सà¥à¤ªà¤°à¤¹à¤¿à¤Ÿ लोकगीत !! तोहरा अखिया के काजल हà
สารบัญ:
กองทัพมัลแวร์กำลังเติบโตขึ้นด้วยจำนวนเครื่องคอมพิวเตอร์ที่ติดตั้งลงในบ็อตเน็ต - เครือข่ายที่ติดขัดของเครื่องพีซีที่ติดไวรัสซึ่งมีการขโมยข้อมูลดิจิทัลเพื่อขโมยข้อมูลบัญชีการเงินสแปมอีเมลและเปิดใช้อินเทอร์เน็ตที่ทำให้หมดอำนาจ การโจมตี ตอนนี้เว็บไซต์ยอดนิยมที่สามารถมองไม่เห็นและไม่เต็มใจกระจายซอฟต์แวร์ที่เป็นอันตรายวันของการรักษาความปลอดภัยเพียงโดยระมัดระวังในการที่คุณท่องได้หายไปอย่างเศร้า แต่คุณสามารถทำตามขั้นตอนเพื่อป้องกันตัวเองและเครื่องคอมพิวเตอร์ของคุณจากภัยคุกคามเหล่านี้
หมวกสีขาวของอาสาสมัครของ Shadowserver ซึ่งเป็นองค์กรไม่แสวงหาผลกำไรที่ทุ่มเทให้กับการต่อสู้กับบอตบอร์ตรักษาจำนวนเครื่องพีซีที่ติดตั้งบ็อตที่พวกเขาเห็นด้วยการแจกจ่าย เซ็นเซอร์อินเทอร์เน็ต ในช่วงกลางเดือนมิถุนายนที่นับเริ่มปีนขึ้นไปอย่างรวดเร็วในที่สุดก็ระเบิดจากกลุ่มตัวอย่างระหว่าง 100,000 ถึง 200,000 คนเป็นเวลาเกือบตลอดปีถึงจุดสูงสุดประมาณ 500,000 ในช่วงกลางเดือนกันยายน
เนื่องจากเซ็นเซอร์ของ Shadowserver ไม่เห็น botnet ทุกเครื่อง, จำนวนเครื่องที่ติดไวรัสทั้งหมดเป็นจำนวนมาก และบางส่วนของการเพิ่มขึ้นที่เกิดขึ้นจาก Shadowserver มีการเปิดตัวเซ็นเซอร์มากขึ้น "มีบอทและพีซีที่ติดไวรัสเยอะมาก" อังเดรเอ็ม DiMino ผู้ก่อตั้ง Shadowserver กล่าว "มีการเพิ่มขึ้นของพื้นที่ติดเชื้อและจำนวนบอทที่เราเห็น"
ผู้เชี่ยวชาญบางคนเชื่อว่า botnet จะลุกขึ้น คลื่นของการโจมตีทางเว็บ การโจมตีด้วยการฉีด SQL ซึ่งเป็นประเภทของการโจมตีต่อแอพพลิเคชันออนไลน์สามารถเปิดช่องโหว่ที่อ่อนแอและอ่อนโยนต่อสาธารณชนได้และอนุญาตให้แฮ็กเกอร์ที่เป็นอันตรายใส่รหัสที่ติดตั้งอยู่ เมื่อมีคนเรียกค้นไซต์ที่เป็นพิษโดยไม่ได้รับอนุญาตระบบดักฟิลด์ดักฟังที่ถูกโจมตีจะมองไม่เห็นการเจาะรูซอฟต์แวร์ที่สามารถเจาะผ่านได้ซึ่งสามารถติดตั้งบอทหรือมัลแวร์อื่น ๆ ได้ เมื่อติดไวรัสพีซีบอทจะติดต่อเซิร์ฟเวอร์บนอินเทอร์เน็ตเพื่อรับคำสั่งต่างๆเช่นขโมยข้อมูลเข้าสู่ระบบทางการเงินจากตัวควบคุมการโจรกรรม
"ในขณะที่กระโดดนี้ [ในจำนวน bot-infected machines] เริ่มต้นขึ้น "John Bambenek ผู้ควบคุมเหตุการณ์ที่ Internet Storm Center กล่าวว่า" มีการโจมตี SQL injection จำนวนหลายพันรายการต่อเว็บไซต์นับพัน ๆ แห่ง " ISC เป็นองค์กรอาสาสมัครอีกแห่งหนึ่งที่ติดตามการโจมตีทางอินเทอร์เน็ตอย่างรวดเร็ว
