Back to Question Center
0

Semalt Expert Тлумачыць Як абараніць свой кампутар ад ботнеты

1 answers:

Nik Чайкоўскі, то Semalt Кліент-менеджэр Поспех, заяўляе, што спам стала звычайнай справай для кожнага карыстальніка Інтэрнэту. Большасць карыстальнікаў Інтэрнэту атрымлівае шмат лістоў спаму штодня, якія, як правіла, якія трапілі ў тэчку для спаму. Дзякуючы спам-фільтры сучасных, карыстальнікі могуць ліквідаваць большасць спам-лістоў. Можна задацца пытаннем аб крыніцы і матыву гэтых спам-лістоў. У большасці выпадкаў, гэтыя лісты прыходзяць ад ботнета. Ботнеты з'яўляюцца адным з самых страшных пагроз бяспекі, уласцівы браўзэра. У апошні час, ФБР паведаміла, што ў ЗША, 18 кампутараў былі скампраметаваныя хакерамі кожную секунду.

Што такое ботнет?

Ботнет складаецца з многіх «кампутараў-зомбі», якія знаходзяцца пад кантролем зламысніка, як правіла, без апавяшчэння ўладальніка. Зламыснік стварае бот і адпраўляе яго на гэтыя персанальныя кампутары. Адсюль, яны могуць пасылаць каманды і кіравання C & C сігналы з сервера. ня кампутар, які заражаны дадзенай шкоднаснай праграмы ўжо не па камандам ўладальніка. Цяпер зламыснік можа выканаць каманду як атакі DDoS на пэўным сайце. Лічынка ўтварае функцыянальны блок ботнета. Ад кадавання гэтага прыкладання, зламыснік выкарыстоўвае чорныя капялюш <стыль = "тэкст-аздабленне: няма; мяжы дна: 1px цвёрдага рэчыва;" HREF = "https: //blog.semalt..кім / лічбавай маркетынг-агенцтва "> лічбавай маркетынг азначае, каб усталяваць яго на кампутары ахвяры. Некаторыя з трукаў, якія яны выкарыстоўваюць, ўключаюць прынаду і перамыкач аб'яваў. Напрыклад, Facebook прыкладанне ад шкоднасных крыніц, як правіла, утрымлівае заражаныя файлы. У у некаторых іншых выпадках, гэтыя людзі пасылаюць спам. некаторыя з гэтых лістоў ўключаюць траян, заражаныя файлы або прыкладанне. Пасля ўстаноўкі шкоднасных праграм на кампутары ахвяры, зламыснік павінен выкарыстоўваць кліенцкую праграму на выдаленым месцы, каб адправіць інструкцыі бот. сетка ботнетов можа ўтрымліваць больш за 20000 незалежных ботаў выконвае аналагічную задачу атакуючы затым адпраўляе інфекцыю да сервера кіравання і кантролю (C & C) праз :.

  • C & С да ботаў: Гэты спосаб ўключае ў сябе адпраўку інструкцыі да сеткі ботаў і атрымання іх непасрэдна да сервера. Гэта ўяўляе сабой вертыкальную мадэль камунікацыі.
  • аднарангавыя. Бот можа звязвацца непасрэдна з іншым ботам. Гэта ўтварае гарызантальны спосаб адпраўкі інструкцый і атрымання зваротнай сувязі. У гэтым метадзе, бот-майстар можа кантраляваць агульную ботнет.
  • Гібрыд: Гэтая тактыка ўяўляе сабой камбінацыю з двух метадаў, апісаных вышэй
  • .

Пасля запуску паспяховага ботнет, зламыснік можа выконваць кібер-злачынствы, такія як крадзеж дадзеных. Асабістыя дадзеныя як паведамленні электроннай пошты і паролі могуць пратачыцца праз гэтыя сродкі. Як правіла, крадзяжы крэдытных карт, а таксама страты пароляў, адбываюцца праз ботнет нападаў. Карыстальнікі, якія захоўваюць канфідэнцыйныя дадзеныя, такія як імёны карыстальнікаў і паролі, фінансавую інфармацыю, а таксама онлайн-інфармацыйны рызыка аплаты для нападу гэтых хакераў.

November 29, 2017
Semalt Expert Тлумачыць Як абараніць свой кампутар ад ботнеты
Reply