Back to Question Center
0

Avez-vous protégé votre ordinateur de Botnet Attack? - Si non, suivez les conseils de Semalt

1 answers:

Nik Chaykovskiy, le Customer Success Manager de Semalt, affirme que les botnets sont constitués de réseaux d '«ordinateurs zombies», souvent infectés par un malware et contrôlés par un hôte distant. Dans ces cas, un fraudeur en ligne lance des commandes telles que l'envoi de spam ou l'attaque d'autres ordinateurs. Un robot est un logiciel malveillant qui peut envoyer et recevoir des informations à partir d'un serveur de commande et de contrôle (C & C) distant unique. Ce robot peut être utilisé par des personnes ayant des intentions malveillantes pour causer du tort et blesser leurs victimes. Dans le passé, les robots ont été associés à de nombreux cyber-crimes tels que les attaques DDoS. Les gens qui ont des sites Web commerciaux connaissent certains robots bots blancs. Par exemple, Google, Yahoo et Bing utilisent des bots comme robots d'exploration pour accéder à des sites Web et récupérer des informations importantes sur leur site Web .

Qu'est-ce qu'un botnet

Un bot unique forme l'unité fonctionnelle d'un botnet. Un bot est un programme simple dont le code lui permet d'exécuter des commandes depuis un hôte distant. Le bot doit trouver son chemin d'une manière déguisée à l'ordinateur. À partir de là, le bot doit communiquer avec un serveur distant Command and Control. L'attaquant utilisera alors un programme client pour lancer des attaques sur ce réseau de botnets .

Une fois que l'application est codée, certains moyens numériques de chapeau noir le propager aux victimes. Les arnaques de botnets majeurs attaquent plus de 20 000 ordinateurs. Les pirates utilisent des astuces pour inciter les utilisateurs à installer leurs logiciels malveillants sur leurs ordinateurs. Par exemple, les gens peuvent décider d'envoyer des spams à leurs clients. Ces courriels peuvent contenir des liens nuisibles et de phishing. D'autres personnes peuvent envoyer des pièces jointes contenant des logiciels malveillants et des chevaux de Troie..Ces attaques ciblent l'utilisateur final de l'ordinateur, qui est la victime vulnérable .

Les bots doivent rester dans un système de contrôle unifié Ces bots communiquent les uns aux autres en suivant les méthodes comme:

  • Peer to peer Ces robots communiquent et se transmettent des ordres les uns aux autres. Cependant, le bot-master peut toujours contrôler la communication globale au sein du système de robots
  • .
  • C & C vers un botnet C'est une forme verticale d'instruction. L'attaquant envoie des commandes directement au réseau depuis un serveur C & C. C'est là qu'ils effectuent de nombreuses attaques.
  • Mode hybride Cette méthode combine les techniques ci-dessus
  • .

Les gens peuvent être en mesure d'exécuter de nombreuses attaques de botnet avec l'aide du réseau de bot. Par exemple, certains utilisateurs peuvent commencer à envoyer des spams. Dans un passé récent, des crimes tels que le vol de données étaient toujours le résultat de l'activité des botnets. Par exemple, les machines attaquées compromettent l'état de la sécurité Internet. Les utilisateurs qui stockent des données sensibles sur leurs ordinateurs risquent de tout perdre pour les pirates informatiques. Par exemple, le vol de carte de crédit, le vol d'informations financières et la perte d'identifiants de connexion .

Conclusion

Il est essentiel d'apprendre à bloquer les attaques de botnet. Dans la plupart des cas, les botnets commencent avec des programmes malveillants simples qui entrent dans l'ordinateur d'une personne à leur insu. Dans tous ces cas, la sensibilisation peut améliorer l'état de la cybersécurité. Le gouvernement peut être en mesure de protéger les citoyens contre les cybercriminels. (dix)

November 29, 2017
Avez-vous protégé votre ordinateur de Botnet Attack? - Si non, suivez les conseils de Semalt
Reply