เวลาอ่านหนังสือ: 3 นาที
บ็อตเน็ต ซึ่งเป็นเครือข่ายของคอมพิวเตอร์ที่ควบคุมโดยไม่ได้ตั้งใจ บางครั้งเรียกว่าเครือข่ายซอมบี้ นั่นก็เพราะว่า เช่นเดียวกับ “ซอมบี้ตัวจริง” เจ้าของคอมพิวเตอร์ไม่รู้ว่าเกิดอะไรขึ้นกับพวกมัน ในกรณีของบ็อตเน็ต Kelihos คำที่ดีกว่าอาจเป็นเครือข่ายแวมไพร์
เครือข่ายถูก "ฆ่า" หลายครั้ง แต่ก็สามารถลุกขึ้นจากความตายได้เสมอ! เช่นเดียวกับ Vampires of lore เคลฮิออสเป็นนักล่าที่โจมตีผู้ใช้คอมพิวเตอร์ โดยปกติแล้วจะเป็นแผนการที่เกี่ยวข้องกับการฉ้อโกงทางการเงิน
เมื่อค้นพบครั้งแรกในเดือนธันวาคม 2010 บ็อตเน็ต Kelihos ประกอบด้วยคอมพิวเตอร์อย่างน้อย 45,000 เครื่องที่ใช้ในการพ่นอีเมลขยะและดำเนินการโจมตีแบบปฏิเสธการให้บริการ แม้ว่าจำนวนคอมพิวเตอร์ในเครือข่ายจะมีมากเป็นพิเศษ แต่ก็มีบ็อตเน็ตอยู่หลายล้านเครื่อง Kelihos สามารถสร้างข้อความสแปมได้ถึง 3 พันล้านข้อความต่อวัน
ในเดือนกันยายน 2012 Microsoft ประกาศว่าพวกเขาสามารถดึงปลั๊กบน Kelihos ได้ นี่ไม่ใช่เรื่องเล็ก ไม่เหมือนบ็อตเน็ตอื่น Kelihos เป็นเครือข่ายลูกแพร์ถึงแพร์ที่ไม่มีเซิร์ฟเวอร์คำสั่งและการควบคุม ในกรณีของบ็อตเน็ต Waledac Microsoft สามารถรับคำสั่งศาลเพื่อยึดเซิร์ฟเวอร์เครือข่ายได้
การนำ Kelihos ลงมาเกี่ยวข้องกับการปิดโดเมนทั้งหมดที่แพร่กระจายมัลแวร์ที่ติดไวรัสคอมพิวเตอร์และทำให้พวกเขาเป็นส่วนหนึ่งของเครือข่าย รวมถึงการ "ติดไวรัส" คอมพิวเตอร์ซอมบี้ด้วยมัลแวร์เวอร์ชันวิศวกรรมย้อนกลับที่เข้าควบคุมคอมพิวเตอร์จาก ตัวดำเนินการ Kelihos กระบวนการนี้เรียกว่า "sinkholing" ซึ่งบ็อตจะถูกตัดการเชื่อมต่อจากบ็อตเน็ตและควบคุมโดยคอมพิวเตอร์ที่เป็นมิตร
เป็นความสำเร็จที่ไม่เหมือนใครและน่าทึ่ง แต่เรื่องราวยังไม่จบเพียงแค่นั้น
บ็อตเน็ตที่ใหญ่กว่านั้นประมาณ 110,000 เครื่องถูกค้นพบในเดือนมกราคม 2012 ซึ่งใช้รหัสเดียวกันกับ Kelihos หรือที่เรียกว่าเวอร์ชัน 2 ไม่มีคอมพิวเตอร์ควบคุมเหมือนกัน แต่เป็นซอฟต์แวร์ควบคุมเวอร์ชันดัดแปลงเล็กน้อย . ความสามารถในการขโมย bitcoins ถูกเพิ่มเข้ามาในเครือข่ายเป็นครั้งแรก Bitcoin เป็นสกุลเงินดิจิทัลที่สามารถแลกเปลี่ยนเป็นเงินจริงได้