ไซต์ที่ไร้เดียงสาประสบ
เหมือนซอฟต์แวร์ที่ติดตั้งโดยผู้บุกรุกการแทรก SQL และการโจมตีทางเว็บที่คล้ายคลึงกันทำให้ไซต์เหยื่อต้องทำการเสนอราคา ในปี 2550 บริษัท รักษาความปลอดภัยแห่งหนึ่งของ SecureWorks พบข้อบกพร่อง 59 ข้อในแอพพลิเคชันที่อนุญาตให้มีการโจมตีแบบ SQL injection จนถึงปีพ. ศ. 2551 พบว่า 366
ติดตามและปิดช่องโหว่เหล่านี้ก่อนที่คนร้ายจะพบว่าเป็นความท้าทายที่แท้จริง เพียงแค่ขอให้ BusinessWeek.com ไซต์ดังกล่าวเป็นเพียงสถานที่ออนไลน์ล่าสุดที่มีชื่อใหญ่เท่านั้นที่ต้องประสบกับการถูกโจมตี เมื่อเราตรวจสอบรายงานการสแกนของ Google Safe Browsing ของ Google เมื่อปลายเดือนกันยายนในรายงานการวิจัยของเราสำหรับนิตยสารฉบับพิมพ์ในเรื่องนี้รายงานกล่าวว่าในบรรดาหน้า 2484 ของ BusinessWeek.com ยักษ์ค้นหาพบว่า 213 ระบุว่า "ทำให้ซอฟต์แวร์ที่เป็นอันตรายถูกดาวน์โหลด และติดตั้งโดยไม่ได้รับความยินยอมจากผู้ใช้ "ในช่วง 90 วันที่ผ่านมา รายงานระบุว่าไซต์ไม่น่าสงสัยโดยรวมและระบุว่า "เนื้อหาล่าสุดที่น่าสงสัยในไซต์นี้มีขึ้นเมื่อวันที่ 09/11/2008" ในการตอบข้อซักถามของเราโฆษกของ BusinessWeek กล่าวว่า "การโจมตีส่งผลต่อแอพพลิเคชันเพียงตัวเดียวภายในเว็บไซต์เฉพาะของเราและแอพพลิเคชันดังกล่าวถูกนำออกไปแล้ว"
ความเสี่ยงใหญ่: การใช้ประโยชน์จากเว็บ
ตามที่โจสจ๊วต ผู้อำนวยการของการวิจัยมัลแวร์ที่ SecureWorks กล่าวว่าสำหรับผู้ที่มีความผิดทางอาญาในการใช้งาน botnet การบุกรุกทางเว็บเหล่านี้เป็นทางเลือกที่ดีสำหรับการแจกจ่ายรหัสชั่วร้าย "วันนี้แทบไม่เคยได้ยินเรื่องพวกนี้พยายามที่จะส่งสิ่งที่แนบเข้าไปในอีเมล" เขากล่าว "แม้อีเมลจะนำคุณไปยังไซต์ที่ติดไวรัสโดยปกติ"
สจ๊วตไม่ได้สังเกตเห็นการเติบโตที่สำคัญของ botnet ขนาดใหญ่ที่เขาเฝ้ามอง แต่เขาบอกว่าเขามักจะเห็นการไหลเวียนของเลือดและการไหลเวียนของขนาดของเครือข่ายมัลแวร์แบบกระจาย เมื่อพนักงานด้านไอทีและ บริษัท ป้องกันไวรัสจับการติดไวรัสและทำความสะอาดพวกเขาขึ้นโจรตอบสนองโดยการติดไวรัสชุดใหม่ของเครื่องคอมพิวเตอร์ "พวกเขาต้องติดตามแคมเปญ seeding เหล่านี้เพื่อรักษาขนาด botnet ของพวกเขาไว้" Stewart พูดว่า
แคมเปญ seeding เหล่านี้มักใช้การโจมตีทางเว็บที่กำหนดเป้าหมายปลั๊กอินเบราว์เซอร์ที่ล้าสมัยและซอฟต์แวร์ที่มีช่องโหว่อื่น ๆ "Flash และ RealPlayer [ปลั๊กอิน] - เป็นข้อมูลใหญ่" Stewart กล่าว การโจมตีมักประสบความสำเร็จเนื่องจากผู้ใช้สามารถทราบว่าปลั๊กอินเก่าและอ่อนแอได้ยากหรือไม่โดยเฉพาะอย่างยิ่งหากมีการอัปเดตอัตโนมัติเป็นระยะ ๆ
