ส่วนประกอบ

อย่าเข้าสู่กองทัพ Botnet

सुपरहिट लोकगीत !! तोहरा अखिया के काजल हà

सुपरहिट लोकगीत !! तोहरा अखिया के काजल हà

สารบัญ:

Anonim

กองทัพมัลแวร์กำลังเติบโตขึ้นด้วยจำนวนเครื่องคอมพิวเตอร์ที่ติดตั้งลงในบ็อตเน็ต - เครือข่ายที่ติดขัดของเครื่องพีซีที่ติดไวรัสซึ่งมีการขโมยข้อมูลดิจิทัลเพื่อขโมยข้อมูลบัญชีการเงินสแปมอีเมลและเปิดใช้อินเทอร์เน็ตที่ทำให้หมดอำนาจ การโจมตี ตอนนี้เว็บไซต์ยอดนิยมที่สามารถมองไม่เห็นและไม่เต็มใจกระจายซอฟต์แวร์ที่เป็นอันตรายวันของการรักษาความปลอดภัยเพียงโดยระมัดระวังในการที่คุณท่องได้หายไปอย่างเศร้า แต่คุณสามารถทำตามขั้นตอนเพื่อป้องกันตัวเองและเครื่องคอมพิวเตอร์ของคุณจากภัยคุกคามเหล่านี้

หมวกสีขาวของอาสาสมัครของ Shadowserver ซึ่งเป็นองค์กรไม่แสวงหาผลกำไรที่ทุ่มเทให้กับการต่อสู้กับบอตบอร์ตรักษาจำนวนเครื่องพีซีที่ติดตั้งบ็อตที่พวกเขาเห็นด้วยการแจกจ่าย เซ็นเซอร์อินเทอร์เน็ต ในช่วงกลางเดือนมิถุนายนที่นับเริ่มปีนขึ้นไปอย่างรวดเร็วในที่สุดก็ระเบิดจากกลุ่มตัวอย่างระหว่าง 100,000 ถึง 200,000 คนเป็นเวลาเกือบตลอดปีถึงจุดสูงสุดประมาณ 500,000 ในช่วงกลางเดือนกันยายน

เนื่องจากเซ็นเซอร์ของ Shadowserver ไม่เห็น botnet ทุกเครื่อง, จำนวนเครื่องที่ติดไวรัสทั้งหมดเป็นจำนวนมาก และบางส่วนของการเพิ่มขึ้นที่เกิดขึ้นจาก Shadowserver มีการเปิดตัวเซ็นเซอร์มากขึ้น "มีบอทและพีซีที่ติดไวรัสเยอะมาก" อังเดรเอ็ม DiMino ผู้ก่อตั้ง Shadowserver กล่าว "มีการเพิ่มขึ้นของพื้นที่ติดเชื้อและจำนวนบอทที่เราเห็น"

[อ่านเพิ่มเติม: วิธีลบมัลแวร์ออกจากเครื่องพีซีที่ใช้ Windows ของคุณ]

ผู้เชี่ยวชาญบางคนเชื่อว่า botnet จะลุกขึ้น คลื่นของการโจมตีทางเว็บ การโจมตีด้วยการฉีด SQL ซึ่งเป็นประเภทของการโจมตีต่อแอพพลิเคชันออนไลน์สามารถเปิดช่องโหว่ที่อ่อนแอและอ่อนโยนต่อสาธารณชนได้และอนุญาตให้แฮ็กเกอร์ที่เป็นอันตรายใส่รหัสที่ติดตั้งอยู่ เมื่อมีคนเรียกค้นไซต์ที่เป็นพิษโดยไม่ได้รับอนุญาตระบบดักฟิลด์ดักฟังที่ถูกโจมตีจะมองไม่เห็นการเจาะรูซอฟต์แวร์ที่สามารถเจาะผ่านได้ซึ่งสามารถติดตั้งบอทหรือมัลแวร์อื่น ๆ ได้ เมื่อติดไวรัสพีซีบอทจะติดต่อเซิร์ฟเวอร์บนอินเทอร์เน็ตเพื่อรับคำสั่งต่างๆเช่นขโมยข้อมูลเข้าสู่ระบบทางการเงินจากตัวควบคุมการโจรกรรม

"ในขณะที่กระโดดนี้ [ในจำนวน bot-infected machines] เริ่มต้นขึ้น "John Bambenek ผู้ควบคุมเหตุการณ์ที่ Internet Storm Center กล่าวว่า" มีการโจมตี SQL injection จำนวนหลายพันรายการต่อเว็บไซต์นับพัน ๆ แห่ง " ISC เป็นองค์กรอาสาสมัครอีกแห่งหนึ่งที่ติดตามการโจมตีทางอินเทอร์เน็ตอย่างรวดเร็ว

