Întrebați Semalt De ce consumatorii de criminalitate criminală

Oliver King, managerul de succes al clienților Semalt , explică faptul că ciberneticii folosesc „roboți” pentru a controla computerele sau dispozitivele infectate cu malware. Pentru ca acest lucru să fie posibil, trebuie să facă parte dintr-o rețea pentru ca atacatorul să le coopteze în acest fel.

Crearea unei botnet-uri

Există o mulțime de modalități prin care atacatorii pot planta programe bot. Apropo, mașinile deja infectate cu malware sunt numite „roboți” sau „zombi”. Cea mai comună modalitate de a face infectarea calculatoarelor utilizatorului este atunci când navigați pe un site web potențial dăunător. Fiind pe site, programele „bot” își evaluează vulnerabilitățile și profită de acesta. Dacă câștigă cu succes intrarea în computer, un bot atunci se instalează. Un alt mod este atunci când un atacator trimite un fișier atașat sau e-mail spam către utilizatorul vizat. De asemenea, existența unui singur malware pe computer poate da loc altor persoane, pe care programele „bot” le pot utiliza și pentru a obține acces.

Odată ce malware-ul „bot” se stabilește în sistem, încearcă să se conecteze la site-ul sau serverul sursă pentru a primi instrucțiuni despre ce trebuie să facă în continuare. Serverul trimite comenzi și monitorizează ce se întâmplă cu botnetul, motiv pentru care este denumit serverul de comandă și control (C&C).

Atacatorul va folosi serverul pentru a crea un program client și apoi va trimite informații „botului” pentru a efectua o serie de sarcini prin rețeaua pe care operează în prezent. Este posibil să emite comenzi unuia sau tuturor robotelor din rețea. Cel controlat este un deranjant, un operator sau un controlor.

Ce pot face atacatorii

Dispozitivele conectate la botnet nu se află sub supravegherea legitimă a proprietarului, ceea ce prezintă un risc semnificativ pentru securitatea datelor și resurselor conexe pentru persoane fizice și juridice. Există o mulțime de conținut extrem de sensibil, cum ar fi informații financiare și credențiale de conectare pe mașini în aceste zile. Dacă un atacator câștigă intrarea în spate pe computer folosind botnetul, poate recolta rapid toate aceste informații în detrimentul proprietarului sau al întreprinderii.

O altă utilizare pentru botnete este lansarea atacurilor de refuz a serviciilor pe site-uri web. Folosind resursele colective colectate, fiecare computer poate trimite o solicitare către site-ul vizat, în același timp. Îl supraîncărcă până la punctul în care nu este capabil să gestioneze traficul și astfel devine indisponibil pentru cei care au nevoie. Atacatorii pot utiliza, de asemenea, resursele colective pentru a trimite mesaje de e-mail spam sau malware și pentru a extrage Bitcoins.

Botherders și-au comercializat recent activitățile acumulând foarte mulți „roboți” și apoi le-au vândut sau închiriat altora. Cele mai multe sindicale ale criminalității sunt beneficiarii acestei comercializări, deoarece folosesc botnetele pentru a fura date, a comite fraude și alte activități infracționale.

Creșterea dimensiunilor

Potențialul de a provoca probleme pentru o botnet crește odată cu numărul de calculatoare consolidate din rețea. Botnets-urile au crescut până la milioane de roboți „recrutați” și tendința ar trebui să continue, pe măsură ce alte țări în curs de dezvoltare obțin acces la internet.

Botnet Takedowns

Multe țări au luat amenințarea botnet-ului foarte în serios și implică activ echipele de intervenție în caz de urgență computerizată (CERT) și agențiile de aplicare a legii în eliminarea acestora. Cea mai eficientă cale de a remedia această problemă este de a elimina serverul C&C și de a tăia comunicarea între dezavantaj și „roboți”. Odată ce acest lucru este realizat, oferă utilizatorilor și administratorilor de rețea o șansă de a-și curăța sistemele și de a se elimina din rețea

mass gmail