Semalt: ბოთლები და როგორ მუშაობს ისინი

ფრენკ აბაგნალი, Semalt- ის მომხმარებელთა წარმატების მენეჯერი, განმარტავს, რომ ბოტნეტი არის მავნე ინფიცირებული კომპიუტერების სერია, რომელიც ქმნის ქსელს, რომელსაც მომხმარებელს შეუძლია დისტანციურად აკონტროლოს. მათ უწოდებენ "ბოტებს", რადგან ისინი უშუალოდ ზემოქმედებენ იმ ადამიანზე, ვინც მათ დაინფიცირებს. ბოთლები განსხვავდება ზომით, მაგრამ რაც უფრო დიდია, ეს უფრო ეფექტური ხდება.

ბოთლები დეტალებში

თუ დარწმუნებული ხართ, რომ კომპიუტერი, რომელსაც იყენებთ, არის botnet- ის ნაწილი, დიდია იმის შანსი, რომ ის "გაიწვიეს" მას შემდეგ, რაც ის დაინფიცირდა malware. თვითონ სისტემაში ინსტალაციის შემდეგ, იგი ან დაუკავშირდება დისტანციურ სერვერს ან მიმდებარე ნებისმიერ ბოტს იმავე ქსელში. ვინც აკონტროლებს ბოტნეტს, შემდეგ აგზავნის მითითებებს იმის შესახებ, თუ რა უნდა გააკეთოს ბოტებმა.

არსებითად, როდესაც კომპიუტერი ამბობს, რომ ბოტნეტის ნაწილია, ეს ნიშნავს, რომ ვინმეს მასზე დისტანციური კონტროლი აქვს. ეს მგრძნობიარე ხდება სხვა malware ტიპისთვის, როგორიცაა keyloggers, რომელიც აგროვებს ფინანსურ ინფორმაციას და საქმიანობას და მას დისტანციურ სერვერზე გადასცემს. Botnet- ის დეველოპერები გადაწყვეტენ, რა უნდა გააკეთონ მასთან. მათ შეუძლიათ შეაჩერონ მისი ფუნქციები, აიძულონ მას ჩამოტვირთონ სხვა ბოტნეტები, ან დაეხმარონ სხვებს ამოცანის შესრულებაში. კომპიუტერში არსებული რამდენიმე დაუცველობა, როგორიცაა მოძველებული პროგრამა, ჯავას ბრაუზერის დაუცველი მოდული ან მეკობრული პროგრამის ჩამოტვირთვა, არის ბოთნეტის შეტევების ადვილი სამიზნე წერტილები.

Botnet დანიშნულება

ამ დღეებში შექმნილი მავნე პროგრამების უმეტესობა, ძირითადად, მოგებაზეა. ამიტომ, botnet- ის ზოგიერთ შემქმნელს მხოლოდ იმდენი ბოტის შეკრება სურს, რაც მათ ყველაზე მაღალ პრეტენდენტზე ქირავდება. სინამდვილეში, მათი გამოყენება სხვადასხვა გზით შეიძლება.

ერთ-ერთი მათგანია მომსახურების შეტევების განაწილებული უარყოფა (DDoS). ასობით კომპიუტერი უგზავნის მოთხოვნებს ვებგვერდზე, ამავე დროს, მისი გადატვირთვის განზრახვის მიზნით. შესაბამისად, ვებგვერდი იშლება და მისთვის მიუწვდომელი ადამიანებისთვის მიუწვდომელი ან მიუწვდომელი ხდება.

Botnets- ს აქვს დამუშავების ძალა, რომლის გამოყენებაც შეგიძლიათ spam ელ.ფოსტის გასაგზავნად. ასევე, მას შეუძლია დატვირთოს ვებგვერდები ფონზე და გააგზავნოს ყალბი დაწკაპუნებები იმ საიტზე, რომელსაც მაკონტროლებელს სურს რეკლამირება და გაუმჯობესება მისი SEO კამპანიისთვის. ასევე ეფექტურია ბიტკოინების მოპოვებაში, რომელთა შეძენაც მოგვიანებით ნაღდი ანგარიშსწორებით შეუძლიათ.

ასევე, ჰაკერებს შეუძლიათ გამოიყენონ ბოტნეტი, ბოროტი პროგრამის განაწილებისთვის. მას შემდეგ, რაც ის კომპიუტერში შესვლას მოიპოვებს, ის ჩამოტვირთავს და დააინსტალირებს სხვა მავნე პროგრამებს, როგორიცაა keyloggers, adware ან ransomware.

როგორ ხდება ბოთლების კონტროლირება

ბოტნეტის მართვის ყველაზე ძირითადი გზაა, თუ თითოეული კომპიუტერი უშუალოდ დაუკავშირდა დისტანციურ სერვერთან. ალტერნატიულად, ზოგი დეველოპერი ქმნის ინტერნეტსაწინააღმდეგო ჩეთს (IRC) და მასპინძლობს მას სხვა სერვერზე, სადაც botnet- ს შეუძლია დაელოდოს მითითებებს. საჭიროა მხოლოდ მონიტორინგი, თუ რომელ სერვერებს უკავშირდება ბოტნეტები და შემდეგ მათი ჩამოშლა.

სხვა botnets თანატოლებისგან თანხმობას იყენებენ უახლოეს "ბოტებთან" ურთიერთქმედებით, რომლებიც შემდეგ ინფორმაციას გადასცემენ შემდეგს უწყვეტ პროცესში. ეს შეუძლებელს ხდის მონაცემთა წყაროს წერტილის იდენტიფიცირებას. ბოტნეტის ეფექტურობის ჩაშლის ერთადერთი გზა ყალბი ბრძანებების გაცემა ან იზოლაციაა.

დაბოლოს, TOR ქსელი ხდება პოპულარული საკომუნიკაციო საშუალება botnets. ძნელია ტოტის ქსელში ანონიმური ბოტნეტის გაყალბება. ბოტნეტის მარეგულირებელი პირის მხრიდან, მისი თვალყურის დევნება და მისი ჩამოშლის გარეშე საკმაოდ რთულია.