وقت القراءة: 3 دقائق
تسمى شبكة الروبوتات ، وهي شبكة من أجهزة الكمبيوتر التي يتم التحكم فيها عن غير قصد ، بشبكة Zombie. هذا لأنه ، مثل "الزومبي الحقيقيين" ، لا يدرك مالكو أجهزة الكمبيوتر ما حدث لهم. في حالة الروبوتات Kelihos ، قد يكون المصطلح الأفضل هو شبكة Vampire.
لقد "قتلت" الشبكة عدة مرات ، لكنها تمكنت دائمًا من النهوض من بين الأموات! مثل Vampires of lore ، Kelhios هو مفترس يهاجم مستخدمي الكمبيوتر ، عادة لخطط تتعلق بالاحتيال المالي.
عند اكتشافها لأول مرة في ديسمبر 2010 ، كانت شبكة الروبوتات Kelihos تتكون من 45,000 جهاز كمبيوتر على الأقل تم استخدامها لتوجيه البريد الإلكتروني العشوائي وتنفيذ هجمات رفض الخدمة. في حين كان عدد أجهزة الكمبيوتر في الشبكة كبيرًا بشكل خاص ، كانت هناك شبكات الروبوت في الملايين ؛ كان Kelihos قادرًا على توليد ما يصل إلى 3 مليارات من الرسائل غير المرغوب فيها يوميًا.
في سبتمبر 2012 ، أعلنت Microsoft أنها كانت قادرة على سحب المكونات على Kelihos. لم يكن هذا عملا بسيطا. على عكس شبكات الروبوت الأخرى ، Kelihos هي شبكة إجاص للكمثرى مع عدم وجود خوادم الأوامر والتحكم. في حالة Waledac botnet ، تمكنت Microsoft من الحصول على أمر محكمة للاستيلاء على خوادم الشبكات.
ينطوي إسقاط Kelihos على إغلاق جميع المجالات التي كانت تنشر البرامج الضارة التي أصابت أجهزة الكمبيوتر وجعلتها جزءًا من الشبكة. مشغلي Kelihos. تُعرف هذه العملية باسم "الغسل بالوعة" ، حيث يتم فصل الروبوتات عن الروبوتات ويتم التحكم فيها بواسطة أجهزة كمبيوتر صديقة.
لقد كان نجاحًا فريدًا ومثيرًا ، لكن القصة لا تنتهي عند هذا الحد.
تم اكتشاف الروبوتات الأكبر حجماً ، والتي تقدر بحوالي 110,000 ، في يناير 2012 والتي كانت تعتمد على نفس رمز Kelihos ، المعروف أيضًا باسم الإصدار 2. لم تكن هناك نفس أجهزة الكمبيوتر التي يتم التحكم فيها ، ولكنها كانت نسخة معدلة قليلاً من برنامج التحكم . تمت إضافة القدرة على سرقة عملات البيتكوين لأول مرة إلى الشبكة. البيتكوين هي عملة رقمية يمكن استبدالها بأموال حقيقية.
كان التغيير الرئيسي في الإصدار 2 هو القدرة على الانتشار عبر محركات الأقراص القابلة للإزالة مثل USB sticks. كما تم تحديد أن البرامج الضارة تنتشر من المجالات في روسيا بدلاً من أوروبا ، مما يزيد من صعوبة التشخيص والإغلاق.
تم إغلاق الإصدار الثاني من الروبوتات نفسها في مارس 2012 من قبل العديد من الشركات المملوكة للقطاع الخاص التي استخدمت نفس النهج الذي ابتكرته Microsoft. من الواضح أنها كانت بعيدة عن الحصة الفضية من خلال قلب Kelihos. تم الإبلاغ عن عودة ظهور البوت نت لأول مرة في الشهر التالي.
لم يكن حتى فبراير 2013 أن أصبح التكرار الثالث لـ Kelihos معروفًا على نطاق واسع. ومع ذلك ، وفقًا لشركة الأمن CrowdStrike الإصدار 3 من Kelihos ، فقد تم تنفيذه خلال 20 دقيقة من إزالة الإصدار 2. يبدو أن مشغلي Kelihos لديهم خطط طوارئ مع إدخال تحسينات على البرامج بالفعل لاستعادة البوت نت وجعلها أكثر صعوبة في الإنزال في المستقبل.
