Шта је ботнет и како избећи да будете део њега

Ботнетс и малваре

Бонетнет је група рачунара којима управља хакер. Метода контроле комбинује две кључне предности за хакера. Прво, појачава штету коју могу да направе, а друго, напади не потичу из њиховог сопственог рачунара, због чега им је скоро немогуће ући у траг.

Ако је ваш рачунар заражен злонамјерним софтвером, то ће вас учинити не само жртвом цибер-криминала, већ и несвесним, саучесником. У овом чланку ћете сазнати како се бонети стварају, шта раде и како можете спречити да хакер контролише ваш рачунар..

Шта раде ботнети?

Ботнети се могу користити за било коју врсту хакерског напада. Међутим, најчешће се користе у оним стратегијама напада којима је потребан обим саобраћаја. Бонетнет може да садржи од 100.000 до северно 5 милиона зомби рачунара.

Три главне сврхе ботнета су превара о клику, дистрибуција нежељене поште и ДДоС напади.

Кликните на превару

Један модел цене е-трговине наплаћује оглашивачима малени износ сваки пут када неко кликне на њихове рекламе на веб страници. Неке мрежне публикације наплаћују по појављивању странице, што је број уноса странице у којој се оглас налази у прегледач.

Ова два начина плаћања за приказивање огласа на мрежи могу се злоупотребити. Чак и ако систем за праћење трећих страна може да провери пријављени број кликова или појављивања, не постоји непосредни начин за процену квалитета тих контаката. Дакле, немогуће је рећи да ли је веб сурфер кликнуо на везу јер ју је искрено занимало да сазна више, или је била преварена у кликању. Једнако тако, немогуће је рећи да ли је тај клик уствари учинио миш или га је генерирао програм.

Порекло сваког посетиоца може се проверити јер сваки рачунар који је повезан на Интернет има јединствену адресу и радње изведене на веб локацији са тих адреса могу се евидентирати.

Дакле, изјава о активности ће показати различиту адресу извора за сваки догађај. Међутим, у превари са кликама, тих стотина хиљада посетилаца странице били су зомби рачунари у ботнету које је усмерио хакер, а не прави потрошачи..

Нежељена пошта

Да ли сте икада примали одговоре од пријатеља на питање зашто сте послали е-пошту у којој препоручујете претходно одобрену кредитну картицу или таблете за јачање сексуалне спретности? Наравно да нисте послали те е-поруке - хакер је ушао у ваш налог и послао нежељену пошту свим људима са ваше листе контаката.

Ботнети се користе за прикупљање вјеродајница за пријаву путем пхисхинг е-поште. Те е-поруке изгледају као да долазе од вашег добављача веб поште и кажу вам да морате пратити везу и поново се пријавити. Та веза вас води до копије странице за пријаву која је у власништву хакера. Када се пријавите, дајете хакеру своје акредитиве за упад у свој рачун е-поште.

Нежељена пошта

Лажни захтев за пријаву назива се „пхисхинг“ и такође се користи да би се покушало навести људе да предају детаље о пријави за широк спектар мрежних сервиса, укључујући еБаи, ПаиПал, Амазон и онлине банкарство.

Данас се тим спекулативним е-маиловима управља путем ботнета. Хаковање рачуна е-поште за испоруку нежељене поште такође се врши путем ботнета. У пхисхинг кампањи, ботнет пружа анонимност хакера. Међутим, када достављате нежељену пошту, привлачност ботнета више је обимна. Идентитет пошиљаоца увек се може пратити проналажењем ког је оглашивач платио да испоручи оглас е-поштом.

ДДоС напади

"Дистрибуирано одбијање услуге" или ДДоС напад је најчешћа употреба ботнета. Када приступите веб страници, прегледач шаље захтев хост серверу веб локације. Прегледник ће чекати само толико дуго. Ако у року од неколико секунди не добије одговор, прегледач ће вам дати једну од низа порука о грешкама како би вас обавестио да је захтев истекао или да страница није доступна.

У већини случајева, те поруке о грешци не објашњавају правилно ситуацију. У ствари, домаћин те веб странице коју сте желели могао би да буде под ДДоС нападом.

Домаћини веб локација могу истовремено да одговоре само на толико захтева. Веб локације које очекују пуно промета постављају баланс за оптерећење испред својих сервера. Ови уређаји равномерно распоређују саобраћај по низу сервера. Међутим, ако потражња за страницама које домаћин држи више од капацитета за систем да одговори, долазни захтеви се стављају у ред или се једноставно игноришу ако не постоји систем чекања..

