Semalt: Shishet dhe si funksionojnë ato

Frank Abagnale, Menaxheri i Suksesit të Klientëve të Semalt , shpjegon se një botnet është një seri kompjuterash të infektuar nga malware të cilat formojnë një rrjet që një përdorues mund të kontrollojë nga distanca. Ata quhen "bots" pasi ato janë nën ndikimin e drejtpërdrejtë të personit që infekton ato. Shishet ndryshojnë në madhësi, por sa më i madh të jetë, aq më i efektshëm bëhet.

Shishe në Detaje

Nëse jeni të sigurt se kompjuteri që përdorni është pjesë e një botnet, ekziston një shans i lartë që ai të "rekrutohet" pasi të infektohet nga malware. Pas instalimit të vetë në sistem, ai kontakton me serverin në distancë ose ndonjë bots aty pranë brenda të njëjtit rrjet. Ai që kontrollon botnet pastaj dërgon udhëzime se çfarë duhet të bëjnë bots.

Në thelb, kur një kompjuter thuhet se është pjesë e një botnet, kjo do të thotë se dikush ka telekomandë mbi të. Ajo bëhet e ndjeshme ndaj llojeve të tjera të malware siç janë keyloggers, të cilët mbledhin informacione financiare dhe aktivitet dhe e transmetojnë atë përsëri në serverin e largët. Zhvilluesit e botnet vendosin se çfarë të bëjnë me të. Ata mund të ngecin funksionet e tij, ta bëjnë atë të shkarkojë botnets të tjera ose të ndihmojë të tjerët në zbatimin e detyrave. Disa dobësi në kompjuter, siç janë softveri i vjetëruar, shtojcat e pasigurta të shfletuesit Java, ose shkarkimi i programeve pirate, janë pika të lehta synimi për sulme botnet.

Qëllimi i botets

Shumica e malware krijuar këto ditë është zakonisht për fitim. Prandaj, disa nga krijuesit e botnet duan vetëm të grumbullohen sa më shumë pika që ata mund t'i marrin me qira tek ofertuesi më i lartë. Në fakt, ato mund të përdoren në shumë mënyra të ndryshme.

Një prej tyre është mohimi i shpërndarë i sulmeve të shërbimit (DDoS). Qindra kompjutera dërgojnë kërkesa në një faqe në internet në të njëjtën kohë me qëllimin për të mbingarkuar atë. Si pasojë, faqja e internetit rrëzohet dhe bëhet e padisponueshme nga njerëzit në nevojë për të.

Shishet kanë disa fuqi përpunimi të cilat mund të përdoren për të dërguar postë elektronike. Gjithashtu, ai mund të ngarkojë faqet e internetit në sfond dhe të dërgojë klikime false në një sit që kontrolluesi dëshiron të reklamojë dhe të përmirësojë në fushatën e tij SEO. Shtë gjithashtu efikas në minierat e Bitcoin, të cilat ata më vonë mund të shesin me para.

Gjithashtu, hakerat mund të përdorin botnet për të shpërndarë malware. Sapo fiton hyrjen në kompjuter, ai shkarkon dhe instalon malware të tjerë siç janë keyloggers, adware ose ransomware.

Si mund të kontrollohen shishet

Mënyra më themelore për të menaxhuar një botnet është nëse secili nga kompjuterët individualë komunikon drejtpërdrejt me serverin e largët. Përndryshe, disa zhvillues krijojnë një bisedë në internet (IRC) dhe e presin atë në një server tjetër, ku botnet mund të presin udhëzime. Një duhet vetëm të monitorojë se cilët serverë lidhen kryesisht me botnet dhe pastaj t'i heqë ato.

Botnetet e tjera përdorin mënyrën kolegëve me bashkëmoshatarët duke bashkëvepruar me "bots" më të afërta, të cilat më pas transmetojnë informacionin tek tjetri në një proces të vazhdueshëm. E bën të pamundur identifikimin e pikës së burimit të të dhënave. Mënyra e vetme për të prishur efikasitetin e botnet është të lëshoni komanda false ose izolim.

Më në fund, rrjeti TOR është duke u bërë një medium popullor komunikimi për botnet. Shtë e vështirë të shkulesh një botnet që është anonim në rrjetin Tor. Pa ndonjë ndërprerje nga personi që drejton botnet, gjurmimi i tij dhe ulja e tij është mjaft e vështirë.