Back to Question Center
0

Semalt: Botnety i jak działają

1 answers:

Frank Abagnale, menedżer ds. Sukcesu klienta Semalt wyjaśnia, że ​​botnet to seria komputerów zainfekowanych złośliwym oprogramowaniem, które tworzą sieć, którą użytkownik może kontrolować zdalnie. Nazywa się je "botami", ponieważ znajdują się pod bezpośrednim wpływem osoby, która je infekuje. Botnety różnią się rozmiarem, ale im większe, tym bardziej efektywne.

Botnety w szczegółach

Jeśli masz pewność, że komputer, którego używasz, jest częścią botnetu, istnieje duża szansa, że ​​zostanie on "zwerbowany" po zainfekowaniu przez złośliwe oprogramowanie. Po zainstalowaniu się w systemie albo kontaktuje się ze zdalnym serwerem, albo z innymi botami znajdującymi się w tej samej sieci. Ten kontrolujący botnet wysyła instrukcje, co powinien zrobić bot.

Zasadniczo, gdy komputer jest częścią botnetu, oznacza to, że ktoś ma nad nim zdalną kontrolę. Staje się podatny na inne typy szkodliwego oprogramowania, takie jak keyloggery, które zbierają informacje finansowe i aktywność i przekazują je z powrotem do zdalnego serwera. Deweloperzy Botnetu decydują, co z nim zrobić. Mogą zatrzymywać swoje funkcje, pobierać inne botnety lub pomagać innym w realizacji zadań. Kilka słabych punktów w komputerze, takich jak nieaktualne oprogramowanie, niebezpieczne wtyczki przeglądarki Java lub pobieranie pirackiego oprogramowania, jest łatwym celem dla ataków botnetowych.

Cel Botnetu

Większość szkodliwego oprogramowania stworzonego w tych dniach zwykle przynosi zyski. Dlatego niektórzy twórcy botów chcą zgromadzić tylko tyle botów, ile mogą, aby wypożyczyć najwyższą ofertę. W rzeczywistości można ich używać na wiele różnych sposobów.

Jednym z nich są rozproszone ataki typu "odmowa usługi" (DDoS). Setki komputerów wysyłają jednocześnie żądania do strony internetowej z zamiarem jej przeładowania. W konsekwencji witryna internetowa ulega awarii i staje się niedostępna lub niedostępna dla osób jej potrzebujących .

Botnety mają pewną moc obliczeniową, którą można wykorzystać do wysyłania wiadomości spamowych. Ponadto może ładować strony internetowe w tle i wysyłać fałszywe kliknięcia do witryny, którą kontroler chce reklamować i ulepszyć w swojej kampanii SEO. Jest także skuteczny w wydobywaniu Bitcoinów, które później mogą sprzedać za gotówkę .

Ponadto hakerzy mogą wykorzystywać botnety do dystrybucji złośliwego oprogramowania. Po uzyskaniu dostępu do komputera pobiera i instaluje inne złośliwe oprogramowanie, takie jak keyloggery, adware lub oprogramowanie ransomware.

W jaki sposób można kontrolować botnety

Najprostszym sposobem zarządzania botnetem jest to, czy każdy z indywidualnych komputerów komunikuje się bezpośrednio ze zdalnym serwerem. Alternatywnie niektórzy programiści tworzą czat internetowy (IRC) i hostują go na innym serwerze, na którym botnet może oczekiwać instrukcji. Trzeba tylko monitorować, z których serwerów najczęściej się łączą, a następnie je likwidować.

Inne botnety wykorzystują metodę peer-to-peer poprzez interakcję z najbliższymi "botami", które następnie przekazują informacje do następnego w ciągłym procesie. Uniemożliwia to identyfikację punktu źródła danych. Jedynym sposobem na przerwanie wydajności botnetu jest wydawanie fałszywych poleceń lub izolacji.

Wreszcie, sieć TOR staje się popularnym medium komunikacyjnym dla botnetów. Trudno jest udaremnić botnet, który jest anonimowy w sieci Tor. Bez jakichkolwiek wpadek przez osobę zarządzającą botnetem, śledzenie go i obniżanie go jest dość trudne .

November 24, 2017
Semalt: Botnety i jak działają
Reply