om, och det var… men dess upptäckt innebar att antivirus kunde börja erbjuda skydd från rootkit, och medan det fortfarande finns, är dess omfattning och hot minskat avsevärt.

så jag antar att i vissa avseenden fungerar namnet faktiskt … nu när det har noll tillgång till skyddade datorer! Oho! Sjuk bränna på livlösa programvara! Woo!

bakdörr.Flashback-ingen är säker

om du känner dig mäktig självbelåten på din Macbook skrattar åt alla skadliga program som infekterar Windows och Linux-enheter, gå vidare och demontera din höga häst: bakdörren.Flashback Trojan drabbade över 600 000 Mac-datorer tillbaka 2011 och 2012 och orsakade en hel del problem för människor som var oförberedda att klara av verkligheten att deras enhet inte faktiskt var helt immun mot attack. (Var inte oförberedd: kolla in vår ultimata guide till Mac-säkerhet).

trojanen, med hjälp av en Java-sårbarhet, infekterade maskinen och omdirigerade dem sedan till en falsk webbplats, som sedan laddade ner en massa skadlig kod som skulle göra Mac i en lydig zombie, ovanpå andra problematiska skadliga program som skulle stjäla personuppgifter och sakta ner maskinen.

…som sagt, Så vitt vi vet gjorde Botnet faktiskt ingenting. Den andra malware Det skulle ladda ner säkert gjorde, men medan bakdörr.Flashback skapade ett Peer-to-Peer-nätverk, skaparna beställde aldrig en gång att göra någonting utöver att försöka sprida sig, så gott vi förstår. Och det kunde springa med straffrihet i ungefär ett år innan det fångades av Dr.Web och patched ur existens i början av 2012.

det är troligt att 600 000 datorer inte räckte för att effektivt utnyttja ett botnet, och hackarna väntade tills det blev högre innan de använde det och avslöjade deras existens. Men det är allt spekulation: till skillnad från de flesta skadliga program på den här listan, bakdörr.Flashback är väl och verkligen död, och vi kommer inte att se det någonsin igen… troligtvis.

ge uppstarten till botnät

precis som alla bra videospelchefer, ju större något är, desto svagare har det, och detsamma gäller för botnät. Men medan de personliga steg du behöver ta för att hålla dig säker från ett botnet — antingen att gå med i ett av att bli offer för en — är ganska enkla, de större stegen organisationer och regeringar måste ta för att stänga hela Goliat är en mycket större fråga.

botnät och du-hur man håller från att gå en botnet

medan mycket mer komplex och större omfattning, du skydda dig från botnät på samma sätt som du skydda dig från någon annan skadlig kod:

  • ladda inte ner saker du inte litar på,

  • klicka inte på annonser online,

  • fall inte för phishing-e-postmeddelanden,

  • håll ett kraftfullt antivirusprogram på din dator, som AVG AntiVirus FREE.

hämta det för Android, iOS, Mac

hämta det för iOS, Android, PC

hämta det för PC, Mac, iOS

hämta det för Mac , PC, Android

efter dessa sunt förnuft taktik kommer att se till att du aldrig gå med i en botnet, eller falla för en attack iscensatt av en.

så din dator är i ett botnet

Saker blir lite mer komplicerade, men om du gör misstaget att gå med i ett botnet, eftersom den typiska Trojan eller rootkit är extremt bra på att hålla sig dold från antivirusprogram. Om din dator börjar visa alla symtom på att vara en del av ett botnet, men ett antivirusprogram inte ser någonting (eller helt enkelt inte körs alls), har du två val:

  • gör en fabriksåterställning: en fabriksåterställning av din maskin (som kommer att bli av med problemet plus allt annat på din dator)

  • kör en boot – time scan: boot – time skannar fånga djupt rotade malware genom att skanna systemet innan OS startar, lämnar skadlig kod med ingenstans att gömma sig och inget sätt att stoppa den.

självklart är det senare att föredra framför det förra, och med AVGs boot-time scan borde du inte behöva återställa någonting.