การเปลี่ยนแปลงที่สำคัญในเวอร์ชัน 2 คือความสามารถในการแพร่กระจายผ่านไดรฟ์แบบถอดได้ เช่น USB sticks นอกจากนี้ ยังระบุด้วยว่ามัลแวร์แพร่กระจายจากโดเมนในรัสเซียแทนที่จะเป็นยุโรป ทำให้วินิจฉัยและปิดระบบได้ยากขึ้น
บ็อตเน็ตรุ่นที่สองนั้นปิดตัวลงในเดือนมีนาคม 2012 โดยบริษัทเอกชนหลายแห่งที่ใช้แนวทางเดียวกันกับที่ไมโครซอฟท์เป็นผู้บุกเบิก เห็นได้ชัดว่ามันห่างไกลจากหลักเงินในหัวใจของเคลิฮอส หลักฐานการปรากฏตัวอีกครั้งของบ็อตเน็ตครั้งแรกถูกรายงานในเดือนหน้า
จนกระทั่งถึงเดือนกุมภาพันธ์ 2013 การทำซ้ำครั้งที่สามของ Kelihos กลายเป็นที่รู้จักอย่างกว้างขวาง อย่างไรก็ตาม ตามที่บริษัทรักษาความปลอดภัย CrowdStrike เวอร์ชัน 3 ของ Kelihos ได้ดำเนินการภายใน 20 นาทีหลังจากการลบเวอร์ชัน 2 เห็นได้ชัดว่าตัวดำเนินการ Kelihos มีแผนฉุกเฉินพร้อมการปรับปรุงซอฟต์แวร์อยู่แล้วเพื่อให้บ็อตเน็ตสำรองและทำให้ยากต่อการล่มสลายในอนาคต
หนึ่งในเหตุการณ์ที่น่าทึ่งยิ่งกว่าในประวัติความปลอดภัยทางอินเทอร์เน็ต CrowdStrike ได้ทำการลบไฟล์ Kelihos เวอร์ชัน 3 แบบสด ณ การประชุม RSA ในเดือนกุมภาพันธ์ 2013 ว่าด้วยความปลอดภัยทางอินเทอร์เน็ต ผู้เข้าร่วมประชุมสามารถดูแผนที่โลกได้เนื่องจากบ็อต Kelihos หลายพันตัวเปลี่ยนจากการอยู่ในบ็อตเน็ตไปสู่การจมและถูกควบคุมโดยเพื่อนฝูง
CrowdStrike ได้พิจารณาแล้วว่าบอท "เช็คอิน" กับพร็อกซีเซิร์ฟเวอร์เป็นประจำและได้รับการอัปเดตด้วยรายการสิ่งที่เป็นบอทที่เป็นมิตรในเครือข่ายที่พวกเขาสามารถเชื่อมต่อได้ วิธีการใหม่ของ CrowdStrike ในการทำให้ล่มนั้นเกี่ยวข้องกับการกระจายรายการคอมพิวเตอร์ทดแทนที่ทำให้บอทออฟไลน์เมื่อเชื่อมต่อ
ยอดเยี่ยมและเป็นที่ชื่นชอบของฝูงชนอย่างแท้จริงที่ RSA Convention แต่ Kelihos ตายแล้วจริงหรือ? ดูเหมือนจะไม่เป็นเช่นนั้น รายงานล่าสุดระบุว่ามันมีชีวิตชีวามาก สแปมและการฉ้อโกงทางการเงินมีเงินมากเกินไปที่บ็อตเน็ตสามารถคาดหวังให้ผู้สร้างเข้าสู่ราตรีสวัสดิ์อย่างเงียบ ๆ มีการรายงานบ็อตเน็ตใหม่เป็นประจำ และการออกแบบแบบเพียร์ทูเพียร์ที่บุกเบิกโดย Kelihos ได้กลายเป็นผู้สร้างบ็อตเน็ตยอดนิยม
ฉันควรทำอย่างไรกับบ็อตเน็ต?