في أحد الأحداث الأكثر إثارة في تاريخ أمن الإنترنت ، أجرى CrowdStrike عملية إزالة مباشرة من الإصدار 3 من Kelihos في اتفاقية RSA لشهر فبراير 2013 حول أمان الإنترنت. يمكن لجمهور المؤتمر مشاهدة خريطة عالمية حيث تحولت آلاف الروبوتات من Kelihos من الروبوتات إلى أن تغرق وتتحكم بها مباريات ودية.
حددت CrowdStrike أن البوتات "تسجل" بانتظام إلى الخوادم الوكيلة ويتم تحديثها بقائمة تتضمن ، بالنسبة لهم ، روبوتات صديقة في الشبكة يمكنهم الاتصال بها. تتضمن طريقة CrowdStrike الجديدة الخاصة بالغرق بالبخار نشر قائمة بديلة من أجهزة الكمبيوتر التي تنقل الروبوتات دون اتصال عند الاتصال بها.
رائعة وممتعة حشد حقيقي في اتفاقية RSA. لكن هل Kelihos مات حقا؟ لا يبدو ذلك. تشير التقارير الأخيرة إلى أنها على قيد الحياة. هناك الكثير من المال في البريد الإلكتروني العشوائي والاحتيال المالي الذي يمكن أن تلتزم به مثل هذه الروبوتات لتتوقع من المبدعين أن يذهبوا بهدوء في الليل الجيد. يتم الإبلاغ عن شبكات الروبوت الجديدة على أساس منتظم ، وأصبح التصميم من نظير إلى نظير الذي ابتكرته Kelihos من منشئي الروبوتات المشهورين.
ماذا علي أن أفعل بشأن الروبوتات؟
أهم الأشياء التي يجب القيام بها هي الأساسيات. تأكد من أن لديك أحدث إصدارات أفضل برامج مكافحة الفيروسات و جدار الحماية الشخصي على جميع أجهزة الكمبيوتر الخاصة بك.
ويجب أن تكون متيقظا. عند زيارة موقع ويب ، تحقق من وجود EV SSL شهادة قبل تنزيل البرنامج أو تقديم معلومات شخصية. إذا كنت تقوم بحماية شبكة ، بالإضافة إلى ما هو واضح ، فإن أفضل نصيحة هي ببساطة عدم منح معظم المستخدمين حقوق المسؤول لتثبيت البرنامج. يكره المستخدمون هذا التقييد ، وأنا أعلم أنني أفعل ذلك. ومع ذلك ، فهي أفضل طريقة للتأكد من أن محرك الأقراص عن طريق التنزيل لا يمكن تشغيله وتثبيت البرامج الضارة قبل ماسح الفيروسات يمكن التقاطها.