Огромна количина захтева који се могу послати сви одједном преко ботнета надјачава чак и највеће низове серверских система и редове чекања. Оригинални захтеви се гурају толико до задњег дела реда да ваш прегледач одустаје чекајући одговор и говори вам да страница није доступна.

Грешка истекања времена Цхроме-а

ДДоС напади су сада постали толико амбициозни да привлаче међународне наслове. Напад 2016. на интернет адресни систем блокирао је Амазон, Твиттер и Нетфлик. Овај напад извршио је Мираи ботнет. Руска влада често користи ДДоС нападе како би дестабилизовала демократије у својим бившим сателитским државама. Током 2016. веб страница бугарске изборне комисије примила је 530 милиона захтева за страницу у току једног дана, упркос чињеници да је целокупно становништво те земље само 7,2 милиона.

Сонијеви сервери били су блокирани због ДДоС напада 2014. године, који је закључао играче на мрежи. Према компанији за кибернетичку безбедност Акамаи, сектор игара на мрежи и коцкање највећи је мета ДДоС напада. Многи сервери игара су стално под нападом и ДДоС напади на поједине играче постају све чешћи.

Ботнет индустрија

Власник ботнета се зове ботмастер или бот хердер.

Ботмастер није једина особа која може да користи ботнет. Неки ботмастери никада заправо не покрећу сопствене нападе. Уместо тога, неки су ботнети намењени за изнајмљивање. Чак и хакери који имају програме за своје ботнете такође ће изнајмљивати своје слободне сате као инфраструктуру за сајбер-криминал. Многе ботнет нападе плаћају и покрећу их људи који чак и не покрећу ботнет.

Трајање напада

Појава и еволуција ботнет индустрије могу објаснити променљиве карактеристике напада. Акамаијево истраживање наглашава неке занимљиве детаље. Иако се количина промета у нападима стално повећава, изгледа да се просјечна дужина напада смањује. То је вероватно последица новог тржишта за ову индустрију: напада на појединце, а не на корпорације.

У почетку су сервиси за изнајмљивање ботнета били доступни у блоковима од 24 сата. Међутим, приступ који је директан за јавност створио је доступност напада који трају само један сат, 20 минута, па чак и пет минута.

Кратки напади су управо оно што играчима и играчима у покеру треба да нокаутирају кључног противника и победе у игри. Ове услуге ДДоС за изнајмљивање постају широко доступне на добро познатим продајним платформама. Овај нови развој у индустрији можда ће такође објаснити откриће Акамаија да је већина напада усмерена на онлајн играње и појединачне играче.

Кратки напад се сада може купити за 5 долара, што доноси цену закупа напада у буџету осветољубивих тинејџера.

Типови ботнета

Ботнети нису једина метода коју хакери могу користити за покретање напада. Услуге складиштења у облаку су такође корисни извори клонова напада и ударање на ДНС, време или сервер поште са лажним адресама извора може да повећа волумен саобраћаја усмерен на циљни рачунар за фактор 20.

Напади засновани на облаку и рефлектори су компликованији и вероватније ће се користити у нападима који су били погодни, а не од стране услуге изнајмљивања. Ботнет-овима је потребно времена да се саставе, а након што се ти зомби рачунари заразе, хакер има мало више посла осим издавања команди за напад.

То значи да су трошкови одржавања ботнета незнатни и ботова старац вероватно неће отићи од њега док постоји додатни новац који треба да се избаци из њиховог система. Због тога трошкови ДДоС-а за најам непрестано падају. Кратки, јефтини напади чине ДДоС доступним потрошачком тржишту и помажу хакерима да пронађу нове изворе прихода у све гужвијем залиха добављача.

Тројанци и зомбији

Вероватно знате шта је рачунарски вирус. То је део злонамерног софтвера који се на ваш рачунар појави путем интернета или на зараженом УСБ стицку или ДВД-у. Заштитни зидови блокирају долазне захтеве за повезивање, што је био оригиналан начин на који се вируси пробијају на ваш рачунар путем интернета. Међутим, заштитни зидови не блокирају долазне поруке ако су одговор на одлазни захтев.

