מה עלי לעשות לגבי Botnets | תעודת EV SSL

מה עלי לעשות לגבי Botnets | תעודת EV SSL

התקפות Ransomware זמן קריאה: 3 דקות

EV SSL
רשת בוטנט, רשת מחשבים שנשלטת ללא רצון, נקראת לפעמים רשת זומבי. הסיבה לכך היא שכמו "זומבים אמיתיים" בעלי המחשבים אינם מודעים למה שקרה להם. במקרה של רשת Kelihos, מונח טוב יותר עשוי להיות רשת ערפדים.

הרשת "נהרגה" מספר פעמים, אך תמיד מצליחה לקום מהמתים! כמו ערפדים של שד, קלחיוס הוא טורף שתוקף את משתמשי המחשבים, בדרך כלל עבור תוכניות הקשורות להונאה פיננסית.

כאשר התגלה לראשונה בדצמבר 2010, בוטנט Kelihos כלל לפחות 45,000 מחשבים ששימשו להפצת דואר זבל בדוא"ל ולביצוע פיגועי מניעת שירות. בעוד שמספר המחשבים ברשת היה גדול במיוחד, היו מיליוני בוטנט. Kelihos היה מסוגל לייצר עד 3 מיליארד הודעות דואר זבל ביום.

בספטמבר 2012, מיקרוסופט הודיעה כי הצליחו למשוך את התקע לקליהוס. זה לא היה שום הישג קטן. שלא כמו בוטנות אחרים, Kelihos היא רשת אגס לאגס ללא שרתי פיקוד ובקרה. במקרה של וולטק בוטנט, מיקרוסופט הצליחה לקבל צו בית משפט לתפוס את שרתי הרשתות.

השבת Kelihos כללה כיבוי של כל הדומיינים שהפיצו את התוכנה הזדונית שהדביקה מחשבים והפכה אותם לחלק מהרשת, ובנוסף "הדביקו" את מחשבי הזומבים בגרסה מהונדסת לאחור של התוכנה הזדונית המנצלת את השליטה במחשב מהמחשב. מפעילי Kelihos. התהליך נקרא "בולע", בו הבוטים מנותקים מהבוטנט ונשלטים על ידי מחשבים ידידותיים.

זו הייתה הצלחה ייחודית ודרמטית, אבל הסיפור לא נגמר שם.

בינט 110,000 התגלה בוטנט גדול עוד יותר, המוערך ב -2012, מחשבים שהתבססו על אותו קוד כמו Kelihos, הידוע גם כגרסה 2. לא היו אותם מחשבים מבוקרים, אך זו הייתה גרסה מעט שונה של תוכנת השליטה . היכולת לגנוב bitcoins נוספה לראשונה לרשת. ביטקוין הוא מטבע דיגיטלי שניתן להחליף אותו בכסף אמיתי.

שינוי מרכזי בגרסה 2 היה היכולת להתפשט באמצעות כוננים נשלפים כמו מקלות USB. כמו כן נקבע כי התוכנה הזדונית מתפשטת מדומיינים ברוסיה במקום אירופה, מה שמקשה על האבחון והכיבוי.

הגרסה השנייה של הבוטנט עצמה הושבתה על ידיה במארס 2012 על ידי כמה חברות בבעלות פרטית שהשתמשו באותה גישה בה חלוצה חברת מיקרוסופט. ברור שזה היה רחוק מלהיות כסף דרך ליבו של קליהוס. עדויות להופעה מחודשת של הבוטנט דיווחו לראשונה בחודש הבא.

רק בפברואר 2013 נודע הרחב השלישי של קליהוס. עם זאת, על פי חברת האבטחה CrowdStrike גרסה 3 של Kelihos מיושמת תוך 20 דקות מיום הסרת גרסה 2. למפעילי Kelihos ככל הנראה היו תוכניות מגירה עם שיפורי תוכנה שכבר היו קיימים כדי לגבות את הבוטנט ולהקשות על ההורדה בעתיד.

באחד האירועים הדרמטיים יותר בתולדות אבטחת האינטרנט, CrowdStrike ערכה הסרה חיה של Kelihos גרסה 3 בכנס ה- RSA בפברואר 2013 בנושא אבטחת אינטרנט. קהל הוועידה יכול היה לצפות במפה גלובלית שכן אלפי בוטים של קליהוס עברו מלהיות בבוטנט לכדי להיות בולעים ונשלטים על ידי ידידות.

CrowdStrike קבעה כי בוטים "נכנסים באופן קבוע" לשרתי פרוקסי והם עודכנו עם רשימה של מה, עבורם, הם בוטים ידידותיים ברשת שהם יכולים להתחבר אליהם. השיטה החדשה של CrowdStrike לגליעה כוללת פריסת רשימת תחליפים של מחשבים שמעבירים את הבוטים במצב לא מקוון כאשר הם מחוברים אליהם.

מבריק ותענוג קהל אמיתי בכנס RSA. אבל האם קליהוס באמת מת? נראה שלא. מדיווחים אחרונים עולה כי הוא חי מאוד. יש הרבה יותר מדי כסף בספאם ובהונאות הכספיות שבוטנט כזה יכול להתחייב לצפות מהיוצרים להיכנס בשקט אל הלילה הטוב. מדווחים על בוטנות חדשים על בסיס קבוע ועיצוב העמיתים לעמית שבראשם Kelihos הפך ליוצרים בוטנט פופולריים.

מה עלי לעשות בקשר לבוטנט?

הדברים החשובים ביותר לעשות הם היסודות. ודא שיש לך את הגרסאות האחרונות של ה- האנטי וירוס הטוב ביותר ו חומת אש אישית תוכנה בכל המחשבים שלך.

ואתה צריך להיות ערני. כשאתה מבקר באתר אינטרנט, בדוק אם יש EV SSL אישור לפני שאי פעם הורדת תוכנה או מסירת מידע אישי. אם אתה מגן על רשת, בנוסף למובן מאליו, העצה הטובה ביותר היא פשוט לא לתת לרוב המשתמשים זכויות מנהל מערכת להתקנת תוכנה. משתמשים שונאים את המגבלה הזו, אני יודע שכן. עם זאת זו הדרך הטובה ביותר להבטיח כי כונן על ידי הורדה לא יכול לבעוט ולהתקין תוכנה זדונית לפני סורק וירוסים יכול לתפוס את זה.

תוכנה לניהול פרויקטים ב-IT

להתחיל ניסיון ללא תשלום קבלו את כרטיס האבטחה המיידי בחינם

בול זמן:

עוד מ CyberSecurity קומודו