Հարցրեք Semalt- ին, թե ինչու կիբերհանցագործներն օգտագործում են բոտեր

Օլիվեր Քինգը, Semalt Հաճախորդների հաջողության մենեջերը, բացատրում է, որ կիբերհանցագործությունները օգտագործում են «բոտեր» ՝ չարամիտ վարակված համակարգիչները կամ սարքերը վերահսկելու համար: Որպեսզի դա հնարավոր լինի, նրանք պետք է ցանցի մի մաս լինեն, որպեսզի հարձակվողը նրանց այս ձևով համընկնի:

Ստեղծում է բոտետ

Կան բազմաթիվ եղանակներ, որոնց միջոցով հարձակվողները կարող են տնկել bot ծրագրեր: Ի դեպ, չարամիտ ծրագրերով արդեն վարակված մեքենաներ կոչվում են «բոտեր» կամ «զոմբիներ»: Օգտագործողի համակարգիչները վարակվելու համար ամենատարածված ձևն այն է, երբ զննում եք հավանական վնասակար կայք: Լինելով կայքում, «բոտ» ծրագրերը գնահատում են դրա խոցելիությունները և օգտվում դրանից: Եթե այն հաջողությամբ ձեռք է բերում համակարգիչ մուտք գործել, ապա բոտը ինքնին տեղադրում է: Մեկ այլ եղանակ այն է, երբ հարձակվողը ֆայլի կցորդ կամ սպամի էլ-նամակ է ուղարկում նպատակային օգտագործողին: Նաև համակարգչում մեկ չարամիտ ծրագրի առկայությունը կարող է տեղ տալ ուրիշներին, որոնք «բոտ» ծրագրերը կարող են օգտագործել նաև մուտք ձեռք բերելու համար:

«Բոտ» չարամիտ ծրագիրը համակարգում հաստատվելուց հետո փորձեր է անում միանալ աղբյուրի կայքին կամ սերվերին ՝ ստանալու հրահանգներ այն մասին, թե ինչ է պետք անել հետո: Սերվերը հրամաններ է ուղարկում և վերահսկում, թե ինչ է ընթանում botnet- ի հետ, ինչի պատճառով էլ այն կոչվում է հրամանի և կառավարման (C&C) սերվեր:

Հարձակվողը կօգտագործի սերվերը ՝ հաճախորդի ծրագիր ստեղծելու համար, այնուհետև տեղեկատվություն կուղարկի «բոտ» ՝ ներկայումս իր գործող ցանցի միջոցով մի շարք առաջադրանքներ իրականացնելու համար: Possibleանցում հնարավոր է հրամաններ տրամադրել ցանցի մեկ կամ բոլոր բոտերին: Վերահսկվողը խաթարող է, օպերատոր կամ վերահսկիչ:

Ինչ կարող են անել հարձակվողները

Բոտնետին միացված սարքերը չեն տիրապետում սեփականատիրոջ օրինական մոնիտորինգին, ինչը էական ռիսկ է ներկայացնում տվյալների և հարակից ռեսուրսների անվտանգության համար ՝ անհատների և բիզնեսի համար: Այս օրերին մեքենաների վրա կա շատ խիստ զգայուն բովանդակություն, ինչպիսիք են ֆինանսական տեղեկատվությունը և մուտքի հավատարմագրերը: Եթե հարձակվողը բոտետն օգտագործող համակարգչի հետևից մուտք է գործում համակարգիչ, ապա նրանք կարող են արագ հավաքել այդ բոլոր տեղեկությունները ի վնաս սեփականատիրոջ կամ բիզնեսի:

Բոտնեթների համար մեկ այլ օգտագործումը կայքերում ծառայողական հարձակումների ժխտման գործարկումն է: Օգտագործելով հավաքված կուտակային ռեսուրսները, յուրաքանչյուր համակարգիչ կարող է միևնույն ժամանակ հարցում ուղարկել նպատակային կայք: Դա այն ծանրաբեռնում է այն աստիճանի, որ այն ի վիճակի չէ կարգավորել երթևեկությունը և այդպիսով անհասանելի դառնում նրանց համար, ովքեր դրա կարիքը ունեն: Հարձակվողները կարող են նաև օգտագործել կոլեկտիվ ռեսուրսները `ուղարկելով սպամի էլեկտրոնային փոստով կամ չարամիտ և Bitcoins հանքարդյունաբերելու համար:

Հանգստացողները վերջերս առևտրային գործունեություն են ծավալել `հավաքելով շատ« բոտեր »և այնուհետև վաճառելով կամ վարձակալելով դրանք ուրիշներին: Հանցագործությունների սինդիկատներից շատերը այս առևտրայնացման շահառուներն են, քանի որ դրանք օգտագործում են բոտետեթները ՝ տվյալներ գողանալու, խարդախություն կատարելու և այլ հանցավոր գործողություններ կատարելու համար:

Չափի մեծացում

Aանցում համախմբված համակարգիչների քանակով ավելանում է բոտետնի համար խնդիրներ առաջացնելու ներուժը: Զամբյուղներն աճել են այնքան, որքան միլիոնավոր «հավաքագրված» բոտեր են, և միտումը պետք է շարունակվի, քանի որ զարգացող մյուս երկրները մուտք են ունենում ինտերնետ:

Botnet Takedowns- ը

Շատ երկրներ լրջորեն ընդունեցին բոտետնի սպառնալիքը և ակտիվորեն ներգրավեցին Համակարգչային վթարների արձագանքման խմբերը (CERT) և իրավապահ մարմինները ՝ դրանք վայր դնելու մեջ: Այս խնդիրը շտկելու ամենաարդյունավետ միջոցը C&C սերվերից իջնելն է և հաղորդակցումը կրճատել botherder- ի և «բոտերի» միջև: Դա ավարտվելուց հետո այն օգտվողներին և ցանցային ադմինիստրատորներին հնարավորություն է տալիս մաքրել իրենց համակարգերը և հեռացնել իրեն ցանցից

mass gmail