Back to Question Center
0

ხართ თუ არა მხოლოდ ერთი, ვინც აკონტროლებს თქვენს კომპიუტერში? - სემალტის ექსპერტი

1 answers:

აბსოლუტურად სწორია, რომ ზოგიერთი მავნე, მათ შორის ransomware, აქვს პირდაპირი გავლენა თქვენს მოწყობილობაზე. მაგრამ DDoS botnet malware აქვს სხვადასხვა დონის ფუნქციონირება, ზოგიერთი მათგანი შეუძლია გააკონტროლოს თქვენი მოწყობილობა ხოლო სხვები გაგრძელდება გაშვებული ჩუმად, როგორც ფონური ფაილი და დაველოდოთ ინსტრუქციები bot herder ან botmaster. თვითმმართველობის პროპაგანდა ბოტნეტები ყოველთვის გადაეცემა დამატებითი ბოტები სხვადასხვა არხებით. გზები ინფექციების შესახებ მოიცავს ვებ გვერდის ხარვეზებს, პაროლის გატეხვას, რათა მოიპოვოს მომხმარებლის პირადი პირადობის მოპოვება და ტროას ცხენის მავნე. თუმცა, ყველა მათგანი საშუალებას ჰაკერების კონტროლი და ფუნქციონირებს თქვენი კომპიუტერი ან მობილური მოწყობილობა. რა თქმა უნდა, თითქმის შეუძლებელია რობოტების ზუსტი რიცხვის აღნიშვნა, შეფასებები ცხადყოფს, რომ მათზე მეტია ორი მილიარდი.

რატომ შეიქმნა ბოტნეტები?

ფრენკ აბგნალა, სემალტი მომხმარებელთა წარმატებული მენეჯერი, განმარტავს, რომ აქტივობისთვის შექმნილი ბოტნეტები, სახელმწიფო დაფინანსების დარღვევა, მოგებაზე თავდასხმები და სხვა მიზეზები. ინტერნეტში ბოტნეტის სერვისის დაქირავება უმნიშვნელოა, განსაკუთრებით მაშინ, თუ სცადეთ რეალურ სპამერთან დაკავშირება.

როგორ აკონტროლებენ ბოთნები?

ბოტნეტის ერთ-ერთი ძირითადი თავისებურება მათი ბოტის შემსრულებლებისგან განახლებული ინფორმაციის მიღებაა..ისინი რეგულარულად დაუკავშირდნენ botmasters, რომელიც საშუალებას თავდამსხმელები შეცვალოს IP მისამართი და Customize ზოგიერთი ქმედებები მისი / მისი არჩევანი. ბოტნეტის ნიმუშები განსხვავდება და მათი სტრუქტურები დაყოფილია სხვადასხვა კატეგორიებად, მაგალითად, კლიენტის ბოტნეტის მოდელისა და Peer-to-Peer botnet- ის მოდელი.

კლიენტი botnet მოდელი:

ეს მაშინ როდესაც მანქანა დაკავშირებულია ცენტრალიზებულ სერვერთან, და სპამის მიზანია თქვენი პირადი მონაცემების გატეხვა. ცენტრალიზებული რესპირატორი ემსახურება ბოტნეტისთვის სპეციფიკურ მითითებებს და ინფორმირებული აპარატების ინსტრუქციების განახლებისთვის რესურსების მასალის შეცვლას.

Peer-to-peer botnet მოდელი:

ეს მოდელი პასუხისმგებელია სანდო და დაუსაბუთებელი კომპიუტერების სიების შედგენისთვის, რომელთანაც ჰაკერები კომუნიკაციას და განახლებას იწყებენ. ისინი ზოგჯერ ზღუდავენ კომპრომატირებულ მანქანების რაოდენობას მათი მოთხოვნების გათვალისწინებით და მკაცრად გახადონ მომხმარებლებისთვის საკუთარი მომხმარებლის სახელები და პაროლები. თუ ცენტრალიზებული ბრძანების სერვერების არარსებობა გაქვთ, თქვენ შეიძლება გახდეს ამ დაუცველობის მსხვერპლი. მაქსიმალურად დაიცავით თქვენი დაცვა, უნდა მოახდინოთ ბოტნეტების დეცენტრალიზაცია და გააუქმოს ისინი პირადი ინფორმაციის გაშიფვრისგან.

აღმოფხვრა ინფექცია ყველა მოწყობილობაზე:

გასაოცარია გზა ბოტნეტის მოშორება ყველა ინფრასტრუქტურის აღმოფხვრის გზით. ინდივიდუალური მოწყობილობებისათვის, მანქანაზე კონტროლი სტრატეგიები მოიცავს საწინააღმდეგო მავნე ან ანტივირუსული პროგრამების გაშვებას, პროგრამული უზრუნველყოფის დამონტაჟებას საიმედო წყაროებიდან და გაწმენდს თქვენს ქეში. მას შემდეგ, რაც თქვენ კეთდება, შეგიძლიათ ადვილად მოშორება botnets და შეუძლია უზრუნველყოს თქვენი უსაფრთხოების ინტერნეტში. IOT მოწყობილობებისთვის, თქვენ უნდა აწარმოოთ ქარხნის გადატვირთვა ან თქვენი მოთხოვნების შესაბამისად მოწყობილობის ფორმატი. თუ ეს ვარიანტები არაზუსტია, შეგიძლიათ დაუკავშირდეთ თქვენს ინტერნეტ-პროვაიდერს და სთხოვეთ მას, რომ რამდენიმე საათში ან რამდენიმე საათში ჩაიკეტოთ სისტემა.

November 29, 2017
ხართ თუ არა მხოლოდ ერთი, ვინც აკონტროლებს თქვენს კომპიუტერში? - სემალტის ექსპერტი
Reply