สิ่งสำคัญที่สุดที่ต้องทำคือพื้นฐาน ตรวจสอบให้แน่ใจว่าคุณมี .เวอร์ชันล่าสุด โปรแกรมป้องกันไวรัสที่ดีที่สุด และ ไฟร์วอลล์ส่วนบุคคล ซอฟต์แวร์บนคอมพิวเตอร์ทุกเครื่องของคุณ
และคุณต้องระมัดระวัง เมื่อคุณเยี่ยมชมเว็บไซต์ ให้ตรวจสอบ an EV SSL ใบรับรองก่อนที่จะดาวน์โหลดซอฟต์แวร์หรือให้ข้อมูลส่วนบุคคล หากคุณกำลังปกป้องเครือข่าย นอกจากคำแนะนำที่ดีที่สุดที่ชัดเจนแล้ว คือการไม่ให้สิทธิ์ผู้ดูแลระบบแก่ผู้ใช้ส่วนใหญ่ในการติดตั้งซอฟต์แวร์ ผู้ใช้เกลียดการจำกัดนั้น ฉันรู้ว่าฉันทำ อย่างไรก็ตาม เป็นวิธีที่ดีที่สุดเพื่อให้แน่ใจว่าไดรฟ์โดยการดาวน์โหลดไม่สามารถเริ่มและติดตั้งมัลแวร์ก่อน โปรแกรมสแกนไวรัส สามารถจับมัน
เริ่มทดลองใช้ฟรี รับคะแนนความปลอดภัยทันทีของคุณฟรี
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. ยานยนต์ / EVs, คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- BlockOffsets การปรับปรุงการเป็นเจ้าของออฟเซ็ตด้านสิ่งแวดล้อมให้ทันสมัย เข้าถึงได้ที่นี่.
- ที่มา: https://blog.comodo.com/it-security/kelhios-the-vampire-of-botnets/
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- $ ขึ้น
- 000
- 20
- 2012
- 2013
- a
- ความสามารถ
- สามารถ
- เกี่ยวกับเรา
- ตาม
- ที่เพิ่ม
- นอกจากนี้
- ผู้ดูแลระบบ
- คำแนะนำ
- ทั้งหมด
- แล้ว
- ด้วย
- เสมอ
- an
- และ
- ประกาศ
- ปรากฏ
- เข้าใกล้
- เป็น
- AS
- At
- การโจมตี
- ผู้ฟัง
- ทราบ
- กลับ
- ตาม
- ข้อมูลพื้นฐานเกี่ยวกับ
- รากฐาน
- BE
- กลายเป็น
- เพราะ
- กลายเป็น
- รับ
- ก่อน
- กำลัง
- ที่ดีที่สุด
- ดีกว่า
- พันล้าน
- Bitcoin
- Bitcoins
- บล็อก
- บ็อตเน็ต
- บ็อตเน็ต
- บอท
- แต่
- by
- ที่เรียกว่า
- CAN
- สามารถ
- กรณี
- จับ
- ใบรับรอง
- เปลี่ยนแปลง
- ตรวจสอบ
- คลิก
- รหัส
- ผูกมัด
- คอมพิวเตอร์
- คอมพิวเตอร์
- ความประพฤติ
- ดำเนินการ
- เชื่อมต่อ
- งานที่เชื่อมต่อ
- ควบคุม
- การควบคุม
- การควบคุม
- การประชุม
- ได้
- ศาล
- ผู้สร้าง
- ฝูงชน
- เงินตรา
- วัน
- ตาย
- ธันวาคม
- ธันวาคม
- Denial of Service
- ออกแบบ
- แน่นอน
- ยาก
- ดิจิตอล
- สกุลเงินดิจิตอล
- ตัดการเชื่อมต่อ
- ค้นพบ
- do
- ทำ
- ไม่
- โดเมน
- ลง
- ดาวน์โหลด
- อย่างมาก
- ขับรถ
- ไดรฟ์
- อีเมล
- ปลาย
- ทำให้มั่นใจ
- ประมาณ
- ยุโรป
- EV
- EV SSL
- ใบรับรอง EV SSL
- แม้
- เหตุการณ์
- เหตุการณ์
- เคย
- หลักฐาน
- แลกเปลี่ยน
- คาดหวัง
- ไกล
- ความสำเร็จ
- กุมภาพันธ์
- ทางการเงิน
