Back to Question Center
0

سيمالت يشرح كيفية مكافحة البرمجيات الخبيثة بوتنيت

1 answers:

استخدام بوتنيت هو ظاهرة جديدة نسبيا. وقد أدى استخدامها في الهجمات على مدى السنوات العشر الماضية إلى وقوع أضرار باهظة بالنسبة للضحايا. لذلك، هناك الكثير من الجهد وضعت في حماية ضد البرمجيات الخبيثة الروبوتات، أو اغلاقها تماما كلما كان ذلك ممكنا.

يشرح إيفان كونوفالوف، الخبير سيمالت أن كلمة بوتنيت تتكون من كلمتين: بوت، التي تشير إلى جهاز كمبيوتر مصاب بالفيروس، و نيت وهو عبارة عن سلسلة من الشبكات المرتبطة معا. فمن المستحيل للشعب أن تطوير ومراقبة البرمجيات الخبيثة لتشغيل أجهزة الكمبيوتر التي الإختراق يدويا. وبالتالي، فإنها تؤدي إلى استخدام الشبكات التي تقوم بذلك تلقائيا. البرمجيات الخبيثة تستخدم الشبكة لنشرها إلى أجهزة الكمبيوتر الأخرى.

عندما يصبح جهاز الكمبيوتر الخاص بك مصابا بالبرامج الضارة ويصبح جزءا من الروبوتات، واحد السيطرة عليها يمكن أن تؤدي العمليات الخلفية عن بعد. قد لا تكون هذه الأنشطة مرئية للأشخاص الذين يستخدمون النطاق الترددي المنخفض للإنترنت. منتج مكافحة البرامج الضارة هو أفضل وسيلة للكشف عن وجود البرامج الضارة. بدلا من ذلك، يمكن للمستخدمين والدهاء التكنولوجيا النظر في البرامج قيد التشغيل حاليا أو تثبيت على النظام.

الروبوتات هو عمل شخص مع نية الخبيثة. لديهم العديد من الاستخدامات مثل إرسال البريد المزعج وسرقة المعلومات. وكلما زاد عدد "البوتات" في حوزته، كلما زاد الضرر الذي يمكن أن يسببه. على سبيل المثال، تستخدم العصابات الإجرامية المنظمة شبكات بوتنيت لسرقة المعلومات المالية لارتكاب الاحتيال، أو التجسس على المستخدمين غير المطمئنين واستخدام المعلومات التي تم الحصول عليها بشكل غير قانوني لابتزازهم.

يعمل خادم الأمر والتحكم كنقطة دخول أساسية تتصل من خلالها أجهزة الكمبيوتر الأخرى بالشبكة. بالنسبة لمعظم بوتنيت، إذا إيقاف تشغيل خادم التحكم والسيطرة، ينهار كامل الروبوتات. غير أن هناك استثناءات معينة من ذلك. الأول هو حيث تستخدم شبكات بوتنيت الاتصالات بين الأقران وليس لديها خادم التحكم والسيطرة. والثاني هو بوتنيت التي لديها أكثر من خوادم القيادة والتحكم تقع في بلدان مختلفة..فمن الصعب لمنع السير في تركيب هذا الوصف.

نفس المخاطر التي يخشى الناس من برامج البرمجيات الخبيثة تنطبق أيضا على بوتنيتس. الهجمات الأكثر شيوعا هي سرقة المعلومات الحساسة، وخوادم الموقع الزائد بقصد إزالتها أو إرسال البريد المزعج. جهاز الكمبيوتر المصاب الذي هو جزء من الروبوتات لا ينتمي إلى المالك. المهاجم يدير عن بعد ومعظمها للأنشطة غير المشروعة.

تشكل البطانات تهديدا للأجهزة المؤسسية والشخصية. ومع ذلك، فإن أجهزة الشركات لديها بروتوكولات الأمن والرصد أفضل. وغني عن البيان أن لديهم بيانات أكثر حساسية للحماية.

لا توجد مجموعة معينة أكثر عرضة من غيرها. يمكن للبرامج الضارة المستخدمة أن تتخذ أشكالا مختلفة حسب المجموعة المستهدفة.

كونفيكر هو أكبر الروبوتات المسجلة حاليا كما كان من المعروف أن تصيب أجهزة الكمبيوتر بسرعة كبيرة. ومع ذلك، لم المطورين أبدا لاستخدامه نظرا لزيادة الاهتمام والتمحيص الذي اجتذبت من مجتمع البحث. وتشمل أخرى العاصفة و تس.

إسيت اكتشفت مؤخرا الروبوتات في تحقيقهم في عملية وينديغو. وقد أصاب أكثر من 000 25 خادوم. وكان الغرض منه إعادة توجيه المحتوى الضار إلى أجهزة الكمبيوتر للمستخدمين وسرقة أوراق اعتمادهم وإرسال رسائل غير مرغوب فيها إلى جهات الاتصال على أجهزة الكمبيوتر هذه.

لا يوجد نظام تشغيل واحد آمن من هجمات البرامج الضارة. الناس الذين يستخدمون أجهزة ماك مألوفة تماما مع البرامج الضارة الفلاش باك.

منع ضد بوتنيتس

  • برنامج مكافحة البرامج الضارة هو مكان للبدء عند مكافحة بوتنيتس. من السهل تحديد البرامج الضارة المحتملة في حركة مرور الشبكة.
  • زيادة الوعي وتثقيف الناس بشأن التهديد. الناس بحاجة إلى إدراك أن أجهزة الكمبيوتر المصابة تشكل تهديدا لأنفسهم والآخرين.
  • اتخاذ جميع أجهزة الكمبيوتر المصابة حاليا وإجراء فحوصات شاملة على محركات الأقراص للتأكد من أنها نظيفة.
  • جهد تعاوني من المستخدمين والباحثين ومقدمي خدمات الإنترنت والسلطات
November 29, 2017
سيمالت يشرح كيفية مكافحة البرمجيات الخبيثة بوتنيت
Reply