Back to Question Center
0

Semalt: Botnets ແລະວິທີການເຮັດວຽກຂອງພວກເຂົາ

1 answers:

Frank Abagnale, Semalt ຜູ້ປະສົບຜົນສໍາເລັດຂອງລູກຄ້າ, ອະທິບາຍວ່າ botnet ເປັນຊຸດຂອງຄອມພິວເຕີທີ່ຕິດເຊື້ອ malware ເຊິ່ງເປັນເຄືອຂ່າຍທີ່ຜູ້ໃຊ້ສາມາດຄວບຄຸມຫ່າງໄກສອກຫຼີກໄດ້. ພວກມັນຖືກເອີ້ນວ່າ "bots" ຍ້ອນວ່າພວກເຂົາຢູ່ພາຍໃຕ້ອິດທິພົນໂດຍກົງຂອງຄົນທີ່ຕິດເຊື້ອພວກມັນ. Botnets ມີຄວາມແຕກຕ່າງໃນຂະຫນາດ, ແຕ່ມັນໃຫຍ່ກວ່າ, ມັນມີປະສິດທິພາບຫຼາຍຂຶ້ນ .

Botnets ໃນລາຍະລະອຽດ

ຖ້າທ່ານມີຄວາມຫມັ້ນໃຈວ່າຄອມພິວເຕີທີ່ທ່ານໃຊ້ເປັນສ່ວນຫນຶ່ງຂອງ botnet, ມີໂອກາດສູງທີ່ມັນໄດ້ຖືກ "recruited" ຫຼັງຈາກມັນໄດ້ຖືກຕິດເຊື້ອໂດຍ malware. ຫຼັງຈາກການຕິດຕັ້ງຕົວເອງໃນລະບົບ, ມັນກໍ່ສາມາດຕິດຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍຫ່າງໄກສອກຫຼີກຫຼືເບາະທີ່ໃກ້ຄຽງຢູ່ໃນເຄືອຂ່າຍດຽວກັນ - ubiquiti nanobeam m5 firmware. ຫນຶ່ງໃນການຄວບຄຸມ botnet ຫຼັງຈາກນັ້ນສົ່ງຄໍາແນະນໍາກ່ຽວກັບສິ່ງທີ່ bots ຄວນເຮັດ.

ໂດຍພື້ນຖານ, ເມື່ອຄອມພິວເຕີຖືກກ່າວວ່າເປັນສ່ວນຫນຶ່ງຂອງ botnet, ມັນຫມາຍຄວາມວ່າຄົນທີ່ມີການຄວບຄຸມໄລຍະໄກຈາກມັນ. ມັນຈະກາຍເປັນຄວາມຜິດພາດກັບປະເພດ malware ອື່ນໆເຊັ່ນ keyloggers, ເຊິ່ງເກັບກໍາຂໍ້ມູນແລະກິດຈະກໍາທາງດ້ານການເງິນແລະກິດຈະກໍາແລະສົ່ງມັນໄປກັບເຄື່ອງແມ່ຂ່າຍຫ່າງໄກສອກຫຼີກ. ນັກພັດທະນາ Botnet ຕັດສິນໃຈເຮັດຫຍັງແດ່ກັບມັນ. ພວກເຂົາສາມາດຢຸດການເຮັດວຽກຂອງມັນ, ເຮັດໃຫ້ມັນດາວໂຫລດ botnets ອື່ນໆ, ຫຼືຊ່ວຍຜູ້ອື່ນໃນການປະຕິບັດວຽກ. ຄວາມຫລູຫລານ້ອຍໆໃນຄອມພິວເຕີເຊັ່ນຊອບແວທີ່ລ້າສະໄຫມ, ໂປແກຼມຕົວທ່ອງເວັບຂອງ Java ທີ່ບໍ່ປອດໄພ, ຫຼືການດາວໂຫຼດຊອບແວທີ່ຖືກໂຈນກໍາແມ່ນຈຸດສໍາຄັນສໍາລັບການໂຈມຕີ botnet.

ຈຸດປະສົງຂອງບິດເນດ

ສ່ວນຫຼາຍຂອງ malware ທີ່ສ້າງຂື້ນໃນມື້ນີ້ແມ່ນປົກກະຕິສໍາລັບກໍາໄລ. ດັ່ງນັ້ນ, ບາງຄົນຂອງຜູ້ສ້າງ botnet ພຽງແຕ່ຕ້ອງການທີ່ຈະເກັບຂີ້ເຫຍື້ອຫຼາຍເທົ່າທີ່ພວກເຂົາສາມາດເຊົ່າໄປຫາຜູ້ປະມູນທີ່ສູງທີ່ສຸດ. ໃນຄວາມເປັນຈິງ, ພວກເຂົາສາມາດໃຊ້ໃນຫລາຍວິທີຕ່າງໆ..

