Semalt тлумачыць, як змагацца са шкоднаснай праграмай Botnet

Выкарыстанне ботнетаў - адносна новая з'ява. Іх выкарыстанне ў выніку нападаў на працягу апошніх дзесяці гадоў прыводзіла да вялікіх страт ахвярам. Такім чынам, прыкладаецца шмат намаганняў у справе абароны ад шкоднасных праграм ботнэту альбо іх закрыцця наогул, дзе гэта магчыма.

Іван Канавалаў, эксперт Semalt , тлумачыць, што слова ботнет складаецца з двух слоў: Bot, які абазначае кампутар, інфікаваны вірусам, і Net, які ўяўляе сабой шэраг сетак, звязаных паміж сабой. Людзі, якія распрацоўваюць і кантралююць шкоднаснае праграмнае забеспячэнне, не могуць кіраваць кампутарамі, якія яны ўзломваюць уручную. Такім чынам, яны прыводзяць да выкарыстання ботнетаў, якія робяць гэта аўтаматычна. Шкоднасныя праграмы выкарыстоўваюць сетку для распаўсюджвання на іншыя кампутары.

Калі ваш кампутар заражаецца шкоднасным праграмным забеспячэннем і становіцца часткай ботнета, той, хто кіруе ім, можа выконваць фонавыя працэсы выдалена. Гэтыя дзеянні могуць быць не бачныя людзям, якія карыстаюцца меншай прапускной здольнасцю Інтэрнэту. Прадукт супраць шкоднаснага ПА - лепшы спосаб выявіць наяўнасць шкоднасных праграм. Акрамя таго, карыстальнікі, якія ведаюць тэхніку, могуць паглядзець на праграмы, якія зараз працуюць альбо ўсталяваны ў сістэме.

Ботнет - гэта праца чалавека са злосным намерам. Яны маюць некалькі варыянтаў выкарыстання, такія як адпраўка спаму і крадзеж інфармацыі. Чым большая колькасць "ботаў" у іх валоданні, тым больш значны ўрон яны могуць нанесці. Напрыклад, арганізаваныя злачынныя групоўкі выкарыстоўваюць ботнеты для крадзяжу фінансавай інфармацыі для здзяйснення фальсіфікацый альбо для шпіянажу за тым, каб нічога не падазравала карыстальнікаў, а таксама выкарыстоўвалі незаконна атрыманую інфармацыю для вымагання.

Сервер каманд і кіравання выконвае ролю асноўнай кропкі ўваходу, з якой іншыя кампутары падключаюцца да сеткі. Для большасці ботнетаў, калі сервер каманд і кіравання адключаецца, увесь ботнет крах. Аднак у гэтым ёсць некаторыя выключэнні. Першы - там, дзе ботнеты выкарыстоўваюць роўнакаляровыя сувязі і не маюць сервера каманд і кіравання. Другі - ботнеты, якія маюць больш за адзін сервер каманд і кіравання, размешчаны ў розных краінах. Цяжэй блакаваць ботаў, якія адпавядаюць гэтаму апісанню.

Такія ж рызыкі, якія людзі баяцца шкоднасных праграм, распаўсюджваюцца і на ботнеты. Найбольш распаўсюджаныя напады складаюцца ў крадзяжы канфідэнцыйнай інфармацыі, перагрузцы сервераў вэб-сайтаў з мэтай збіць іх альбо адправіць спам. Заражаны кампутар, які ўваходзіць у ботнет, не належыць уладальніку. Зламыснік дыстанцыйна кіруе ім і ў асноўным для незаконных дзеянняў.

Бонэты ўяўляюць пагрозу як для карпаратыўных, так і для асабістых прылад. Тым не менш, карпаратыўныя прылады валодаюць лепшымі пратаколамі бяспекі і маніторынгу. Само сабой зразумела, што яны абараняюць больш адчувальныя дадзеныя.

Ні адна пэўная група не ўразлівая, чым іншая. Выкарыстанае шкоднаснае праграмнае забеспячэнне можа мець розныя формы ў залежнасці ад мэтавай групы.

Conficker - гэта найбуйнейшы ў цяперашні час запіс, бо было вядома, што заражаюць кампутары вельмі хутка. Аднак распрацоўшчыкі ніколі не выкарыстоўвалі яго з-за ўзмоцненай увагі і ўважлівага стаўлення даследчай супольнасці. Іншыя ўключаюць Storm і TDSS.

ESET нядаўна выявіў ботнет у ходзе расследавання аперацыі "Віндзіга". Ён заразіў больш за 25 000 сервераў. Яго мэтай было перанакіраванне шкоднаснага змесціва на кампутары карыстальнікаў, выкрасці ўліковыя дадзеныя і адправіць спам-паведамленні кантактам на гэтых кампутарах.

Ні адна аперацыйная сістэма не абаронена ад нападаў шкоднаснага праграмнага забеспячэння. Людзі, якія карыстаюцца прыладамі Mac, добра знаёмыя са шкоднаснай праграмай Flashback.

Прадухіленне супраць батнетаў

  • Праграма супраць шкоднаснага ПА - гэта пачатак пры барацьбе з ботнетамі. Вызначэнне магчымых шкоднасных праграм у сеткавым трафіку лёгка.
  • Павысіць дасведчанасць і прасвечваць людзей адносна пагрозы. Людзі павінны разумець, што заражаныя кампутары ўяўляюць пагрозу сабе і іншым.
  • Вазьміце ўсе заражаныя кампутары ў аўтаномным рэжыме і правядзіце дбайную праверку дыскаў, каб пераканацца, што яны чыстыя.
  • Праца з боку карыстальнікаў, даследчыкаў, правайдэраў і ўладаў.