Хакери су развили Тројанце тако да су могли да отворе везу иза ватрозида и пусте било који други програм на рачунар. Сви главни произвођачи софтвера објављују ажурирања за своје апликације. Њихови се програми периодично пријављују код кућних сервера и траже упуте. Ако је на располагању ажурирање, тај програм ће се преузети на ваш рачунар. Тројанци користе исте методе рада. Једном када хакер има Тројан на вашем рачунару, он може ставити више злонамјерног софтвера на свој сервер, који ће Тројан аутоматски преузети и инсталирати.

Почетном Тројану треба бити само врло мали програм. Његов задатак је само покретање преузимања. Већи, сложенији и штетнији програми долазе касније. Један од тих новијих програма ваш рачунар може учинити „зомбијем“. Зомби рачунари су чланови ботнета. Дакле, ботнет је група зомби рачунара.

Зомби иде једну фазу даље од Тројана. Не само да шпијунира ваше активности и шаље ваше приватне податке свом контролеру, већ ће и покретати нападе на друге рачунаре по команди. У суштини, ваш рачунар постаје релејна станица за напад. Сврха ове стратегије је да ако неко икада пронађе извор напада бићете криви, а не хакер.

Откривање зомбија

Тешко је открити да ли је рачунар укључен у ботнет. Иако напад генерише веома велике количине промета, допринос сваког зомбија није баш опорезивајући. У сваком нападу, појединачном зомбију се може наредити да пошаље само једну поруку. Координирана поплава лажних порука са стотина хиљада извора чини ДДоС нападе тако ефикасним, тако да можда нећете приметити никакво умањење перформанси на рачунару..

Други фактор који отежава откривање учешћа вашег рачунара у ботнету је несигурност имена процеса која користи ваш рачунар. Можете погледати активне процесе у вашем Таск Манагер-у, али само пронаћи неспецифична имена задатака као што су „Сервице Хост“ или „Систем.“ Фреквенција којом законити софтвер тражи ажурирања, преузимања и инсталирања такође може да се објасни велике количине активности на рачунару када треба да ради у празном ходу.

Срећом, неколико сервиса ће вам помоћи да идентификујете ботнет активност на рачунару. Ове три мрежне службе за откривање ботнета су слободне за приступ:

ИП скенер компаније Касперски Симда Ботнет

ИП сканнер Касперски Симда Ботнет
Ова веб локација врши брзу проверу Касперски базе података заражених ИП адреса. Антивирусна компанија скенира интернет ради ботнет промета и бележи адресе оних рачунара за које је утврђено да учествују у ДДоС нападима. Чим се повежете на страницу, моћи ћете да видите да ли је ваш рачунар учествовао у нападу. Ако нисте на листи, можете бити сигурнији да ваш рачунар није део ботнета.

Претраживање ИП адресе Ботнет компаније Соницвалл

Претраживање ИП адресе Соницвалл Ботнет
Услужни програм Соницвалл ради по истој логици као и Касперски цхецкер претражујући адресе на листи зомбија. Међутим, постоји једна мала разлика у овом објекту: он аутоматски не открива вашу ИП адресу. Можете да пронађете своју ИП адресу једноставно преко Гоогле-а, „Шта је мој ИП?“. Међутим, такође добијате прилику да проверите статус адреса које нису ваше.

РУБоттед

РУБоттед
Ово откривање ботнета производ је реномиране компаније за цибер-сигурност Тренд Мицро. Занимљиво је да самостални услужни програм за откривање не можете добити са властитог веб локације, али можете да га добијете од Цнета. Тренд Мицро је интегрисао функционалност РУБоттед система за откривање у свој бесплатни алат за уклањање ботнет софтвера, који се зове ХоусеЦалл (види доле). Овај алат се покреће при покретању система и наставља да ради као позадински процес да вас упозори на потенцијалну зомбификацију ботнета.

Уклањање Ботнет програма

Чишћење и такав начин боравка је процес у три фазе. Морате открити да ли је ваш рачунар већ део ботнета, уклонити контролни програм, а затим инсталирати блокаторе који спречавају злонамерни софтвер на вашем уређају. Неке комуналије ће обављати све ове функције.

ХоусеЦалл

ХоусеЦалл интерфејс
Ово је програм за чишћење Тренд Мицро-а који је првобитно похвалио РУБоттед. Међутим, сада услужни програм укључује методе откривања, што значи да ако инсталирате ХоусеЦалл, неће вам требати ни РУБоттед. Ова бесплатна услуга такође клонира вирусе, црве, тројанце и друге облике злонамерног софтвера.