برامج إدارة مشاريع تكنولوجيا المعلومات
بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://blog.comodo.com/it-security/kelhios-the-vampire-of-botnets/
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 000
- 20
- 2012
- 2013
- a
- القدرة
- ماهرون
- من نحن
- وفقا
- وأضاف
- إضافة
- مشرف
- نصيحة
- الكل
- سابقا
- أيضا
- دائما
- an
- و
- أعلن
- تظهر
- نهج
- هي
- AS
- At
- الهجمات
- جمهور
- علم
- الى الخلف
- على أساس
- الأساسيات
- أساس
- BE
- وأصبح
- لان
- أصبح
- كان
- قبل
- يجري
- أفضل
- أفضل
- مليار
- إلى البيتكوين
- بيتكوينز (Bitcoins)
- المدونة
- الروبوتات
- إقناعا
- البوتات
- لكن
- by
- تسمى
- CAN
- قادر على
- حقيبة
- يو كاتش
- شهادة
- تغيير
- التحقق
- انقر
- الكود
- ارتكاب
- الكمبيوتر
- أجهزة الكمبيوتر
- إدارة
- أجرت
- التواصل
- متصل
- مراقبة
- ذو شاهد
- السيطرة
- اتفاقية
- استطاع
- محكمة
- المبدعين
- حشد
- العملة
- يوم
- ميت
- ديسمبر
- ديسمبر ٢٠٢٠
- الحرمان من الخدمة
- تصميم
- مصمم
- صعبة
- رقمي
- العملة الرقمية
- قطع
- اكتشف
- do
- هل
- لا
- المجالات
- إلى أسفل
- بإمكانك تحميله
- بشكل كبير
- قيادة
- محركات
- البريد الإلكتروني
- النهاية
- ضمان
- مقدر
- أوروبا
- EV
- EV SSL
- شهادة EV SSL
- حتى
- الحدث/الفعالية
- أحداث
- EVER
- دليل
- تبادل
- توقع
- بعيدا
- عمل
- فبراير
- مالي
- الاحتيال المالي
- شركة
- الشركات
- الاسم الأول
- لأول مرة
- في حالة
- احتيال
- مجانا
- ودود
- تبدأ من
- مستقبل
- توليد
- دولار فقط واحصل على خصم XNUMX% على جميع
- منح
- العالمية
- Go
- خير
- كان
- حدث
- يملك
- قلب
- تاريخ
- لكن
- HTTP
- HTTPS
- i
- if
- نفذت
- أهمية
- تحسينات
- in
- تشير
- معلومات
- تثبيت
- لحظة
- بدلًا من ذلك
- Internet
- الإنترنت الأمن
- إلى
- المشاركة
- IT
- تكرير
- نفسها
- يناير
- القفل
- ركلة
- علم
- معروف
- كبير
- أكبر
- آخر
- الأقل
- مثل
- قائمة
- حي
- صنع
- جعل
- القيام ب
- البرمجيات الخبيثة
- إدارة
- يدير
- رسم خريطة
- مارس
- ماكس العرض
- رسائل
- طريقة
- مایکروسافت
- ربما
- ملايين
- دقيقة
- تم التعديل
- مال
- شهر
- الأكثر من ذلك
- أكثر
- كثيرا
- حاجة
- شبكة
- الشبكات
- جديد
- التالي
- ليل
- لا
- عدد
- واضح
- of
- خصم
- حاليا
- on
- ONE
- مشغلي
- or
- طلب
- أخرى
- مملوكة
- أصحاب
- جزء
- خاصة
- الند للند
- إلى
- الشخصية
- PHP
- رائدة
- المكان
- خطط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- قابس
- المزيد
- الرائج
- عملية المعالجة
- تنفيذ المشاريع
- ادارة مشروع
- حماية
- توفير
- الوكيل
- بهدوء
- الفدية
- هجمات الفدية
- حقيقي
- مال حقيقي
- في الحقيقة
- الأخيرة
- منتظم
- بانتظام
- ذات صلة
- وذكرت
- التقارير
- التقارير
- تقييد
- عكس
- حقوق
- ارتفاع
- آر إس إيه
- روسيا
- نفسه
- مخططات
- سجل الأداء
- الثاني
- أمن
- حجز اسر يستولى
- المضبوطات
- إرسال
- سبتمبر
- خوادم
- الخدمة
- عدة
- ينبغي
- غلق
- اغلاق
- فضي
- ببساطة
- الموقع
- صغير
- تطبيقات الكمبيوتر
- البريد المزعج
- انتشار
- الانتشار
- SSL
- شهادة SSL
- المحك
- قصتنا
- تحقيق النجاح
- هذه
- بالتأكيد
- أخذ
- مصطلح
- أن
- •
- أساسيات
- المستقبل
- منهم
- هناك.
- هم
- الأشياء
- الثالث
- الآلاف
- عبر
- الوقت
- مرات
- إلى
- جدا
- فريد من نوعه
- مختلف
- حتى
- تحديث
- USB
- مستعمل
- المستخدمين
- عادة
- خفاش
- الإصدار
- الإصدارات
- جدا
- بواسطة
- قم بزيارتنا
- وكان
- شاهد
- طريق..
- الويب
- ذهب
- كان
- ابحث عن
- متى
- في حين
- من الذى
- على نحو واسع
- مع
- في غضون
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت