يشرح Semalt كيفية مكافحة البرامج الضارة من Botnet

يعد استخدام شبكات الروبوت ظاهرة جديدة نسبيًا. وقد أدى استخدامها في الهجمات على مدى السنوات العشر الماضية إلى أضرار باهظة الثمن للضحايا. لذلك ، هناك الكثير من الجهد المبذول للحماية من برامج botnet الخبيثة ، أو إغلاقها تمامًا كلما أمكن ذلك.

يشرح إيفان كونوفالوف ، خبير سيمالت ، أن كلمة botnet تتكون من كلمتين: Bot ، التي تشير إلى جهاز كمبيوتر مصاب بالفيروسات ، و Net وهي سلسلة من الشبكات المرتبطة ببعضها البعض. من المستحيل على الأشخاص الذين يطورون ويتحكمون في البرامج الضارة تشغيل أجهزة الكمبيوتر التي يقومون باختراقها يدويًا. وبالتالي ، فإنها تؤدي إلى استخدام شبكات الروبوت التي تقوم بذلك تلقائيًا. تستخدم البرامج الضارة الشبكة للانتشار إلى أجهزة الكمبيوتر الأخرى.

عندما يصاب جهاز الكمبيوتر الخاص بك ببرامج ضارة ويصبح جزءًا من شبكة الروبوتات ، فإن الشخص الذي يتحكم فيه يمكنه إجراء عمليات الخلفية عن بعد. قد لا تكون هذه الأنشطة مرئية للأشخاص الذين يستخدمون نطاق ترددي أقل للإنترنت. يعد منتج مكافحة البرامج الضارة أفضل طريقة للكشف عن وجود برامج ضارة. بدلاً من ذلك ، يمكن للمستخدمين المحترفين بالتكنولوجيا أن ينظروا إلى البرامج قيد التشغيل أو المثبتة حاليًا على النظام.

الروبوتات هي عمل شخص لديه نية خبيثة. لديهم العديد من الاستخدامات مثل إرسال البريد العشوائي وسرقة المعلومات. كلما زاد عدد "البوتات" في حيازة المرء ، كلما كان الضرر أكبر يمكن أن يسببه. على سبيل المثال ، تستخدم العصابات الإجرامية المنظمة شبكات الروبوت لسرقة المعلومات المالية لارتكاب الاحتيال ، أو للتجسس على المستخدمين الذين لا يراودون الشك واستخدام المعلومات التي تم الحصول عليها بشكل غير قانوني لابتزازهم.

يعمل خادم الأمر والتحكم كنقطة دخول أساسية تتصل منها أجهزة الكمبيوتر الأخرى بالشبكة. بالنسبة لمعظم شبكات الروبوت ، إذا تم إيقاف تشغيل خادم التحكم والتحكم ، ينهار البوت نت بأكمله. ومع ذلك ، هناك استثناءات معينة لذلك. الأول هو حيث تستخدم botnets اتصالات نظير إلى نظير وليس لديها خادم للتحكم والأوامر. والثاني هو الروبوتات التي لديها أكثر من خوادم الأوامر والتحكم الموجودة في بلدان مختلفة. من الصعب منع الروبوتات المناسبة لهذا الوصف.

تنطبق نفس المخاطر التي يخشى الناس من البرامج الضارة أيضًا على برامج الروبوت. أكثر الهجمات شيوعًا هي سرقة معلومات حساسة ، زيادة تحميل خوادم موقع الويب بقصد إزالتها أو إرسال رسائل غير مرغوب فيها. لا ينتمي الكمبيوتر المصاب الذي يعد جزءًا من الروبوتات إلى المالك. يديره المهاجم عن بعد ومعظمه لأنشطة غير قانونية.

تمثل شبكات الروبوت تهديدًا لكل من الأجهزة الشخصية والشركات. ومع ذلك ، تتمتع أجهزة الشركة ببروتوكولات أمان ومراقبة أفضل. وغني عن القول أن لديهم بيانات أكثر حساسية لحمايتها.

لا توجد مجموعة معينة أكثر عرضة للخطر من الأخرى. يمكن أن تتخذ البرامج الضارة المستخدمة أشكالًا مختلفة اعتمادًا على المجموعة المستهدفة المقصودة.

Conficker هي أكبر روبوت يتم تسجيله حاليًا لأنه من المعروف أنه يصيب أجهزة الكمبيوتر بسرعة كبيرة. ومع ذلك ، لم يتمكن المطورين من استخدامه مطلقًا نظرًا لزيادة الاهتمام والتدقيق الذي جذبه من مجتمع البحث. وتشمل الآخرين Storm و TDSS.

اكتشف ESET مؤخرًا شبكة الروبوتات في تحقيقهم في عملية Windigo. وقد أصاب أكثر من 25000 خادم. كان الغرض منه إعادة توجيه المحتوى الضار إلى أجهزة كمبيوتر المستخدمين ، وسرقة بيانات اعتمادهم ، وإرسال رسائل بريد عشوائي إلى جهات الاتصال على أجهزة الكمبيوتر هذه.

لا يوجد نظام تشغيل واحد آمن من هجمات البرامج الضارة. الأشخاص الذين يستخدمون أجهزة Mac على دراية تامة ببرنامج Flashback الخبيث.

منع ضد Botnets

  • برنامج مكافحة البرامج الضارة هو مكان للبدء عند مكافحة برامج الروبوت. من السهل تحديد البرامج الضارة المحتملة في حركة مرور الشبكة.
  • رفع الوعي وتثقيف الناس بشأن التهديد. يحتاج الناس إلى إدراك أن أجهزة الكمبيوتر المصابة تشكل تهديدًا لأنفسهم وللآخرين.
  • اجعل جميع أجهزة الكمبيوتر المصابة في وضع عدم الاتصال وقم بإجراء فحوصات شاملة على محركات الأقراص للتأكد من أنها نظيفة.
  • جهد تعاوني من المستخدمين والباحثين ومقدمي خدمات الإنترنت والسلطات.

mass gmail