Hogyan kezeljük a botnetek, vagy zombi hálózat - számítógépes hálózat fertőzött malware

Az én számítógépet fertőzött a bot?

Ahhoz, hogy erre a kérdésre válaszolni nem könnyű. Az a tény, hogy a pálya botok beavatkozás a napi munka PC szinte lehetetlen, mert ez nem befolyásolja a rendszer teljesítményét. Mindazonáltal számos jel, amellyel meg lehet határozni, hogy a rendszer bot:

  • ismeretlen programot próbál tenni a kapcsolatot az interneten, ami periodikus perturbáció jelentések tűzfal vagy antivírus szoftver;
  • Internet forgalom nagyon naggyá válik, bár nem használja a Net meglehetősen mérsékelt;
  • A listát a futó folyamatok ÁLLAMI rendszerek új, álcázott szokásos Windows folyamatok (például egy bot lehet megnevezni scvhost.exe - ez a név nagyon hasonlít a neve Windows svchost.exe rendszer folyamat, hogy mi a különbség elég nehéz, de - ez lehetséges).

Miért van botnetek

Végző DDoS támadások

DDoS-támadás (az angol Distributed Denial-of-Service). - ez a támadás egy számítógépes rendszer, például egy weboldal, amelynek célja, hogy a rendszer egy „esik”, azaz egy olyan államban, ahol már nem lesz képes fogadni és feldolgozni kérések jogszerű felhasználókat. Az egyik leggyakoribb módja a DDoS-támadások - küldő több kérést egy számítógéphez vagy hely-áldozatot, ami a szolgáltatás megtagadását, ha a számítógépet támadás alatt források nem elegendőek kezelje a bejövő kéréseket. DDoS-támadások félelmetes fegyver a hackerek és a botnet - a tökéletes eszköz a magatartásuk.

DDoS-támadások is lehet, mint azt a tisztességtelen verseny, valamint a cselekmények cyber-terrorizmus. botnet tulajdonosa nyújtható szolgáltatás nem túl lelkiismeretes üzletember -, hogy végezzen DDoS-támadások a versenytárs site. Megtámadta erőforrás után terhelés „fog esni”, megtámadja a megrendelő kap egy ideiglenes előnye, és cybercriminal - szerény (vagy nem) jutalmat.

Gyűjtés a bizalmas információk

Mik azok a személyes DATA

Az ára az ellopott személyes adatokat közvetlenül függ, hogy melyik országban élnek a jogos tulajdonos. Például egy teljes amerikai állampolgár adatok 5-8 dollár. A fekete piacon, különösen értékes adatokat az uniós polgárok - ők két-háromszor annyi adatot az amerikai és a kanadai állampolgárok. Ez azzal magyarázható, hogy az ilyen adatok bűnözők használható bármely országban EU-n kívüli. A globális átlagos ára egy teljes adatcsomag egy személy kb 7 $.

Fiókköltségek függ az összeget a felhasználói fiókot, kezdve a $ 1 $ 1500 per fiókot. Az alsó határ azt jelenti, hogy a verseny ideje alatt, a kiberbűnözők részt az ilyen típusú vállalkozások, kénytelenek csökkenteni az árakat. Keresni tényleg sok, hogy szükség van egy állandó beáramlása friss adatok, valamint a stabil növekedés a zombi hálózatok szükség.

Különösen érdekes a pénzügyi információkat carders - támadók részt bankkártya csalás. Hogy mennyire jövedelmező az ilyen műveleteket lehet megítélni a jól ismert történet egy csapat brazil kiberbűnözők letartóztatott két évvel ezelőtt. Képesek voltak, hogy visszavonja a bankszámlák hétköznapi felhasználók 4.740.000 információk felhasználásával ellopták számítógépek. Az akvizíció a személyes adatok nem közvetlenül kapcsolódik a felhasználó pénzét, érdekli, és a bűnözők, akik részt vesznek okirathamisítás, felfedezés hamis bankszámlák elkövetése illegális tranzakciók, stb

A bűnözők is érdekel számlák különböző fizetős szolgáltatások és az online áruházak. Természetesen azok olcsóbbak bankszámlák, de azok végrehajtása együtt jár az alacsonyabb kockázata büntetőeljárás a bűnüldöző szervek.

