Back to Question Center
0

Semalt: ботнети і як вони працюють

1 answers:

Френк Абагнале (Frank Abagnale), менеджер успішності Semalt , пояснює, що ботнет - це серія комп'ютерів, що заражають шкідливе програмне забезпечення, які утворюють мережу, яку користувач може контролювати віддалено. Вони називаються "ботами", оскільки вони знаходяться під прямим впливом людини, яка їх заражає. Ботнети різняться за розміром, але чим більший він, тим ефективніше він стає - panel de hosting gratuito.

ботнети в деталях

Якщо ви впевнені, що комп'ютер, який ви використовуєте, є частиною ботнету, існує висока ймовірність того, що вона була "набрана" після зараження шкідливим програмним забезпеченням. Після встановлення в систему, він або звертається до віддаленого сервера або будь-яких сусідніх ботів у тій самій мережі. Той, хто контролює ботнету, потім надсилає інструкції щодо того, що роблять боти.

По суті, коли комп'ютер вважається частиною ботнету, це означає, що хтось має дистанційний контроль над ним. Він стає чутливим до інших типів зловмисного програмного забезпечення, таких як клавіатурних шпигунів, які збирають фінансову інформацію та активність та передають його на віддалений сервер. Розробники Botnet вирішують, що з ним робити. Вони можуть припинити свої функції, завантажувати інші бот-мережі або допомагати іншим у виконанні завдання. Кілька уразливостей на комп'ютері, таких як застаріле програмне забезпечення, незахищені плагіни веб-переглядача Java або завантаження піратського програмного забезпечення, є легкими цільовими моментами для атак ботнету.

Ботнети призначення

Більша частина зловмисного програмного забезпечення, створеного в ці дні, звичайно для отримання прибутку. Тому деякі з творців ботнетів хочуть накопичувати стільки ботів, скільки вони можуть взяти в оренду, до найвищої ціни. Фактично, їх можна використовувати багатьма різними способами..

Одним з них є розподілені атаки на відмову служби (DDoS). Сотні комп'ютерів надсилають запити на веб-сайт одночасно з наміром перевантажувати його. Отже, веб-сайт аварійно завершується і стає недоступним або недоступним людям, які потребують цього.

Ботнети мають певну потужність обробки, яка може використовуватися для надсилання спам-листів. Крім того, він може завантажувати веб-сайти в фоновому режимі та відправляти підроблені кліки на сайт, який контролер бажає розмістити на своєму веб-сайті рекламну кампанію та вдосконалити її. Він також ефективний для видобутку біткойнів, який вони можуть потім продати за готівку.

Крім того, хакери можуть використовувати бот-мережі для розповсюдження шкідливих програм. Отримавши доступ до комп'ютера, він завантажує та встановлює інше шкідливе програмне забезпечення, таке як клавіатурний шпигун, рекламне ПЗ або програмне забезпечення.

Як можна контролювати робочі мережі

Найпростішим способом керування ботнетом є те, чи кожний окремий комп'ютер безпосередньо зв'язується з віддаленим сервером. Крім того, деякі розробники створюють інтернет-ретрансляційний чат (IRC) і розміщують його на іншому сервері, де ботнети можуть чекати вказівки. Потрібно лише стежити, які сервери ботнети в основному підключаються, а потім знімати їх.

Інші бот-мережі використовують одноранговий спосіб, взаємодіючи з найближчими "ботами", які потім передають інформацію до наступного в безперервному процесі. Це робить неможливим визначення точки джерела даних. Єдиний спосіб зіткнення ефективності ботнету - це видати помилкові команди або ізоляцію.

Нарешті, мережа TOR стає популярним середовищем зв'язку для бот-мереж. Важко позбавити ботнету, яка є анонімною в мережі Tor. Без будь-яких скіпів людина, яка працює на ботнеті, дуже важко відслідковувати та знищити її.

November 29, 2017