ماذا علي أن أفعل بشأن شبكات الروبوت | شهادة EV SSL

ماذا علي أن أفعل بشأن شبكات الروبوت | شهادة EV SSL

هجمات الفدية وقت القراءة: 3 دقائق

EV SSL
تسمى شبكة الروبوتات ، وهي شبكة من أجهزة الكمبيوتر التي يتم التحكم فيها عن غير قصد ، بشبكة Zombie. هذا لأنه ، مثل "الزومبي الحقيقيين" ، لا يدرك مالكو أجهزة الكمبيوتر ما حدث لهم. في حالة الروبوتات Kelihos ، قد يكون المصطلح الأفضل هو شبكة Vampire.

لقد "قتلت" الشبكة عدة مرات ، لكنها تمكنت دائمًا من النهوض من بين الأموات! مثل Vampires of lore ، Kelhios هو مفترس يهاجم مستخدمي الكمبيوتر ، عادة لخطط تتعلق بالاحتيال المالي.

عند اكتشافها لأول مرة في ديسمبر 2010 ، كانت شبكة الروبوتات Kelihos تتكون من 45,000 جهاز كمبيوتر على الأقل تم استخدامها لتوجيه البريد الإلكتروني العشوائي وتنفيذ هجمات رفض الخدمة. في حين كان عدد أجهزة الكمبيوتر في الشبكة كبيرًا بشكل خاص ، كانت هناك شبكات الروبوت في الملايين ؛ كان Kelihos قادرًا على توليد ما يصل إلى 3 مليارات من الرسائل غير المرغوب فيها يوميًا.

في سبتمبر 2012 ، أعلنت Microsoft أنها كانت قادرة على سحب المكونات على Kelihos. لم يكن هذا عملا بسيطا. على عكس شبكات الروبوت الأخرى ، Kelihos هي شبكة إجاص للكمثرى مع عدم وجود خوادم الأوامر والتحكم. في حالة Waledac botnet ، تمكنت Microsoft من الحصول على أمر محكمة للاستيلاء على خوادم الشبكات.

ينطوي إسقاط Kelihos على إغلاق جميع المجالات التي كانت تنشر البرامج الضارة التي أصابت أجهزة الكمبيوتر وجعلتها جزءًا من الشبكة. مشغلي Kelihos. تُعرف هذه العملية باسم "الغسل بالوعة" ، حيث يتم فصل الروبوتات عن الروبوتات ويتم التحكم فيها بواسطة أجهزة كمبيوتر صديقة.

لقد كان نجاحًا فريدًا ومثيرًا ، لكن القصة لا تنتهي عند هذا الحد.

تم اكتشاف الروبوتات الأكبر حجماً ، والتي تقدر بحوالي 110,000 ، في يناير 2012 والتي كانت تعتمد على نفس رمز Kelihos ، المعروف أيضًا باسم الإصدار 2. لم تكن هناك نفس أجهزة الكمبيوتر التي يتم التحكم فيها ، ولكنها كانت نسخة معدلة قليلاً من برنامج التحكم . تمت إضافة القدرة على سرقة عملات البيتكوين لأول مرة إلى الشبكة. البيتكوين هي عملة رقمية يمكن استبدالها بأموال حقيقية.

كان التغيير الرئيسي في الإصدار 2 هو القدرة على الانتشار عبر محركات الأقراص القابلة للإزالة مثل USB sticks. كما تم تحديد أن البرامج الضارة تنتشر من المجالات في روسيا بدلاً من أوروبا ، مما يزيد من صعوبة التشخيص والإغلاق.

تم إغلاق الإصدار الثاني من الروبوتات نفسها في مارس 2012 من قبل العديد من الشركات المملوكة للقطاع الخاص التي استخدمت نفس النهج الذي ابتكرته Microsoft. من الواضح أنها كانت بعيدة عن الحصة الفضية من خلال قلب Kelihos. تم الإبلاغ عن عودة ظهور البوت نت لأول مرة في الشهر التالي.

لم يكن حتى فبراير 2013 أن أصبح التكرار الثالث لـ Kelihos معروفًا على نطاق واسع. ومع ذلك ، وفقًا لشركة الأمن CrowdStrike الإصدار 3 من Kelihos ، فقد تم تنفيذه خلال 20 دقيقة من إزالة الإصدار 2. يبدو أن مشغلي Kelihos لديهم خطط طوارئ مع إدخال تحسينات على البرامج بالفعل لاستعادة البوت نت وجعلها أكثر صعوبة في الإنزال في المستقبل.

في أحد الأحداث الأكثر إثارة في تاريخ أمن الإنترنت ، أجرى CrowdStrike عملية إزالة مباشرة من الإصدار 3 من Kelihos في اتفاقية RSA لشهر فبراير 2013 حول أمان الإنترنت. يمكن لجمهور المؤتمر مشاهدة خريطة عالمية حيث تحولت آلاف الروبوتات من Kelihos من الروبوتات إلى أن تغرق وتتحكم بها مباريات ودية.

حددت CrowdStrike أن البوتات "تسجل" بانتظام إلى الخوادم الوكيلة ويتم تحديثها بقائمة تتضمن ، بالنسبة لهم ، روبوتات صديقة في الشبكة يمكنهم الاتصال بها. تتضمن طريقة CrowdStrike الجديدة الخاصة بالغرق بالبخار نشر قائمة بديلة من أجهزة الكمبيوتر التي تنقل الروبوتات دون اتصال عند الاتصال بها.

رائعة وممتعة حشد حقيقي في اتفاقية RSA. لكن هل Kelihos مات حقا؟ لا يبدو ذلك. تشير التقارير الأخيرة إلى أنها على قيد الحياة. هناك الكثير من المال في البريد الإلكتروني العشوائي والاحتيال المالي الذي يمكن أن تلتزم به مثل هذه الروبوتات لتتوقع من المبدعين أن يذهبوا بهدوء في الليل الجيد. يتم الإبلاغ عن شبكات الروبوت الجديدة على أساس منتظم ، وأصبح التصميم من نظير إلى نظير الذي ابتكرته Kelihos من منشئي الروبوتات المشهورين.

ماذا علي أن أفعل بشأن الروبوتات؟

أهم الأشياء التي يجب القيام بها هي الأساسيات. تأكد من أن لديك أحدث إصدارات أفضل برامج مكافحة الفيروسات و جدار الحماية الشخصي على جميع أجهزة الكمبيوتر الخاصة بك.

ويجب أن تكون متيقظا. عند زيارة موقع ويب ، تحقق من وجود EV SSL شهادة قبل تنزيل البرنامج أو تقديم معلومات شخصية. إذا كنت تقوم بحماية شبكة ، بالإضافة إلى ما هو واضح ، فإن أفضل نصيحة هي ببساطة عدم منح معظم المستخدمين حقوق المسؤول لتثبيت البرنامج. يكره المستخدمون هذا التقييد ، وأنا أعلم أنني أفعل ذلك. ومع ذلك ، فهي أفضل طريقة للتأكد من أن محرك الأقراص عن طريق التنزيل لا يمكن تشغيله وتثبيت البرامج الضارة قبل ماسح الفيروسات يمكن التقاطها.

برامج إدارة مشاريع تكنولوجيا المعلومات

بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا

الطابع الزمني:

اكثر من كومودو الأمن السيبراني