- การฉ้อโกงทางการเงิน
- บริษัท
- บริษัท
- ชื่อจริง
- ครั้งแรก
- สำหรับ
- การหลอกลวง
- ฟรี
- เป็นมิตร
- ราคาเริ่มต้นที่
- อนาคต
- การสร้าง
- ได้รับ
- ให้
- เหตุการณ์ที่
- Go
- ดี
- มี
- ที่เกิดขึ้น
- มี
- หัวใจสำคัญ
- ประวัติ
- อย่างไรก็ตาม
- ที่ http
- HTTPS
- i
- if
- การดำเนินการ
- สำคัญ
- การปรับปรุง
- in
- แสดง
- ข้อมูล
- ติดตั้ง
- ด่วน
- แทน
- อินเทอร์เน็ต
- รักษาความปลอดภัยอินเทอร์เน็ต
- เข้าไป
- ร่วมมือ
- IT
- การย้ำ
- ตัวเอง
- มกราคม
- คีย์
- เตะ
- ทราบ
- ที่รู้จักกัน
- ใหญ่
- ที่มีขนาดใหญ่
- ล่าสุด
- น้อยที่สุด
- กดไลก์
- รายการ
- สด
- ทำ
- ทำ
- การทำ
- มัลแวร์
- การจัดการ
- จัดการ
- แผนที่
- มีนาคม
- ความกว้างสูงสุด
- ข้อความ
- วิธี
- ไมโครซอฟท์
- อาจ
- ล้าน
- นาที
- การแก้ไข
- เงิน
- เดือน
- ข้อมูลเพิ่มเติม
- มากที่สุด
- มาก
- จำเป็นต้อง
- เครือข่าย
- เครือข่าย
- ใหม่
- ถัดไป
- คืน
- ไม่
- จำนวน
- ชัดเจน
- of
- ปิด
- ออฟไลน์
- on
- ONE
- ผู้ประกอบการ
- or
- ใบสั่ง
- อื่นๆ
- เป็นเจ้าของ
- เจ้าของ
- ส่วนหนึ่ง
- โดยเฉพาะ
- เพื่อนเพื่อเพื่อน
- ต่อ
- ส่วนบุคคล
- PHP
- เป็นหัวหอก
- สถานที่
- แผน
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ปลั๊ก
- บวก
- ยอดนิยม
- กระบวนการ
- โครงการ
- การบริหารจัดการโครงการ
- ปกป้อง
- การให้
- หนังสือมอบฉันทะ
- เงียบ ๆ
- ransomware
- การโจมตีของแรนซัมแวร์
- จริง
- เงินจริง
- จริงๆ
- เมื่อเร็ว ๆ นี้
- ปกติ
- สม่ำเสมอ
- ที่เกี่ยวข้อง
- รายงาน
- การรายงาน
- รายงาน
- การ จำกัด
- ย้อนกลับ
- สิทธิ
- ขึ้น
- อาร์เอส
- รัสเซีย
- เดียวกัน
- รูปแบบ
- ดัชนีชี้วัด
- ที่สอง
- ความปลอดภัย
- ยึด
- ยึด
- ส่ง
- กันยายน
- เซิร์ฟเวอร์
- บริการ
- หลาย
- น่า
- ปิดตัวลง
- ปิด
- เงิน
- ง่ายดาย
- เว็บไซต์
- เล็ก
- ซอฟต์แวร์
- สแปม
- กระจาย
- การแพร่กระจาย
- SSL
- SSL Certificate
- เดิมพัน
- เรื่องราว
- ความสำเร็จ
- อย่างเช่น
- แน่ใจ
- เอา
- ระยะ
- ที่
- พื้นที่
- ข้อมูลพื้นฐานเกี่ยวกับ
- ก้าวสู่อนาคต
- พวกเขา
- ที่นั่น
- พวกเขา
- สิ่ง
- ที่สาม
- นี้
- พัน
- ตลอด
- เวลา
- ครั้ง
- ไปยัง
- เกินไป
- เป็นเอกลักษณ์
- แตกต่าง
- จนกระทั่ง
- ให้กับคุณ
- USB
- มือสอง
- ผู้ใช้
- มักจะ
- แทตย์
- รุ่น
- รุ่น
- มาก
- ผ่านทาง
- เยี่ยมชมร้านค้า
- คือ
- นาฬิกา
- ทาง..
- เว็บ
- ไป
- คือ
- อะไร
- เมื่อ
- ในขณะที่
- WHO
- อย่างกว้างขวาง
- กับ
- ภายใน
- คุณ
- ของคุณ
- ลมทะเล