Back to Question Center
0

Semalt: Botnet ها و نحوه کار آنها

1 answers:

Frank Abagnale، Semalt Manager Success Manager توضیح می دهد که یک بوت نت یک سری از کامپیوترهای آلوده به بدافزار است که شبکه ای را ایجاد می کنند که کاربر بتواند از راه دور کنترل کند. آنها "رباتها" نامیده می شوند، زیرا آنها تحت تاثیر مستقیم فردی هستند که آنها را آلوده می کند. بوت نت ها در اندازه های مختلف، اما بزرگتر است، کارآمدتر می شود.

بوت نت در جزئیات

اگر اطمینان دارید که رایانه ای که شما استفاده می کنید بخشی از یک botnet است، شانس زیادی وجود دارد که پس از آلوده شدن بدافزار، آن را "استخدام" شود - it loesungen. پس از نصب خود در سیستم، یا با سرور راه دور یا هر ربات نزدیک در همان شبکه ارتباط برقرار می کند. یکی از کنترل های بوت نت، دستورالعمل هایی را برای آنچه که باید ربات ها انجام می دهد، ارسال می کند.

اساسا، هنگامی که یک کامپیوتر گفته می شود بخشی از یک بوت نت است، به این معنی است که کسی روی آن کنترل از راه دور دارد. این می شود حساس به انواع دیگر بدافزار مانند keyloggers، که جمع آوری اطلاعات مالی و فعالیت های مالی و رله آن را به سرور از راه دور. توسعه دهندگان بوتنت تصمیم می گیرند چه کاری با آن انجام دهند. آنها می توانند توابع خود را خفه کنند، آن را دانلود بوت نت های دیگر، و یا کمک به دیگران در اجرای کار. چند آسیب پذیری در رایانه مانند نرم افزارهای منسوخ، پلاگین های ناخواسته جاوا مرورگر یا دانلود نرم افزارهای قلابی، نقاط قابل دستیابی برای حملات بوتنت هستند.

هدف بوتنت

بسیاری از بدافزارهای ایجاد شده این روزها معمولا برای سود است. بنابراین، بعضی از سازندگان بوتن فقط می خواهند با رد شدن از بسیاری از رباتها، آنها بتوانند به بالاترین پیشنهاد دهنده اجاره دهند. در واقع، آنها را می توان در بسیاری از روش های مختلف استفاده می شود..

یکی از آنها حملات انکار سرویس توزیع شده (DDoS) است. صدها نفر از رایانه ها همزمان با قصد بارگذاری مجدد درخواست ها را به یک وب سایت ارسال می کنند. در نتيجه، وب سايت در اثر نياز به آن، سقوط ميكند و توسط افرادي كه نياز به آن ندارند، قابل دسترس يا قابل دسترس نيست.

بوت نت ها دارای قدرت پردازشی است که می تواند برای ارسال ایمیل های اسپم استفاده شود. همچنین می تواند وب سایت ها را در پس زمینه بارگذاری کند و کلیک های جعلی را به یک سایت که کنترل کننده مایل به تبلیغ و بهبود در کمپین SEO خود است، ارسال کند. این نیز در بیتکوین های معدنی کارآیی دارد، که بعدا می توانند به صورت نقدی به فروش برسند.

همچنین هکرها می توانند از بوت نت برای توزیع نرم افزارهای مخرب استفاده کنند. پس از ورود به کامپیوتر، نرم افزارهای مخرب مانند keyloggers، adware یا ransomware را بارگیری و نصب می کند.

چگونه می توان بات نت ها را کنترل کرد

ساده ترین راه برای مدیریت یک بوت نت این است که هر کدام از کامپیوترهای شخصی به طور مستقیم با سرور راه دور ارتباط برقرار کنند. به همین ترتیب، برخی از توسعه دهندگان یک چت اینترنتی (IRC) را ایجاد می کنند و میزبانی آن را روی سرور دیگری قرار می دهند که بوت نت می تواند در انتظار دستورالعمل باشد. تنها نیاز به نظارت بر سرورهایی است که بوت نت ها به طور عمده اتصال می کنند و سپس آنها را می گیرند.

بوت نت های دیگر از طریق همکاری با نزدیکترین ربات ها، از طریق همتای خود استفاده می کنند و سپس اطلاعات را به یک فرآیند مستمر انتقال می دهند. این امکان را برای شناسایی نقطه منبع داده غیرممکن می سازد. تنها راه شکستن کارآیی بوتت، اینست که دستورالعمل های دروغین یا انزوا را صادر کنیم.

در نهایت، شبکه TOR در حال تبدیل شدن به یک رسانه ارتباطی محبوب برای بوت نت است. سخت است که یک botnet را که در شبکه Tor ناشناس است، فریب دهد. بدون انعطاف پذیری توسط فردی که باتنت را اجرا می کند، ردیابی و برداشتن آن دشوار است.

November 29, 2017