Нортон Повер Ерасер

Нортон Повер Ерасер
Ово је бесплатан Нортон алат из робне марке Симантец-а. Овај чистач надилази уобичајене поступке вашег типичног алата за уклањање злонамјерног софтвера. Током чишћења требате поново покренути систем. Компанија признаје да је овај услужни програм мало претјеран, понекад идентифицирајући легитимне програме као малваре. Међутим, боље је бити сигуран него жалити.

Алат за брзо уклањање зомбија

Брзо зацељивање
Овај бесплатни чистач ботнета је развијен по налогу индијског Министарства за електронику и ИТ. Ово је само један пример како владе напредних и економија у развоју охрабрују технолошка предузећа да развију софтвер за блокирање ботнета и бесплатно га дистрибуирају..

Заштита од зомбија

Срећом, већина компанија са оперативним системом и претраживачима је свесна злонамјерног софтвера ботнета и они стално искључују сигурносне слабости како би отежали улазак свих врста злонамјерног софтвера у рачунар и створили пустош. Дакле, прва стратегија коју треба да имплементирате да бисте заштитили рачунар или мобилни уређај од инфекције јесте да се увек надоградите на најновије верзије софтвера.

Већина ажурирања софтвера је бесплатна, па вриједи омогућити познатим апликацијама да се аутоматски ажурирају. Међутим, главне нове верзије ових система се понекад пуштају као засебни производи, што значи да морате поново да их купите.

Што је још горе, неке старије верзије софтвера постају „деспорпориране“, а старији рачунари можда неће моћи да покрећу најновију верзију оперативног система. У тим је случајевима боље купити нови рачунар.

Поред ажурирања рачунара и софтвера, ево још неких стратегија за имплементацију.

Заштитите свој вифи

Лажни ВиФи и отворене жаришне тачке могу да дају хакерима приступ вашем мобилном уређају или лаптопу

То ће им омогућити да преузму ботнет и тројанске програме. Ако волите да идете у кафић или бар који има бесплатан вифи, будите пажљиви са којом мрежом се повезујете. Може их бити више. Било који уређај са картицом бежичне мреже може да створи ВиФи приступну тачку. То укључује остале рачунаре и телефоне, а не само рутере.

Вифи грб

Можда ћете приметити да када отворите листу доступних мрежа, на списку је неколико уређаја

Обично имају имена која вам дају идеју да ли су точне тачке које креирају оближњи телефони или лаптопи. Међутим, свако може лако да промени назив мреже (ССИД) тако да се чини као да је то званична услуга коју пружају просторије.

Давањем лажној хотспоту слично име као и фирми (нпр. „Старбуцкс Вифи“) и коришћењем исте лозинке као и службена хотспот, хакер може да вас превари у повезивању.

Почетна фаза везе укључује размену безбедносних кључева, који ће заштитити пренос података између вас и жаришта са снајперса. Међутим, хотспот контролира тај процес, па ако хакер означи кључ који ће ваш уређај користити за сесију, тада може пресрести и прочитати све податке послате и примљене путем мреже. То омогућава увођење злонамјерног софтвера, који може укључивати ботнет софтвер.

Отворене вруће тачке не захтевају да унесете лозинку

Ваш лаптоп или мобилни уређај наставит ће тражити вифи сигнале чак и када је у стању мировања. Увек ће покушати да се повеже кад год може.

Да бисте спречили овај сценарио, искључите вифи на свом мобилном уређају или лаптопу пре него што изађете из куће. Поново га укључите када стигнете до свог одредишта и приступите поузданом хотспоту.

Инсталирајте ВПН с аутоматском заштитом путем вифи-ја.

Софтвер креира шифровани тунел који само клијентски програм на вашем уређају и његов кућни сервер могу да дешифрују. То значи да чак и ако успоставите везу преко хакерске тачке, ниједан ботнет или тројански програм не могу упасти у ваш рачунар, телефон или таблет.

Мобилни уређаји су тренутни ход међу хакерима који траже ботнет зомбија. Крајем 2017. године, ВиреКс вирус је у неколико недеља направио ботнет зомбија 150.000 Андроид уређаја.

Омогућите фиревалл и антивирус

Инсталирајте фиревалл, набавите антивирусни програм и држите их укљученима

Иако бесплатни антивирус обично није добар, произвођач вашег оперативног система вероватно има интегрисане фиревалл и антивирусне опције које не коштају коришћење..