som sagt, oroa dig inte för mycket om det. Den genomsnittliga botnetinfektionen har en livslängd som en husfluga skulle tycka synd om, med 58% av infektionerna som varar mindre än en dag, och endast 0, 9% av dem varar längre än en vecka. Så slit inte ut håret över det.

så din (något annat) är i ett botnet

det finns ett annat problem, men om en av dina IoT-enheter är infekterade, eftersom det inte finns många Antivirus ut för ditt kylskåp ännu. Som sagt, när du har bestämt om man är infekterad — och tröghet är ofta din enda ledtråd — Det finns en ganska enkel lösning. Starta bara om maskinen och ändra sedan lösenordet snabbt. Varje gång maskinen stängs av måste skadlig programvara ”infektera” den igen, så om du ändrar åtkomstuppgifterna tillräckligt snabbt kommer det effektivt att låsas ur systemet.

tyvärr, detta kommer inte att hjälpa till med den senaste malware hot, Hide n ’ Seek. Vi måste återkomma till dig.

så ditt lilla företag är DDoS ’ d av en botnet

om du är en liten till medelstora företagare, då har du goda skäl att vara orolig DDoS attacker. Även om det inte är troligt att du personligen kommer att riktas av en (även om det kan hända om du höjer internetfolkets vrede), servern din webbplats är värd på kanske, och i så fall kan du hitta dig själv effektivt offline för hur lång tid det tar. Om du inte kör din egen server, det är … typ av omöjligt att stoppa.

men om du kör en server är det möjligt att märka en plötslig och ovanlig uppgång i aktivitet och om du agerar snabbt kan du börja blockera de infekterade maskinerna för att förhindra att de tar över din bandbredd. Om det misslyckas kan du alltid hyra mer bandbredd tillfälligt eller vara värd för din webbplats någon annanstans, även om de båda är ganska dyra.

och om du råkar vara en Google-chef och du råkar läsa detta av någon anledning, oroa dig inte: Stora företag behöver inte frukta DDOS-attacker: trots allt, om du inte kunde hantera miljontals datorer pinga dem samtidigt skulle du inte vara jättarna du är idag.

Slaying Botnet

lyckligtvis, om du är den genomsnittliga konsumenten, är det inte riktigt ditt företag att bryta upp en botnetoperation. Men för de brottsbekämpande individerna som måste ta den uppgiften på sig själva, finns det bara ett rimligt sätt att döda denna drake: skära av huvudet. Eller, bortse från metaforer, bli av med kommando-och kontrollcentret, antingen genom att hitta maskinen som fungerar som den och stänga av den eller hålla hackare från att kunna komma åt den själva.

för Klientservermodellen är det väldigt enkelt: det kan bara finnas en källa som länkar tillbaka till varje infekterad enhet, så det är enkelt att hitta och ’avskurna’. Därför antog hackare Peer-to-Peer-modellen, där någon enhet på systemet i teorin kunde fungera som Botherder. Så du kan inte bara klippa en och bli klar: du måste hitta varje enskild Bothörare och ta bort den från systemet, annars kan nätverket repareras.

inslagning upp

Zombies kan göra bra foder i videospel och skräckfilmer, men en långsam och shambling dator utanför din kontroll är motsatsen till en rolig tid. Men med allt som hackare kan göra med ett botnet är det uppfriskande att veta att deras största verktyg är så lätt att motverka: med ett starkt antivirusprogram som AVG AntiVirus FREE och lite bra sunt förnuft kan hela världen de-fang black-hat hackare runt om i världen.

hämta det för Android, iOS, Mac

hämta det för iOS, Android, PC

hämta det för PC, Mac, iOS

hämta det för Mac , PC, Android

och det leder oss till vår sista bit av goda nyheter: vi gör det faktiskt. I skrivande stund har antalet aktiva botnät och infekterade enheter minskat över hela världen. Så om vi håller kursen med utmärkta onlinevanor och ett starkt antivirusprogram kan vi eventuellt eliminera botnät en gång för alla.

Håll dig säker där ute!

Leave a Reply

Din e-postadress kommer inte publiceras.