Semalt- ը բացատրում է, թե ինչպես պայքարել Botnet չարամիտների դեմ

Բոտետների օգտագործումը համեմատաբար նոր երևույթ է: Վերջին տասը տարվա ընթացքում գրոհներում դրանց օգտագործումը հանգեցրել է զոհերի թանկ վնասի: Հետևաբար, մեծ ջանքեր են գործադրվում ՝ պաշտպանելու համար botnet չարամիտ ծրագրերից կամ հնարավորության դեպքում դրանք անջատել:

Սեմալտի փորձագետ Իվան Կոնովալովը բացատրում է, որ botnet բառը բաղկացած է երկու բառից ՝ Bot, որը վերաբերում է վիրուսով վարակված համակարգիչ և Net, որը միմյանց հետ կապող ցանցերի շարք է: Մարդկանց համար, ովքեր զարգացնում և վերահսկում են չարամիտ ծրագիրը, անհնար է ձեռքով գործածել իրենց հակերների համակարգիչները: Հետևաբար, դրանք հանգեցնում են ինքնաբերաբար գործող բոտետների օգտագործմանը: Չարամիտ ծրագիրը օգտագործում է ցանցը `այլ համակարգիչներ տարածելու համար:

Երբ ձեր համակարգիչը վարակվում է չարամիտ ծրագրով և դառնում է բոտնետների մի մաս, ապա այն վերահսկող մեկը կարող է հեռակա կարգով իրականացնել ֆոնային պրոցեսներ: Այս գործողությունները կարող են տեսանելի չլինել ավելի ցածր ինտերնետային թողունակություն օգտագործող մարդկանց համար: Հակավիրուսային ապրանքը չարամիտ վնասվածքի առկայությունը հայտնաբերելու լավագույն միջոցն է: Այլընտրանքով, տեխնոլոգիական խնայող օգտվողները կարող են դիտել համակարգում ներկայումս աշխատող կամ տեղադրված ծրագրերը:

Բոտետետը վնասակար մտադրություն ունեցող մարդու գործն է: Դրանք ունեն մի քանի օգտագործում, ինչպիսիք են `ուղարկելով սպամ և տեղեկատվություն գողանալ: Որքան ավելի շատ է տիրապետող «բոտերի» քանակը, այնքան ավելի նշանակալի են դրանց պատճառած վնասը: Օրինակ ՝ կազմակերպված հանցավոր խմբավորումները օգտագործում են բոտետեթներ ՝ ֆինանսական տեղեկատվություն գողանալու համար ՝ խարդախություն կատարելու համար, կամ լրտես չկասկածելով օգտագործողներին և լրացնելու համար ապօրինի ստացված տեղեկությունները ՝ դրանք շորթելու համար:

Հրամանի և վերահսկման սերվերը հանդես է գալիս որպես հիմնական մուտքի կետ, որից մյուս համակարգիչները միանում են ցանցին: Բոտետների մեծ մասի համար, եթե հրամանի և կառավարման սերվերն անջատվում է, ամբողջ բոտետը փլուզվում է: Դրանով հանդերձ, կան որոշ բացառություններ: Առաջինն այն է, երբ բոտետները օգտագործում են peer-to-peer հաղորդակցություններ և չունեն հրամանի և կառավարման սերվեր: Երկրորդը ՝ այն բոտետներն են, որոնք ունեն մեկից ավելի հրամաններ և հսկող սերվերներ, որոնք տեղակայված են տարբեր երկրներում: Այս նկարագրությանը համապատասխանող բոտերը դժվար է արգելափակել:

Նույն ռիսկերը, որից մարդիկ վախենում են չարամիտ ծրագրերից, վերաբերում են նաև բոտնետներին: Ամենատարածված գրոհները զգայուն տեղեկատվությունը գողանալն է, վեբ կայքի սերվերները ծանրաբեռնելը ՝ դրանք հասցնելու կամ սպամ ուղարկելու մտադրությամբ: Վարակված համակարգիչը, որը բոտետնի մաս է, սեփականատիրոջը չի պատկանում: Հարձակվողը հեռակա կերպով վարում է այն և հիմնականում ապօրինի գործողությունների համար:

Զամբյուղները սպառնալիք են ինչպես կորպորատիվ, այնպես էլ անձնական սարքերի համար: Այնուամենայնիվ, կորպորատիվ սարքերը ունեն ավելի լավ անվտանգության և մոնիտորինգի արձանագրություն: Չի կարելի ասել, որ պաշտպանվելու համար նրանք ավելի զգայուն տվյալներ ունեն:

Ոչ մի հատուկ խումբ ավելի խոցելի չէ, քան մյուսը: Օգտագործված չարամիտ ծրագիրը կարող է տարբեր ձևեր ունենալ ՝ կախված նպատակային թիրախային խմբից:

Conficker- ը ներկայումս գրանցված ամենամեծ բոտետն է, քանի որ հայտնի էր համակարգիչները շատ արագ վարակել: Այնուամենայնիվ, ծրագրավորողները երբեք չէին օգտվել այն հետազոտական համայնքի կողմից գրաված մեծ ուշադրության և ուսումնասիրության շնորհիվ: Մյուսները պարունակում են Storm և TDSS:

Վերջերս ESET- ը գտել է բոտետեթ ՝ Վինիգոյի գործողության հետաքննության ընթացքում: Այն վարակել էր ավելի քան 25,000 սերվեր: Դրա նպատակը վնասակար բովանդակությունն օգտագործողների համակարգիչներին վերահղելն էր, նրանց հավատարմագրերը հափշտակելը և այդ համակարգիչների կոնտակտներին սպամ հաղորդագրություններ ուղարկելը:

Ոչ մի գործառնական համակարգ ապահով չէ վնասակար ծրագրաշարի հարձակումներից: Mac սարքեր օգտագործող մարդիկ բավականին ծանոթ են Flashback չարամիտ ծրագրին:

Կանխարգելում Botnets- ի դեմ

  • Հակավիրուսային ծրագիրը botnets- ի դեմ պայքարելիս սկսելու տեղ է: Malանցային տրաֆիկի մեջ հնարավոր չարամիտ հայտնաբերելը շատ հեշտ է:
  • Բարձրացնել տեղեկացվածությունը և կրթել մարդկանց սպառնալիքների վերաբերյալ: Մարդիկ պետք է գիտակցեն, որ վարակված համակարգիչները սպառնալիք են ներկայացնում իրենց և այլոց համար:
  • Վերցրեք բոլոր վարակված համակարգիչները անցանց ռեժիմում և սկավառակների վրա մանրակրկիտ ստուգումներ անցկացրեք ՝ համոզվելու համար, որ դրանք մաքուր են:
  • Օգտագործողների, հետազոտողների, ISP- ների և իշխանությունների համատեղ ջանք: