زمان خواندن: 3 دقیقه
بات نت، شبکه ای از کامپیوترهای کنترل شده ناخواسته، گاهی اوقات شبکه زامبی نامیده می شود. این به این دلیل است که، مانند "زامبی های واقعی"، صاحبان رایانه از آنچه برای آنها اتفاق افتاده است آگاه نیستند. در مورد بات نت Kelihos، اصطلاح بهتر ممکن است شبکه خون آشام باشد.
این شبکه چندین بار "کشته" شده است، اما همیشه موفق می شود از مردگان برخیزد! مانند Vampires of Lore، Kelhios نیز یک شکارچی است که به کاربران رایانه، معمولاً برای طرحهای مربوط به کلاهبرداری مالی، حمله میکند.
هنگامی که برای اولین بار در دسامبر 2010 کشف شد، بات نت Kelihos شامل حداقل 45,000 رایانه بود که برای پخش هرزنامه ایمیل و انجام حملات Denial of Service استفاده می شد. در حالی که تعداد کامپیوترهای موجود در شبکه بسیار زیاد بود، میلیون ها بات نت وجود داشته است. Kelihos قادر به تولید حداکثر 3 میلیارد پیام هرزنامه در روز بود.
در سپتامبر 2012، مایکروسافت اعلام کرد که توانسته است از Kelihos جلوگیری کند. این کار کوچکی نبود. برخلاف سایر باتنتها، Kelihos یک شبکه گلابی به گلابی بدون سرورهای فرمان و کنترل است. در مورد بات نت Waledac، مایکروسافت توانست حکم دادگاه را برای توقیف سرورهای شبکه دریافت کند.
از بین بردن Kelihos شامل خاموش کردن همه دامنههایی بود که بدافزاری را منتشر میکردند که رایانهها را آلوده کرده و آنها را به بخشی از شبکه تبدیل میکردند، بهعلاوه «آلود کردن» رایانههای زامبی با نسخه مهندسی معکوس بدافزاری که کنترل رایانه را از رایانه به دست میآورد. اپراتورهای کلیهوس این فرآیند به عنوان "sinkholing" شناخته می شود، که در آن ربات ها از بات نت جدا شده و توسط رایانه های دوستانه کنترل می شوند.
این یک موفقیت منحصر به فرد و دراماتیک بود، اما داستان به همین جا ختم نمی شود.
یک بات نت حتی بزرگتر، که حدود 110,000 کامپیوتر تخمین زده می شود، در ژانویه 2012 کشف شد که بر اساس همان کد Kelihos، همچنین به عنوان نسخه 2 شناخته می شد. کامپیوترهای کنترل شده مشابهی وجود نداشت، اما یک نسخه کمی تغییر یافته از نرم افزار کنترل بود. . قابلیت سرقت بیت کوین برای اولین بار به شبکه اضافه شد. بیت کوین یک ارز دیجیتال است که می توان آن را با پول واقعی مبادله کرد.
یک تغییر کلیدی در نسخه 2، امکان پخش شدن از طریق درایوهای قابل جابجایی مانند USB است. همچنین مشخص شد که این بدافزار از دامنههای روسیه به جای اروپا پخش میشود و تشخیص و بسته شدن آن را دشوارتر میکند.
نسخه دوم خود بات نت در مارس 2012 توسط چندین شرکت خصوصی بسته شد که از همان رویکرد پیشگام مایکروسافت استفاده کردند. بدیهی است که به دور از یک چوب نقره در قلب کلیهوس بود. شواهد ظاهر شدن مجدد بات نت ابتدا گزارش ماه بعد بود.
تا فوریه 2013 بود که سومین تکرار کلیهوس به طور گسترده ای شناخته شد. با این حال، طبق شرکت امنیتی CrowdStrike نسخه 3 Kelihos در عرض 20 دقیقه پس از حذف نسخه 2 اجرا شد. اپراتورهای Kelihos ظاهراً برنامههای اضطراری با پیشرفتهای نرمافزاری در حال حاضر برای پشتیبانگیری باتنت و سختتر کردن حذف آن در آینده داشتند.
در یکی از رویدادهای چشمگیر در تاریخ امنیت اینترنت، CrowdStrike یک حذف زنده از Kelihos نسخه 3 در کنوانسیون RSA در فوریه 2013 در امنیت اینترنت انجام داد. هنگامی که هزاران ربات Kelihos از حضور در بات نت به غرق شدن و کنترل شدن توسط دوستان دوستانه تبدیل شدند، مخاطبان کنفرانس می توانستند نقشه جهانی را تماشا کنند.
CrowdStrike مشخص کرده بود که رباتها مرتباً به سرورهای پراکسی «چک میکنند» و با فهرستی از رباتهای دوستانه در شبکه بهروزرسانی میشوند که میتوانند به آنها متصل شوند. روش جدید سینکولینگ CrowdStrike شامل پخش لیستی جایگزین از رایانههایی است که رباتها را هنگام اتصال به آنها آفلاین میکنند.
درخشان و خشنود کننده واقعی جمعیت در کنوانسیون RSA. اما آیا کلیهوس واقعا مرده است؟ به نظر نمی رسد. گزارش های اخیر حاکی از آن است که بسیار زنده است. پول زیادی در هرزنامه ها و کلاهبرداری های مالی وجود دارد که چنین بات نتی می تواند متعهد شود که از سازندگان انتظار داشته باشد که بی سر و صدا به شب خوب بروند. باتنتهای جدید بهطور منظم گزارش میشوند و طراحی همتا به همتا که توسط Kelihos پیشگام بود، به سازندگان باتنت محبوب تبدیل شده است.
در مورد بات نت ها چه باید بکنم؟
مهمترین چیزهایی که باید انجام دهید، اصول اولیه هستند. مطمئن شوید که آخرین نسخه های آن را دارید بهترین آنتی ویروس و فایروال شخصی نرم افزار روی تمام کامپیوترهای شما
و شما باید هوشیار باشید. هنگامی که از یک وب سایت بازدید می کنید، آن را بررسی کنید EV SSL گواهی قبل از دانلود نرم افزار یا ارائه اطلاعات شخصی. اگر از یک شبکه محافظت می کنید، علاوه بر بدیهیات، بهترین توصیه این است که به سادگی به اکثر کاربران حقوق مدیریت برای نصب نرم افزار ندهید. کاربران از این محدودیت متنفرند، من می دانم که دارم. با این حال، این بهترین راه برای اطمینان از اینکه درایو با دانلود نمی تواند بدافزار را قبل از شروع به کار و نصب کند، است ویروس یاب می تواند آن را بگیرد.
نرم افزار مدیریت پروژه فناوری اطلاعات
آزمایش رایگان را شروع کنید کارت امتیازی امنیتی فوری خود را به صورت رایگان دریافت کنید
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. خودرو / خودروهای الکتریکی، کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- BlockOffsets. نوسازی مالکیت افست زیست محیطی. دسترسی به اینجا.