Понекад вам може сметати фиревалл који блокира приступ одређеним услужним програмима и спречава вас да преузмете цоол бесплатан софтвер. Међутим, обратите пажњу на ове препоруке, јер оне имају за циљ да на вашем рачунару остану без Тројана и програма за контролу зомбија.

Добијте ДДоС заштиту

ВПН-ови пружају приватност на Интернету

Неки ВПН провајдери су проширили своје услуге да би додали ДДоС заштиту. НордВПН, ЕкпрессВПН, ВипрВПН, ПуреВПН и ТорГуард само су неке компаније које су способне да апсорбују веома велике количине ДДоС напада.

Ова услуга би била идеална за играче и коцкаре који често постају плен у нападима у кључним тренуцима игре. У овом сценарију вас представља интернетска адреса коју је пружила ВПН компанија. Сав саобраћај који крене ка вама иде прво на ВПН сервер, који има способност да апсорбује сувишне захтеве. Прави захтеви прослеђују вам се низ шифровани тунел.

ВПН решење је такође добра опција за мала предузећа која имају сопствене веб сервере

У овом случају, требало би да купите наменску услугу ИП адресе од ВПН-а. Та ИП адреса се региструје као домаћин ваше веб странице. Морате да одржавате сталну везу са ВПН сервером коме је додељена ваша ИП адреса.

Када се ДДоС напади на вашој веб локацији појаве, они најпре пролазе кроз ВПН сервер, који филтрира лажне захтеве, док истински захтеви веб страница прослеђују вашем серверу низ шифровани тунел.

Заштита шифровања између вас и ВПН сервера је важан део ДДоС заштите. Не желите да хакери открију вашу праву ИП адресу јер би тада могли заобићи ВПН сервер и директно напасти ваш хост сервер.

Софистициранија решења за већа предузећа нуде Цлоудфларе, Акамаи и Инцапсула

Ове компаније такође користе ВПН везе између својих сервера и својих клијената. Поново, као и код ВПН ДДоС заштите, клијенту је прибављена друга ИП адреса која упућује на заштитни сервер.

Изазов облака
Цлоудфларе је препознатљив по својим изазовним страницама. Када на веб локацији видите предекрани који очекује да изјавите „ја нисам робот“, то је Цлоудфларе у акцији.

Постоји много различитих врста ДДоС напада и када се обим саобраћаја повећа на опасне нивое на ИП адреси заштићеној једним од ових сервиса за ублажавање ДДоС-а, компаније покрећу преусмеравање целокупног саобраћаја на „скрубере“. Ови сервери испитују долазне захтеве за карактеристике ботнет активности и испустите све сумњиве захтеве, истовремено преносећи истински саобраћај на клијента.

Преузмите торенте с опрезом

Будите врло пажљиви у погледу онога што преузмете

Торренти обично не користе потребну скепсу и преузимаће било шта. Будите посебно пажљиви у вези са торент сајтовима која захтевају да инсталирате услужни програм за преузимање пре него што ће вам то омогућити приступ датотекама.

Никада не преузимајте датотеке које немају препознатљиве екстензије датотека

Извршни програми се не завршавају само у „.еке“.

Избегавајте компримоване датотеке којима је потребан одређени унзиппер да бисте добили приступ

Чак и стандардни ЗИП датотеке којима ваш оперативни систем већ зна како да приступе могу сакрити програме. Ако погледате преузету зип датотеку и видите екстензије датотека које не препознајете, избришите целу зип датотеку и потражите други извор.

Будите опрезни код инсталатора апликација

Научите да гледате поклон коња у уста

Ово је посебно релевантан савет у случају софтвера, јер су Тројанци добили име по трику који је коришћен у древној Грчкој. Опкољени град је једно јутро открио дивну и огромну дрвену статуу коња испред њихових капија и однео је унутра да се диви њој. Током ноћи, непријатељски војници скривени унутар структуре исклизнули су и побили све становнике у својим креветима. Ово је био тројански коњ, а тројански малваре копирао је свој успех.

Можда ћете видети корисни услужни програм који је доступан бесплатно. Преузимате датотеку, отворите инсталацијски програм и затим кликните чаробњака за инсталацију све док не будете спремни да користите апликацију. Апликација може бити заиста користан алат и може функционисати врло добро. Међутим, поступак аутоматске инсталације такође би могао да убаци Тројан на ваш рачунар који ће позвати у ботнет програме без вашег знања.

