Back to Question Center
0

Semalt spiega come combattere il malware Botnet

1 answers:

L'uso delle botnet è un fenomeno relativamente nuovo. Il loro uso negli attacchi negli ultimi dieci anni ha comportato danni costosi per le vittime. Pertanto, vi è un grande sforzo per proteggere dal malware botnet, o chiuderli del tutto, ove possibile.

Ivan Konovalov, l'esperto di Semalt , spiega che la parola botnet consiste di due parole: Bot, che si riferisce a un computer infetto da virus, e Net, che è una serie di reti collegate tra loro. È impossibile per le persone che sviluppano e controllano malware per far funzionare manualmente i computer che hackerano - sunglasses bluetooth headphones. Pertanto, risultano utilizzare le botnet che lo fanno automaticamente. Il malware utilizza la rete per diffondersi su altri computer.

Quando il computer viene infettato da malware e diventa parte di una botnet, colui che lo controlla può eseguire i processi in background da remoto. Queste attività potrebbero non essere visibili alle persone che utilizzano una larghezza di banda Internet inferiore. Un prodotto anti-malware è il modo migliore per rilevare la presenza di malware. In alternativa, gli utenti esperti di tecnologia possono guardare i programmi attualmente in esecuzione o installati sul sistema.

Una botnet è il lavoro di una persona malintenzionata. Hanno diversi usi come l'invio di spam e il furto di informazioni. Maggiore è il numero di "robot" in possesso di uno, maggiore è il danno che possono causare. Ad esempio, le bande criminali organizzate usano botnet per rubare informazioni finanziarie per commettere frodi, o per spiare utenti ignari e utilizzare le informazioni ottenute illegalmente per estorcere loro .

Il server di comando e controllo funge da punto di ingresso principale da cui altri computer si connettono alla rete. Per la maggior parte delle botnet, se il server di comando e controllo si arresta, l'intera botnet viene compressa. Ci sono alcune eccezioni a questo, tuttavia. Il primo è dove le botnet usano le comunicazioni peer-to-peer e non hanno un server di comando e controllo. Il secondo sono le botnet che hanno più di un server di comando e controllo in diversi paesi. È più difficile bloccare i bot che corrispondono a questa descrizione.

Gli stessi rischi che le persone temono dai programmi malware si applicano anche alle botnet. Gli attacchi più comuni sono il furto di informazioni sensibili, il sovraccarico dei server dei siti Web con l'intenzione di farli cadere o inviare spam. Un computer infetto che fa parte di una botnet non appartiene al proprietario. L'autore dell'attacco lo gestisce da remoto e principalmente per attività illegali.

Le botnet sono una minaccia per i dispositivi aziendali e personali. Tuttavia, i dispositivi aziendali dispongono di protocolli di sicurezza e monitoraggio migliori. Inutile dire che hanno dati più sensibili da proteggere.

Nessun gruppo particolare è più vulnerabile dell'altro. Il malware utilizzato può assumere forme diverse a seconda del gruppo target desiderato.

Conficker è la più grande botnet attualmente in circolazione poiché si sapeva che infettava i computer molto rapidamente. Tuttavia, gli sviluppatori non hanno mai potuto usarlo a causa della maggiore attenzione e scrupolo che attirava dalla comunità di ricerca. Altri includono Storm e TDSS.

ESET ha recentemente scoperto una botnet nelle loro indagini sull'operazione Windigo. Aveva infettato oltre 25.000 server. Il suo scopo era di reindirizzare i contenuti dannosi ai computer degli utenti, rubare le loro credenziali e inviare messaggi di spam ai contatti su quei computer.

Nessun singolo sistema operativo è al riparo da attacchi di software dannoso. Le persone che utilizzano dispositivi Mac hanno una certa familiarità con il malware Flashback.

Prevenire contro le botnet

  • Un programma anti-malware è un punto da cui iniziare a combattere le botnet. Identificare possibili malware nel traffico di rete è facile.
  • Aumentare la consapevolezza ed educare le persone riguardo alla minaccia. Le persone devono rendersi conto che i computer infetti rappresentano una minaccia per se stessi e per gli altri.
  • Rimuovere tutti i computer infetti e condurre controlli approfonditi sulle unità per assicurarsi che siano puliti
  • .
  • Uno sforzo collaborativo da parte di utenti, ricercatori, ISP e autorità
  • .
November 24, 2017