Létrehozása kereső spam

Cheat click-számlálók

Figyelem: Adathalászat!

Csalók küldjön egy elfogott számítógép e-maileket. A címzetteknek felkérik, hogy nyissa meg a „hamis” weboldal

és tedd azt, például a bankszámla adatait. Szerint a biztonsági cég becsült SRI International, egy számítógépet a hatalom a bot, akkor minden nap küld több mint 28.000 üzenetet! Most képzeljük el, milyen a forgalom generálhat, például a büntető botnet Storm, amely megragadja számítógépek millióit tavaly az egész világon!

Hogy botnetek

Tovább széles körben alkalmazott eljárás bot fertőzés drive-by-betöltés. Amikor egy felhasználó egy fertőzött weboldal a számítógépén keresztül különböző „lyukak” a kérelmek - különösen a népszerű böngészők - terhelt rosszindulatú kódot. kihasználja - speciális programok felhasználásával működnek gyengeségeit. Ők nem csak zökkenőmentesen letölteni, hanem tökéletesen fut egy vírus vagy bot. Ez a típus vredonosnogoPO elterjedt a legveszélyesebb, mert ha a feltört egy népszerű erőforrás fertőzött több tízezer felhasználó!

RENT és értékesítése botnet

A támadók tisztátalan, és nem feltétlenül a kezüket üzletemberek erők létrehozásához botnet „a semmiből”. A botnetek olyan különböző méretű és teljesítményű tudnak vásárolni vagy bérelni egy hacker - például bekapcsolása speciális fórumok.

Az ár a botnet, valamint az érték a bérleti számától függ annak tagszámítógépek. A legnépszerűbb kész botnetek az angol nyelvű fórumokon.

Kis botnetek álló néhány száz botok ára között 200-700 dollár. Az átlagos ár egy bot körülbelül 50 cent. Nagy botnetek egy csomó pénzt.

Árnyék botnet, amelyet azért hoztak létre néhány évvel ezelőtt, 19 éves hacker Hollandiából, már több mint 100.000 számítógépet található szerte a világon, eladott 25.000 euró. A pénzt lehet kapni egy kis házat Spanyolországban, de az elkövető Brazíliából inkább vesz egy botnet.

Hajó ellátható függvényében önálló szaporítási számítógépes hálózatokban. Például, lehet terjeszteni fertőzzük a rendelkezésre álló összes végrehajtható és találd és a fertőzés veszélyeztetett számítógépek a hálózaton.

A fertőzött számítógépek gyanútlan felhasználó a Teremtő a botnet is vezérelhető a parancsnoki központ egy botnet, bot kapcsolatba az IRC-csatornán, web-kapcsolat, vagy bármely más rendelkezésre álló eszközzel. Elég, ha a hálózat több tucat gép egy botnet kezdett hozza jövedelem a tulajdonos. Sőt, ez a bevétel lineárisan függ a stabilitás a zombi hálózat, és annak növekedési üteme.

Védelmi eszközökkel botnetek

2. Rendszeresen frissítse az operációs rendszer, böngészők és egyéb alkalmazások, a fejlesztők, akik megtalálják, és megszünteti sok a védelem kijátszására, valamint a gyenge pontokat használják a behatolók.

3 Különleges programok-kódolók fogja védeni a személyes adatokat is, ha a hajó lépett a számítógépet, mert azok elérését volna, hogy kiváló a jelszó.

4. A józan ész és az óvatosság. Ha azt szeretnénk, hogy védje adatait a fenyegetések minden fajtája, hogy nem kell letölteni és telepíteni a szoftvert, ismeretlen eredetű megnyitni a fájlokat, annak ellenére, hogy a figyelmeztetések anti-vírus, menjen oldalak, amelyek megjelölve veszélyes böngésző, stb

Kapcsolódó cikkek