Неки оригинални произвођачи софтвера такође користе ову методу да би поставили иритантне траке са алаткама на свој рачунар, изменили подешавања за приказивање огласа у прегледачу и изменили подразумевану претраживачицу.

Ови чаробњаци за инсталацију често вас питају да ли желите да направите ове промене или инсталирате додатни софтвер. Многи људи само кликну кроз ове програме за инсталирање и тако се слажу да су инсталирани мучни додаци, шпијунски софтвер и злонамерни софтвер.

Обавезно инсталирајте апликације само са веб локација произвођача софтвера

Пре него што притиснете дугме за преузимање, погледајте прегледе програма пре него што инсталирате да бисте били сигурни да није превара или тројанац..

Преузимања е-књига могу садржавати заражене ПДФ-ове

Можете да посетите веб локацију која садржи пуно информација и видите понуду бесплатне е-књиге која ће вам омогућити да свакодневно на мрежи читате о компликованој теми. Ово је уобичајено маркетиншко средство и осмишљено је као подстицај за давање својих контакт података. Међутим, припазите на преузимање ПДФ-ова.

Структура ПДФ-а може сакрити програме

Ово је посебно ризично ако је ваш систем постављен за отварање ПДФ-ова у вашем претраживачу. Затворите ту могућност за почетак. Такође проверите да ли сте онемогућили ЈаваСцрипт у свом ПДФ прегледачу.

Пре него што преузмете е-књигу, проверите да не морате да преузмете посебан програм за читање

Будите сумњичави према датотекама за које су потребни нестандардни читачи са исте веб локације како би их отворили. Избегавајте компримиране датотеке за које је потребан власнички услужни програм за декомпресију.

Проверите на мрежи информације о веб локацији са које потиче ПДФ и видите да ли је неко други пријавио проблеме након преузимања датотеке.

Прилози за е-пошту могу садржавати злонамјерни софтвер

Не преузимајте ниједну датотеку приложену шпекулативним е-маиловима који долазе од људи које не познајете

Ако вам пријатељ или колега пошаље необичну датотеку, пре него што је преузмете и отворите, разговарајте са том особом. Е-маил који садржи прилог можда та особа заиста није послала. То је можда производ ботнета који је ушао у е-маил налог вашег пријатеља и послао имејл адресе под њиховим именом.

Лажне преваре нису једини начин на који хакери могу да добију ваше податке за пријаву за свој налог е-поште и друге услуге на мрежи

Тајни програм зван "кеилоггер" може снимити све што унесете и послати ваше корисничко име и лозинку у хакерску базу података без вашег знања. Тројански програми могу се инсталирати помоћу Тројанских програма који се маскирају као привитак е-поште.

Напад ствари

Готово сваки потрошачки производ који има реч паметни испред свог имена, у себи има рачунарски чип и може се повезати на интернет. Паметна опрема може комуницирати са производном фирмом ради ажурирања фирмвера и праћења перформанси. Ови производи који се активирају на Интернету укључују телевизоре, фрижидере, бројила електричне енергије, сигурносне камере, па чак и аутомобиле.

Опрема Плуг 'н Плаи укључује штампаче, рутере, играће конзоле, сет-топ бок, сатове, играчке, дронове и кухињску опрему. Ови уређаји раде поступке откривања мреже први пут када их укључите. Откриће компатибилну опрему у близини и правилно се конфигуришу.

Сваки производ који се може ажурирати путем интернета или комуницирати с другим уређајима у вашој кући путем вифи рутера је део онога што је познато као "Интернет ствари". ИоТ уређаји се могу хаковати.

Мираијев ботнет који је напао Сони током 2016. године није био састављен од зомби рачунара, већ су га чинили паметни уређаји - нарочито сигурносне камере и ДВР плејери. Анализа инкапсуле једног Мираи напада открила је да је учествовало мање од 50 000 уређаја, а ипак је овај ботнет и његови имитатори могли проузроковати глобалну штету на мрежи.

Мапа напада на Мираи ботнетИзвор слике: Имперва

Сложени поступци које су креирали творци ових производа омогућили су хакерски приступ. Произвођачи често користе исто име и лозинку за ове уређаје како би олакшали приступ одржавању. Једном када хакери открију лозинку за један комад опреме, свакој копији тог модела може се приступити широм света, стварајући врло велик и лако усмерен ботнет.

