Ботнет

Ботнет

NetHunter

Ботнет - сеть, в которую могут входить любые подключенные к интернету устройства, которые заражены вредоносным по, контролирующемся злоумышленником. Изначально ботнет создавался как инструмент для разделения вычислительных нагрузок в каналах интернет-ретрансляции (IRC). Сейчас же это сеть зараженных устройств, контролируемая удаленно злоумышленником и направленая на выполнение определенных функций...

Принцип работы

Вредоносная программа ботнета обычно ищет обычные уязвимые устройства, подключенные к интернету, а не нацелена на конкретных людей или компаний. Цель создания бот-сети - заразить как можно больше устройств для дальнейшей эксплуатации их вычислительных мощностей и ресурсов.

Ботнеты разделяют на несколько категорий по типам выполняемыми ими задачам:

1) Loader дает возможность загружать на уже зараженные устройства другое различного рода вредоносное по.

2) Keylogger сохраняет себе все(или только там, где нужно злоумышленникам) введенные на клавиатуре символы (логины, пароли, личные переписки, платежные данные…).

3) Proxy ботнеты используют зараженные компьютеры в качестве прокси-серверов. Весь трафик будет идти через зараженное устройство, и потом именно его владельцу придется доказывать товарищам майорам, что он на самом деле не экстримист (и ничего не лай.., кхм, извиняюсь), а его устройство просто было заражено...

4) Spam бонеты служат для массовой рассылки различного рода рекламы (в основном, да, на почту). Около 90% всего мирового спама отправляются именно таким образом.

5) DDoS ботнеты производят атаки на различные интернет ресурсы. Со всех зараженных устройств в одно и то же время происходят массовые запросы, с чем сервера атакуемого ресурса могут тупо несправиться и лечь.

6) VNC ботнет сети делаются для удаленный доступ к устройствам пользователей. Часто используется для майнинга критовалют.

После заражения желаемого количества устройств злоумышленники могут управлять ботами, используя два разных подхода. Традиционный подход "клиент/сервер" включает в себя настройку сервера команд и управления(C&C) и отправку автоматических команд зараженным клиентам бот-сети через протокол связи, такой как интернет-ретранслятор(IRC). Боты первого типа запрограммированы на то, чтобы оставаться бездействующими и ждать команд с сервера, прежде чем запускать какие-либо вредоносные действия. Второй подход к управлению зараженными ботами связан с одноранговой сетью. Вместо использования серверов одноранговый ботнет опирается на децентрализацию. Зараженные устройства могут быть запрограммированы для сканирования и обмена данными между устройствами в одной бот-сети.

Безопасность

Заражение «зомби-вирусом» проблема, которая касается каждого. Масштаб этой угрозы достаточно велик, тк огромные ботенты приносят их владльцам весьма немальникие деньги. Так исследование ботнета ZeroAccess, занимающегося майнингом крипты для своих владельцев, показало, что в его сеть входят около 1,9 миллиона компьютеров(если хотите, можете сами прикинуть какие это деньги). А по некоторым оценкам экспертов, во всех ботнетах в общей сложности могут находиться до четверти всех компьютеров подключенных к интернету.

Но самое простое правило, как и всегда: не нужно качать всякий шлак с непонятных торрентов и периодически проводить проверку и чистку системы...)

Report Page