ຫນຶ່ງໃນນັ້ນແມ່ນການປະຕິເສດການແຈກຢາຍການໂຈມຕີບໍລິການ (DDoS). ຫລາຍຮ້ອຍຄອມພິວເຕີສົ່ງອອກຄໍາຮ້ອງຂໍໃຫ້ເວັບໄຊທ໌ໃນເວລາດຽວກັນກັບຈຸດປະສົງຂອງການ overloading ມັນ. ເພາະສະນັ້ນ, ເວັບໄຊທ໌ບີບອັດແລະບໍ່ສາມາດເຂົ້າເຖິງໄດ້ຫຼືບໍ່ສາມາດເຂົ້າເຖິງໄດ້ໂດຍຜູ້ທີ່ຕ້ອງການ.

Botnets ມີການປະມວນຜົນບາງຢ່າງທີ່ສາມາດຖືກນໍາໃຊ້ເພື່ອສົ່ງອີເມວຂີ້ເຫຍື້ອ. ນອກຈາກນີ້, ມັນສາມາດໂຫລດເວັບໄຊທ໌ໃນພື້ນຫລັງແລະສົ່ງຄລິບປອມເພື່ອເວັບໄຊທີ່ຜູ້ຄວບຄຸມຕ້ອງການໂຄສະນາແລະປັບປຸງໃນແຄມເປນ SEO ຂອງຕົນ. ມັນຍັງມີປະສິດທິພາບໃນການຂຸດຄົ້ນ Bitcoin, ເຊິ່ງພວກເຂົາສາມາດຂາຍຫຼັງຈາກນັ້ນສໍາລັບເງິນສົດ.

ນອກຈາກນີ້, ພວກແຮກເກີສາມາດໃຊ້ botnets ເພື່ອແຈກຢາຍມັນແວ. ເມື່ອມັນໄດ້ຮັບການເຂົ້າສູ່ຄອມພິວເຕີ, ມັນດາວໂຫລດແລະຕິດຕັ້ງ malware ອື່ນໆເຊັ່ນ keyloggers, adware, ຫຼື ransomware.

ວິທີ Botnet ສາມາດຄວບຄຸມໄດ້

ວິທີພື້ນຖານທີ່ສຸດໃນການຄຸ້ມຄອງ botnet ແມ່ນຖ້າຫາກວ່າແຕ່ລະຄອມພິວເຕີແຕ່ລະຄົນຕິດຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍຫ່າງໄກສອກຫຼີກໂດຍກົງ. ອີກທາງເລືອກຫນຶ່ງ, ນັກພັດທະນາບາງຄົນສ້າງການສົນທະນາການເຊື່ອມຕໍ່ອິນເຕີເນັດ (IRC) ແລະໂຮດມັນຢູ່ໃນເຄື່ອງແມ່ຂ່າຍອື່ນທີ່ບ່ອນທີ່ botnet ສາມາດລໍຖ້າຄໍາແນະນໍາ. ຫນຶ່ງພຽງແຕ່ຕ້ອງການທີ່ຈະຕິດຕາມກວດກາເຄື່ອງແມ່ຂ່າຍໃດຫນຶ່ງເຊິ່ງສ່ວນໃຫຍ່ແມ່ນເຊື່ອມຕໍ່ກັບແລະຫຼັງຈາກນັ້ນເອົາລົງ.

botnets ອື່ນໆນໍາໃຊ້ວິທີການ peer-to-peer ໂດຍການໂຕ້ຕອບກັບ "bots" ທີ່ໃກ້ທີ່ສຸດ, ເຊິ່ງຫຼັງຈາກນັ້ນ relay ຂໍ້ມູນຕໍ່ໄປໃນຂະບວນການຕໍ່ເນື່ອງ. ມັນເຮັດໃຫ້ມັນເປັນໄປບໍ່ໄດ້ທີ່ຈະກໍານົດຈຸດແຫຼ່ງຂໍ້ມູນ. ວິທີດຽວທີ່ຈະທໍາລາຍປະສິດທິພາບຂອງ botnet ແມ່ນການອອກຄໍາສັ່ງທີ່ບໍ່ຖືກຕ້ອງ, ຫຼືແຍກ.

ສຸດທ້າຍ, ເຄືອຂ່າຍ TOR ແມ່ນກາຍມາເປັນສື່ການສື່ສານທີ່ມີຄວາມນິຍົມສໍາລັບ botnets. ມັນເປັນການຍາກທີ່ຈະຟາດ botnet ທີ່ບໍ່ເປັນຊື່ໃນເຄືອຂ່າຍ Tor. ໂດຍບໍ່ມີຂໍ້ຜິດພາດໃດໆໂດຍບຸກຄົນທີ່ໃຊ້ບັອດເນັດ, ການຕິດຕາມແລະເອົາມັນລົງແມ່ນຂ້ອນຂ້າງຍາກ .

November 29, 2017