Вифи рутери се испоручују са стандардним административним налогом, који купци ретко мењају. Можете заштитити усмјеривач од хакера тако што ћете се кретати до одјељка корисничког налога на рутеру и мијењати лозинку. Ако усмјерник није свјеж, можда је већ заражен злонамјерним софтвером. Вратите га у фабричка подешавања како бисте избрисали све модификације софтвера пре него што промените лозинку администратора и повежете уређаје.

Фирмвер на паметним уређајима је много теже заштитити јер је често недоступан и нема административну конзолу. Произвођачи не желе увек да мењате приступне акредитације овим гадгетима јер немају процедуре у својим контактним рутинама одржавања ради обрачуна приватности коју покреће корисник. У тим се случајевима морате поуздати у то да је произвођач довољно паметан да би створио приступне вјеродајнице које се не могу хакирати. Ако немате уверења да се ваша потенцијална куповина може имунизовати, прегледајте друге моделе. Произвођачи избегнутих производа или ће добити или планирати или ће прекинути посао.

Ако све друго не успе, испробајте ИоТ верзију Тренд Мицро-ове верзије њеног услужног програма за проту-злонамерни софтвер ХоусеЦалл. Ово је бесплатно за употребу, тако да нећете трошити новац. Царство ИоТ-а је ново у цибер-сигурности. С временом бисте требали очекивати да ће се произвести више алата против бонетне мреже који ће вам помоћи да заштитите ваше кућанске уређаје и уређаје који имају везе са Интернетом и откриће..

Цриптоцурренци ботнети

Криптовалуте су тренутно врућа тема улагања. До почетка 2018. године постојало је 1.384 различитих крипто валута. Можете купити криптовалуту, али уредан начин зарадити новац из система је рудник. Криптовалуте се ослањају на формулу која се зове "блоцкцхаин". Овај алгоритам омогућава ширење виртуелне понуде новца и машине за вађење валута обављају тај задатак.

Можете зарадити валуте за вађење новца, али рачунари које требате створити коштају их много да би купили и они сагоријевају пуно електричне енергије. Треба дуго да се ваша инвестиција почне исплаћивати.

Ботнет пастири имају боље решење које знатно скраћује рок отплате опреме за рударство крипто валуте - они користе ресурсе других људи уместо да купују сопствене.

Не могу све крипто валуте минирати ботнет. Међутим, Монеро дигитална валута је идеално прилагођена за ботнет активности. У јануару 2018. године откривено је да је Смоминру поробио 526.000 рачунара зомбија и искористио је њихов процесорски капацитет да би створио Монеро вредан 3,6 милиона долара..

Монеро лого

Власници ботнет зомбија обично имају мало оштећење перформанси. Међутим, била би приметна тешка обрада која је потребна за вађење криптовалута. Смоминру је најновији у низу ботнета за вађење криптовалута. С обзиром да су трошкови покретања рударских рачунара достигли тачку у којој је профитабилност потраге нарушена, можете очекивати да ће ова превара постати много већа хакерска активност.

Закључак

Добра вест која потиче из хакерског света јесте да зомби рачунари постају ствар прошлости. Лоша вест је да су мобилни уређаји тренутно велике мете и да су ваши кућни апарати сада вероватно поробљени у ботнет.

Важна је заштита свих уређаја са омогућеним интернетом. Иако бисте могли бити више заинтересовани да се заштитите од напада, а не да уклањате своју опрему са ботнета, обе ове активности су два аспекта истог проблема. Када би сви на свету учинили да су рачунари, паметна електроника и мобилни уређаји мање рањиви на даљинско управљање, мање би вероватно били нападнути.

Лакоћа помоћу које се могу саставити ботнети ствара претјерано опскрбљено тржиште које присиљава хакере да истражују нове маркетиншке стратегије и смање цијене. То доводи до тога да ДДоС напади постану приступачнији, а самим тим и распрострањенији. Ако стицање зомбија постаје теже и приход који генерирају ботнети смањује до тачке када хакерски напор није довољно награђен, ДДоС напади ће постати рјеђи..

Ако желите да задржите отворен приступ омиљеним веб локацијама и да се заштитите од тога да се у критичном тренутку не покренете са интернетске игре, морате да предузмете мере да бисте били део решења. Ко зна, следећи пут када изгубите приступ интернету, могло би бити да вас је напао само ваш фрижидер.

Слика: ДДоС тастатура Ариелинсон лиценцирана под ЦЦ БИ-СА 4.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

52 − = 44

Adblock
detector