Semalt. Botnets- ը և ինչպես են նրանք աշխատում

Ֆրանկ Աբագալենը, Semalt Հաճախորդների հաջողության մենեջերը, բացատրում է, որ բոտետինը չարամիտ վարակված համակարգիչների շարք է, որոնք ձևավորում են ցանց, որը օգտագործողը կարող է հեռակա կարգով վերահսկել: Դրանք կոչվում են «բոտեր», քանի որ գտնվում են դրանք վարակող մարդու անմիջական ազդեցության տակ: Շշերը տարբերվում են չափսերով, բայց որքան մեծ է, այնքան ավելի արդյունավետ է դառնում:

Զամբյուղներ ՝ մանրամասներով

Եթե վստահ եք, որ ձեր օգտագործած համակարգիչը botnet- ի մի մասն է, մեծ հավանականություն կա, որ այն "հավաքագրվել է" չարամիտ վիրուսից վարակվելուց հետո: Համակարգում իրեն տեղադրվելուց հետո այն կամ կապվում է հեռավոր սերվերի հետ կամ նույն ցանցի մոտակայքում գտնվող ցանկացած այլ բոտերի հետ: Նա, ով վերահսկում է botnet- ը, այնուհետև հրահանգներ է ուղարկում, թե ինչ պետք է անեն բոտերը:

Ըստ էության, երբ համակարգիչն ասում է, որ բոտետնի մի մասն է, նշանակում է, որ ինչ-որ մեկը դրա վրա հեռակառավարում է ունենում: Այն դառնում է ենթակա է չարամիտ այլ տիպերի, ինչպիսիք են keyloggers- ը, որոնք հավաքում են ֆինանսական տեղեկատվություն և գործունեություն և այն կրկին փոխանցում են հեռավոր սերվերին: Botnet մշակողները որոշում են, թե ինչ անել դրա հետ: Նրանք կարող են դադարեցնել իր գործառույթները, ստիպել այն ներբեռնել այլ բոտետներ կամ աջակցել մյուսներին առաջադրանքի իրականացման գործում: Համակարգչում առկա մի քանի խոցելի խնդիրներ, ինչպիսիք են հնացած ծրագրակազմը, Java անապահով զննարկիչի պլագինները կամ ծովահեն ծրագրակազմը ներբեռնելու գործընթացը, հեշտ թիրախային կետեր են botnet գրոհների համար:

Botnet նպատակը

Այս օրերին ստեղծված չարամիտների մեծ մասը սովորաբար եկամտի համար է: Հետևաբար, որոշ բոտետն ստեղծողներ ցանկանում են հավաքել այնքան բոտեր, որքան հնարավոր է, որ վարձակալեն ամենաբարձր հայտատուին: Իրականում դրանք կարող են օգտագործվել տարբեր ձևերով:

Դրանցից մեկը ծառայության հարձակման բաշխված ժխտումն է (DDoS): Հարյուրավոր համակարգիչներ միաժամանակ վեբ կայք են ուղարկում `այն ծանրաբեռնելու մտադրությամբ: Հետևաբար, կայքը վթարի է ենթարկվում և անհասանելի կամ անհասանելի դառնում դրա կարիքը ունեցող մարդկանց կողմից:

Զամբյուղներն ունեն մշակման որոշակի ուժ, որը կարող է օգտագործվել սպամ-նամակներ ուղարկելու համար: Նաև այն կարող է ֆոնին տեղադրել կայքերը ֆոնին և կեղծ կտտոցներ ուղարկել այն կայք, որը վերահսկիչը ցանկանում է գովազդել և կատարելագործել իր SEO- ի արշավը: Այն նաև արդյունավետ է Bitcoins հանքարդյունաբերության ոլորտում, որը նրանք կարող են հետագայում վաճառել կանխիկ գումարով:

Նաև հակերները կարող են օգտագործել բոտետեր ՝ չարամիտ չարամիտ տարածելու համար: Համակարգիչ մուտք գործելուց հետո այն ներլցում և տեղադրում է այլ չարամիտ ծրագրեր, ինչպիսիք են keyloggers- ը, adware- ը կամ փրկագողի ծրագիրը:

Ինչպե՞ս կարելի է վերահսկել զամբյուղները

Բոտնեթը ղեկավարելու ամենակարևոր ձևն այն է, եթե անհատական համակարգիչներից յուրաքանչյուրը ուղղակիորեն շփվում է հեռավոր սերվերի հետ: Այլընտրանքորեն, որոշ ծրագրավորողներ ստեղծում են ինտերնետային ռելեի զրուցարան (IRC) և այն հյուրընկալում են մեկ այլ սերվերի վրա, որտեղ բոտետը կարող է սպասել հրահանգների: Պետք է միայն վերահսկել, թե որ սերվերներն են հիմնականում կապում բոտետները, այնուհետև դրանք իջնում:

Այլ botnets- ն օգտագործում է հասակակիցների հասակակից ճանապարհը `շփվելով մոտակա« բոտերի »հետ, որոնք այնուհետև շարունակաբար փոխանցում են տեղեկատվությունը հաջորդին: Դա անհնար է դարձնում տվյալների աղբյուրի կետի նույնականացումը: Botnet- ի արդյունավետությունը խաթարելու միակ ձևը կեղծ հրամաններ կամ մեկուսացում է:

Վերջապես, TOR ցանցը դառնում է բոտնեթների համար հաղորդակցման հանրաճանաչ միջոց: Դժվար է թորել այն բոտեթը, որը անանուն է Tor ցանցում: Առանց բոտետն աշխատող անձի կողմից որևէ սայթաքել, հետևելը և իջեցնելը բավականին դժվար է: