Back to Question Center
0

آیا کامپیوتر شما را از حمله بوت نت محافظت کرده است؟ - ؛ اگر نه، دنبال نکات Semalt

1 answers:

نیک چایکوفسکی Semalt مدیر موفقیت مشتری، می گوید که بوت نت ها از شبکه های "کامپیوترهای زامبی" تشکیل شده است که اغلب توسط نرم افزارهای مخرب آلوده شده و توسط یک میزبان از راه دور کنترل می شوند. در این موارد، تقلب کننده آنلاین، دستوراتی مانند ارسال هرزنامه یا حمله به کامپیوترهای دیگر را راه اندازی می کند. یک ربات یک نرم افزار مخرب است که می تواند قادر به ارسال و دریافت اطلاعات از یک سرور از راه دور و کنترل (C & C) از راه دور است. این ربات می تواند توسط افرادی که دارای اهداف مخرب هستند، برای آسیب رساندن به قربانیان خود آسیب برساند. در گذشته، رباتها با بسیاری از جنایات سایبری مانند حملات DDoS ارتباط داشتند. افرادی که وب سایت های تجاری دارند با برخی از ربات های سفید کلاه آشنا هستند - tritatutto lavandino da. به عنوان مثال، گوگل، یاهو و بینگ از روبات ها به عنوان خزنده وب استفاده می کنند تا به وب سایت ها برسند و اطلاعات مهم وب سایت را بدست آورند.

یک botnet

یک ربات تنها واحد عملکردی یک botnet را تشکیل می دهد. یک ربات یک برنامه ساده است که کد آن اجازه می دهد تا دستورات را از یک میزبان از راه دور اجرا کند. ربات باید راه خود را به صورت پنهانی به کامپیوتر برساند. از اینجا، ربات نیاز به برقراری ارتباط با سرور از راه دور فرمان و کنترل دارد. سپس مهاجم از یک برنامه سرویس گیرنده برای حمله به این شبکه از بوت نت استفاده خواهد کرد.

هنگامی که برنامه کدگذاری شده است، برخی از کلاه سیاه و سفید دیجیتال به معنی آن را به قربانیان پخش می کند. کلاهبرداری های کلیدی بوتت به بیش از 20،000 کامپیوتر حمله می کند. مهاجمان از ترفندها استفاده می کنند تا افراد بدافزار خود را بر روی کامپیوتر خود نصب کنند. به عنوان مثال، ممکن است مردم تصمیم به فرستادن ایمیل های اسپم به مشتریان خود کنند. این ایمیل ها ممکن است حاوی لینک های مضر و فیشینگ باشد. سایر افراد ممکن است پیوست های حاوی بدافزار و تروجان ها را ارسال کنند..این حملات هدف قرار دادن کاربر نهایی کامپیوتر است، که قربانی آسیب پذیر است .

رباتها باید در یک سیستم کنترل یکپارچه باقی بمانند. این رباتها به روش زیر با یکدیگر متصل می شوند:

  • همکار به همکار این رباتها با یکدیگر ارتباط برقرار می کنند و دستورات را ارسال می کنند. با این حال، کارشناسی ارشد هنوز هم می تواند ارتباط کلی در طرح ربات را کنترل کند.
  • C & C به یک بوت نت. این یک شکل عمودی آموزش است. مهاجم دستورات را مستقیما به شبکه از یک سرور C & C ارسال می کند. این جایی است که حملات متعددی انجام می دهند.
  • حالت هیبرید. این روش ترکیبی از تکنیک های بالا است.

مردم می توانند با کمک شبکه ربات قادر به حمل حملات بتنی متعدد باشند. به عنوان مثال، برخی از کاربران ممکن است شروع به ارسال ایمیل های اسپم کنند. در گذشته اخیر، جرایم نظیر سرقت اطلاعات همیشه نتیجه فعالیت های بتنی بود. به عنوان مثال، دستگاه های مورد حمله به امنیت امنیت اینترنت منجر می شوند. کاربران که اطلاعات حساس در رایانه های خود را ذخیره می کنند احتمالا همه آنها را به هکرها می رساند. به عنوان مثال، سرقت کارت اعتباری، سرقت اطلاعات مالی، و از دست دادن اعتبار ورود.

نتیجه گیری

ضروری است که یاد بگیریم چگونه برای جلوگیری از حملات بوت نت. در اغلب موارد، بوت نت ها با برنامه های مخرب ساده آغاز می شوند که بدون دانش آنها وارد کامپیوتر شخصی می شوند. در همه این موارد، آگاهی می تواند وضعیت امنیت سایبر را بهبود بخشد. دولت می تواند قادر به ایجاد شهروندان از مجرمان اینترنتی باشد.

November 29, 2017