ซอฟต์แวร์ตรวจสอบซอฟต์แวร์ส่วนบุคคลฟรี (หรือ PSI) จาก Secunia สามารถทำได้ ทำให้งานนั้นง่ายขึ้น จะสแกนหาซอฟแวร์ที่ล้าสมัยและยังมีลิงค์ไปยังแพทช์หรือเวอร์ชั่นอัพเดท โปรแกรมป้องกันไวรัสที่ดีจะช่วยแน่นอนและไฟร์วอลล์ที่สามารถปิดกั้นการเชื่อมต่อโทรศัพท์บ้านที่เป็นบอทสามารถให้การป้องกันชั้นรองได้
เนื่องจากซอฟต์แวร์ตรวจสอบของ Microsoft ทำงานบนคอมพิวเตอร์หลายร้อยล้านเครื่องทั่วโลกซึ่งรวมถึงซอฟต์แวร์ที่ไม่ได้ใช้งานซอฟต์แวร์ป้องกันไวรัสที่ทันสมัยอยู่เสมอ ย้ายเช่นนี้สามารถนำ botnet ไปที่หัวเข่าของ นั่นคือสิ่งที่เกิดขึ้นในเดือนกันยายนปี 2007 เมื่อ Microsoft เพิ่มการตรวจหา Storm Worm botnet ผู้เชี่ยวชาญกล่าวว่าในระยะเวลา 24 ชั่วโมงไวรัสดังกล่าวได้กำจัดไวรัส Storm Storm ออกไปประมาณ 91,000 รายและในไม่ช้า botnet ก็เป็นเงาของตัวเองก่อนผู้เชี่ยวชาญกล่าวว่า
อย่างไรก็ตาม [ ไม่น่าตื่นเต้นมากเลยคราวนี้ เมื่อเดือนพฤศจิกายนที่ผ่านมา Srizbi ได้รับผลกระทบจากการกระทำเมื่อผู้ให้บริการอินเทอร์เน็ตของ McColo ในซานโฮเซ่แคลิฟอร์เนียถูกสั่งให้ปิดการใช้งานอินเทอร์เน็ต
คุณทำอย่างไร สิ่งเลวร้ายยิ่งแย่ลง? หากคุณเป็นคนโกงที่ใช้ Botnet ซึ่งเป็นเครือข่ายคอมพิวเตอร์ที่ติดไวรัสมัลแวร์บ่อยครั้งคุณจะเชื่อมโยง botnet เข้าด้วยกันเพื่อสร้าง botnet ที่ใหญ่โต และคุณทำอย่างนั้นในทางที่ยากสำหรับชุดป้องกันไวรัสที่จะต่อสู้ Botnetwebs ไม่เพียง แต่ช่วยให้ Crooks สามารถส่งสแปมหรือมัลแวร์ไปยังคอมพิวเตอร์หลายล้านเครื่องพร้อมกันได้ นอกจากนี้ยังแสดงการติดเชื้อที่ยืดหยุ่นสูงซึ่งใช้ไฟล์หลายไฟล์ ความพยายามในการฆ่าเชื้อโรคอาจจะกำจัดไฟล์บางส่วน แต่ผู้ที่ทิ้งไว้เบื้องหลังมักจะ redownload คน
ผู้ร้าย "ไม่ใช่กลุ่มของ Nerds ที่นั่งอยู่ในห้องมืด ๆ ที่พัฒนา botnet เหล่านี้เพื่อความสนุก" เขียน Atif Mushtaq จาก FireEye, Milpitas, California, บริษัท รักษาความปลอดภัยที่กำหนดชื่อ
Twitter ใช้เพื่อจัดการ Botnet ผู้เชี่ยวชาญด้านความปลอดภัยกล่าวว่า ที่ใช้ Twitter เป็นโครงสร้างคำสั่งและการควบคุมได้ถูกพบโดยนักวิจัยด้านความปลอดภัย
นักวิจัยด้านความปลอดภัยพบว่าแฮกเกอร์ใช้ Twitter เป็นเครื่องมือในการแจกจ่ายคำสั่งไปยังเครือข่ายคอมพิวเตอร์ที่ถูกบุกรุกหรือที่เรียกว่า botnet