- منبع: https://blog.comodo.com/it-security/kelhios-the-vampire-of-botnets/
- : دارد
- :است
- :نه
- :جایی که
- $UP
- 000
- 20
- 2012
- 2013
- a
- توانایی
- قادر
- درباره ما
- مطابق
- اضافه
- اضافه
- مدیر سایت
- نصیحت
- معرفی
- قبلا
- همچنین
- همیشه
- an
- و
- اعلام کرد
- ظاهر شدن
- روش
- هستند
- AS
- At
- حمله
- حضار
- مطلع
- به عقب
- مستقر
- مبانی
- اساس
- BE
- شد
- زیرا
- شدن
- بوده
- قبل از
- بودن
- بهترین
- بهتر
- بیلیون
- بیت کوین
- Bitcoins
- بلاگ
- بات نت
- بوت نت ها
- رباتها
- اما
- by
- نام
- CAN
- توانا
- مورد
- کشتی
- گواهی نامه
- تغییر دادن
- بررسی
- کلیک
- رمز
- مرتکب شدن
- کامپیوتر
- کامپیوتر
- رفتار
- انجام
- اتصال
- متصل
- کنترل
- کنترل
- کنترل
- قرارداد
- میتوانست
- دادگاه
- سازندگان
- جمعیت
- واحد پول
- روز
- مرده
- دسامبر
- دسامبر 2010
- خود داری از خدمات
- طرح
- مشخص
- مشکل
- دیجیتال
- ارز دیجیتال
- منفصل
- کشف
- do
- میکند
- نمی کند
- حوزه
- پایین
- دانلود
- نمایشی
- راندن
- درایو
- پست الکترونیک
- پایان
- اطمینان حاصل شود
- برآورد
- اروپا
- EV
- EV SSL
- گواهینامه EV SSL
- حتی
- واقعه
- حوادث
- تا کنون
- مدرک
- رد و بدل شده
- انتظار
- بسیار
- شاهکار
- فوریه
- مالی
- کلاهبرداری مالی
- شرکت
- شرکت ها
- نام خانوادگی
- بار اول
- برای
- تقلب
- رایگان
- دوستانه
- از جانب
- آینده
- مولد
- دریافت کنید
- دادن
- جهانی
- Go
- خوب
- بود
- اتفاق افتاده است
- آیا
- قلب
- تاریخ
- اما
- HTTP
- HTTPS
- i
- if
- اجرا
- مهم
- ارتقاء
- in
- نشان دادن
- اطلاعات
- نصب
- فوری
- در عوض
- اینترنت
- امنیت اینترنت
- به
- گرفتار
- IT
- تکرار
- خود
- ژانویه
- کلید
- پا زدن
- دانستن
- شناخته شده
- بزرگ
- بزرگتر
- آخرین
- کمترین
- پسندیدن
- فهرست
- زنده
- ساخته
- ساخت
- ساخت
- نرم افزارهای مخرب
- مدیریت
- مدیریت می کند
- نقشه
- مارس
- حداکثر عرض
- پیام
- روش
- مایکروسافت
- قدرت
- میلیون ها نفر
- دقیقه
- اصلاح شده
- پول
- ماه
- بیش
- اکثر
- بسیار
- نیاز
- شبکه
- شبکه
- جدید
- بعد
- شب
- نه
- عدد
- واضح
- of
- خاموش
- آنلاین نیست.
- on
- ONE
- اپراتور
- or
- سفارش
- دیگر
- متعلق به
- صاحبان
- بخش
- ویژه
- همکار برای همکار
- برای
- شخصی
- پی اچ پی
- پیشگام
- محل
- برنامه
- افلاطون
- هوش داده افلاطون
- PlatoData
- برق وصل کردن
- به علاوه
- محبوب
- روند
- پروژه
- مدیریت پروژه
- حفاظت
- ارائه
- پروکسی
- ملایم
- باجافزار
- حملات باج افزار
- واقعی
- پول واقعی
- واقعا
- اخیر
- منظم
- به طور منظم
- مربوط
- گزارش
- گزارش
- گزارش ها
- محدودیت
- معکوس
- حقوق
- طلوع
- rsa
- روسیه
- همان
- طرح ها
- کارت امتیازی
- دوم
- تیم امنیت لاتاری
- تصاحب کردن
- مصادره می کند
- ارسال
- سپتامبر
- سرور
- سرویس
- چند
- باید
- خاموش
- بستن
- نقره
- به سادگی
- سایت
- کوچک
- نرم افزار
- اسپم
- گسترش
- گسترش
- SSL
- گواهی SSL
- سهام
- داستان
- موفقیت
- چنین
- مطمئن
- گرفتن
- مدت
- که
- La
- مبانی
- آینده
- آنها
- آنجا.
- آنها
- اشیاء
- سوم
- این
- هزاران نفر
- از طریق
- زمان
- بار
- به
- هم
- منحصر به فرد
- بر خلاف
- تا
- به روز شده
- USB
- استفاده
- کاربران
- معمولا
- خون اشام
- نسخه
- نسخه
- بسیار
- از طريق
- بازدید
- بود
- تماشا کردن
- مسیر..
- وب
- رفت
- بود
- چی
- چه زمانی
- در حین
- WHO
- به طور گسترده ای
- با
- در داخل
- شما
- شما
- زفیرنت