คุณป้องกันคอมพิวเตอร์ของคุณจากการโจมตีของบ็อตเน็ตหรือไม่? - ถ้าไม่ทำตามคำแนะนำของเซมาล

Nik Chaykovskiy ผู้จัดการความสำเร็จของลูกค้าของ Semalt กล่าวว่าบอตเน็ตประกอบด้วยเครือข่ายของ "คอมพิวเตอร์ซอมบี้" ซึ่งมักจะติดมัลแวร์และควบคุมโดยโฮสต์ระยะไกล ในกรณีเหล่านี้ผู้ฉ้อโกงออนไลน์เปิดตัวคำสั่งเช่นส่งสแปมหรือโจมตีคอมพิวเตอร์เครื่องอื่น บอทเป็นซอฟต์แวร์ที่เป็นอันตรายซึ่งสามารถส่งและรับข้อมูลจากเซิร์ฟเวอร์คำสั่งและการควบคุมระยะไกลที่ไม่ซ้ำใคร (C&C) หุ่นยนต์นี้สามารถใช้งานได้โดยผู้ที่มีเจตนาร้ายเพื่อก่อให้เกิดอันตรายและการบาดเจ็บต่อผู้ที่ตกเป็นเหยื่อ ในอดีตบอตมีความเกี่ยวข้องกับอาชญากรรมไซเบอร์มากมายเช่นการโจมตี DDoS ผู้ที่มีเว็บไซต์เชิงพาณิชย์คุ้นเคยกับบอตสีขาว ตัวอย่างเช่น Google, Yahoo และ Bing ใช้บอทเป็นซอฟต์แวร์รวบรวมข้อมูลเว็บเพื่อไปที่เว็บไซต์และดึงข้อมูลเว็บไซต์ที่สำคัญ

บ็อตเน็ตคืออะไร

บอทรูปแบบเดียวเป็นหน่วยการทำงานของบอตเน็ต บอทเป็นโปรแกรมอย่างง่ายที่โค้ดอนุญาตให้เรียกใช้คำสั่งจากรีโมตโฮสต์ บอตต้องหาทางเข้าหาคอมพิวเตอร์ จากจุดนี้บอตต้องสื่อสารกับเซิร์ฟเวอร์ระยะไกลคำสั่งและควบคุม จากนั้นผู้โจมตีจะใช้โปรแกรมไคลเอนต์เพื่อเริ่มการโจมตีบนเครือข่ายบอตเน็ตนี้

เมื่อมีการเขียนรหัสแอปหมวกดิจิตอลสีดำหมายถึงการเผยแพร่ไปยังเหยื่อ บ็อตเน็ตต์หลัก ๆ โจมตีคอมพิวเตอร์มากกว่า 20,000 เครื่อง ผู้โจมตีใช้เทคนิคเพื่อให้คนติดตั้งมัลแวร์บนคอมพิวเตอร์ ตัวอย่างเช่นผู้คนอาจตัดสินใจส่งอีเมลขยะไปยังลูกค้า อีเมลเหล่านี้อาจมีลิงก์ที่เป็นอันตรายและฟิชชิ่ง คนอื่นอาจส่งไฟล์แนบที่มีมัลแวร์และโทรจัน การโจมตีเหล่านี้มีเป้าหมายไปยังผู้ใช้ปลายทางของคอมพิวเตอร์ซึ่งเป็นเหยื่อที่เสี่ยง

บอตจะต้องอยู่ในระบบควบคุมแบบรวมบอทเหล่านี้สื่อสารกันตามวิธีดังต่อไปนี้:

  • เพียร์กับเพื่อน บอทเหล่านี้สื่อสารและส่งคำสั่งไปหากัน อย่างไรก็ตาม bot-master ยังคงสามารถควบคุมการสื่อสารโดยรวมภายในโครงการ bot
  • C&C ไปยังบ็อตเน็ต นี่คือรูปแบบการสอนในแนวตั้ง ผู้โจมตีส่งคำสั่งโดยตรงไปยังเครือข่ายจากเซิร์ฟเวอร์ C&C ที่นี่พวกเขาทำการโจมตีจำนวนมาก
  • โหมดไฮบริด วิธีนี้รวมเทคนิคต่าง ๆ ข้างต้น

ผู้คนสามารถดำเนินการโจมตีบ็อตเน็ตจำนวนมากได้ด้วยความช่วยเหลือของเครือข่ายบอท ตัวอย่างเช่นผู้ใช้บางคนอาจเริ่มส่งอีเมลขยะ ในอดีตที่ผ่านมาอาชญากรรมเช่นการขโมยข้อมูลมักเป็นผลมาจากกิจกรรมของบอตเน็ต ตัวอย่างเช่นเครื่องที่ถูกโจมตีทำให้สถานะความปลอดภัยของอินเทอร์เน็ตลดลง ผู้ใช้ที่เก็บข้อมูลที่สำคัญในคอมพิวเตอร์ของพวกเขามีความเสี่ยงที่จะสูญเสียข้อมูลทั้งหมดไปยังแฮกเกอร์ ตัวอย่างเช่นการโจรกรรมบัตรเครดิตการโจรกรรมข้อมูลทางการเงินและการสูญเสียข้อมูลรับรองการเข้าสู่ระบบ

ข้อสรุป

จำเป็นต้องเรียนรู้วิธีบล็อกการโจมตี botnet ในกรณีส่วนใหญ่บ็อตเน็ตเริ่มต้นด้วยโปรแกรมมัลแวร์ง่าย ๆ ซึ่งเข้าสู่คอมพิวเตอร์ของบุคคลโดยที่ไม่รู้ตัว ในกรณีเหล่านี้การรับรู้สามารถปรับปรุงสถานะของความปลอดภัยทางไซเบอร์ รัฐบาลสามารถทำให้พลเมืองปลอดภัยจากอาชญากรไซเบอร์

mass gmail