ไซต์ที่ไร้เดียงสาประสบ

เหมือนซอฟต์แวร์ที่ติดตั้งโดยผู้บุกรุกการแทรก SQL และการโจมตีทางเว็บที่คล้ายคลึงกันทำให้ไซต์เหยื่อต้องทำการเสนอราคา ในปี 2550 บริษัท รักษาความปลอดภัยแห่งหนึ่งของ SecureWorks พบข้อบกพร่อง 59 ข้อในแอพพลิเคชันที่อนุญาตให้มีการโจมตีแบบ SQL injection จนถึงปีพ. ศ. 2551 พบว่า 366

ติดตามและปิดช่องโหว่เหล่านี้ก่อนที่คนร้ายจะพบว่าเป็นความท้าทายที่แท้จริง เพียงแค่ขอให้ BusinessWeek.com ไซต์ดังกล่าวเป็นเพียงสถานที่ออนไลน์ล่าสุดที่มีชื่อใหญ่เท่านั้นที่ต้องประสบกับการถูกโจมตี เมื่อเราตรวจสอบรายงานการสแกนของ Google Safe Browsing ของ Google เมื่อปลายเดือนกันยายนในรายงานการวิจัยของเราสำหรับนิตยสารฉบับพิมพ์ในเรื่องนี้รายงานกล่าวว่าในบรรดาหน้า 2484 ของ BusinessWeek.com ยักษ์ค้นหาพบว่า 213 ระบุว่า "ทำให้ซอฟต์แวร์ที่เป็นอันตรายถูกดาวน์โหลด และติดตั้งโดยไม่ได้รับความยินยอมจากผู้ใช้ "ในช่วง 90 วันที่ผ่านมา รายงานระบุว่าไซต์ไม่น่าสงสัยโดยรวมและระบุว่า "เนื้อหาล่าสุดที่น่าสงสัยในไซต์นี้มีขึ้นเมื่อวันที่ 09/11/2008" ในการตอบข้อซักถามของเราโฆษกของ BusinessWeek กล่าวว่า "การโจมตีส่งผลต่อแอพพลิเคชันเพียงตัวเดียวภายในเว็บไซต์เฉพาะของเราและแอพพลิเคชันดังกล่าวถูกนำออกไปแล้ว"

ความเสี่ยงใหญ่: การใช้ประโยชน์จากเว็บ

ตามที่โจสจ๊วต ผู้อำนวยการของการวิจัยมัลแวร์ที่ SecureWorks กล่าวว่าสำหรับผู้ที่มีความผิดทางอาญาในการใช้งาน botnet การบุกรุกทางเว็บเหล่านี้เป็นทางเลือกที่ดีสำหรับการแจกจ่ายรหัสชั่วร้าย "วันนี้แทบไม่เคยได้ยินเรื่องพวกนี้พยายามที่จะส่งสิ่งที่แนบเข้าไปในอีเมล" เขากล่าว "แม้อีเมลจะนำคุณไปยังไซต์ที่ติดไวรัสโดยปกติ"

สจ๊วตไม่ได้สังเกตเห็นการเติบโตที่สำคัญของ botnet ขนาดใหญ่ที่เขาเฝ้ามอง แต่เขาบอกว่าเขามักจะเห็นการไหลเวียนของเลือดและการไหลเวียนของขนาดของเครือข่ายมัลแวร์แบบกระจาย เมื่อพนักงานด้านไอทีและ บริษัท ป้องกันไวรัสจับการติดไวรัสและทำความสะอาดพวกเขาขึ้นโจรตอบสนองโดยการติดไวรัสชุดใหม่ของเครื่องคอมพิวเตอร์ "พวกเขาต้องติดตามแคมเปญ seeding เหล่านี้เพื่อรักษาขนาด botnet ของพวกเขาไว้" Stewart พูดว่า

แคมเปญ seeding เหล่านี้มักใช้การโจมตีทางเว็บที่กำหนดเป้าหมายปลั๊กอินเบราว์เซอร์ที่ล้าสมัยและซอฟต์แวร์ที่มีช่องโหว่อื่น ๆ "Flash และ RealPlayer [ปลั๊กอิน] - เป็นข้อมูลใหญ่" Stewart กล่าว การโจมตีมักประสบความสำเร็จเนื่องจากผู้ใช้สามารถทราบว่าปลั๊กอินเก่าและอ่อนแอได้ยากหรือไม่โดยเฉพาะอย่างยิ่งหากมีการอัปเดตอัตโนมัติเป็นระยะ ๆ

ซอฟต์แวร์ตรวจสอบซอฟต์แวร์ส่วนบุคคลฟรี (หรือ PSI) จาก Secunia สามารถทำได้ ทำให้งานนั้นง่ายขึ้น จะสแกนหาซอฟแวร์ที่ล้าสมัยและยังมีลิงค์ไปยังแพทช์หรือเวอร์ชั่นอัพเดท โปรแกรมป้องกันไวรัสที่ดีจะช่วยแน่นอนและไฟร์วอลล์ที่สามารถปิดกั้นการเชื่อมต่อโทรศัพท์บ้านที่เป็นบอทสามารถให้การป้องกันชั้นรองได้