בית שעון האבטחה הצצה לעתיד האבולוציה של בוטנט

הצצה לעתיד האבולוציה של בוטנט

וִידֵאוֹ: Campeonato Nacional de Trial 4x4 2014 - 1ª Prova St.ª M.ª da Feira (אוֹקְטוֹבֶּר 2024)

וִידֵאוֹ: Campeonato Nacional de Trial 4x4 2014 - 1ª Prova St.ª M.ª da Feira (אוֹקְטוֹבֶּר 2024)
Anonim

Botnets לא תמיד היו זדוניים. על פי דיווח של סימנטק שנקרא The Evolution of IRC Bots, botnets תוכננו במקור לאוטומציה של משימות בסיסיות ב- IRC ואיפשרו למפעילי IRC לקשר בין מקרים של הבוט יחד ולנהל את כוחו. בסופו של דבר, botnets שימשו לביצוע התקפות DoS ופעילויות זדוניות אחרות, כאשר משתמשי מחשב הבינו שיש פוטנציאל כוח בוטני.

לדברי ריצ'רד הנדרסון, אסטרטג אבטחה וחוקר איומים במעבדות Fortiguard של פורטינט, מחברי botnet "ממנפים מודלים עסקיים בעולם האמיתי כדי להרחיב את נוכחותם ברשת." כתיבת קוד לבוטנייט הפכה למשרה מלאה שלהם. משגיחים עוקבים מקרוב כאשר הספקים מתקנים פגיעות. ברגע שמשתחררים פרטי התיקון, הם מעדכנים את הקוד שלהם כדי להדביק מחשבים שטרם עודכנו. מחברי Botnet ישכרו גם קבוצות של חברות כלולות בכדי להפיץ תוכנות זדוניות ולייצר הכנסות בשיטות שונות.

בוטנים ניידים בעלייה

אף על פי שלא נפוץ כמו עמיתיהם למחשבים, בוטנים ניידים נמצאים במגמת עלייה, אולם שיעור הזיהומים של מכשירים ניידים גדל באופן אקספוננציאלי. תוכנות זדוניות לנייד עברו את הנקודה של הונאת SMS נסתרת פשוטה. לדברי הנדרסון, החוקרים מוצאים אפליקציות זדוניות לנייד המהוות הרחבות של תוכנת בוט-נט פופולרית למחשבים. לדוגמה, גרסה ניידת של זאוס בוט מיירט את כניסות הבנקאות לנייד ושולחת את האישורים חזרה לבעליה. זה מאפשר לבעלים אמצעים נוספים לגניבת כספים מהקורבנות.

השיטות הבסיסיות לכתיבת תוכנות זדוניות עבור מכשיר נייד אינן שונות בהרבה מכתיבת תוכנות זדוניות למחשב האישי. "כל מה שצריך זה קודאי מיומן ונחוש", אומר הנדרסון.

מספר האפליקציות הזמינות עבור מערכת ההפעלה אנדרואיד הופך אותה למטרה קלה עבור מחברי botnets המבקשים להסתיר את הקוד שלהם במשחקים פיראטיים, אפליקציות מפוארות ואופנות אחרות. מצד שני, השיטה של ​​אפל לבדוק ולוודא היטב את כל היישומים שהוגשו, שמרה למעשה ללא תוכנות זדוניות של iOS. למרבה המזל, הנדרסון אומר כי "מעקב וגילוי בוטנטים ניידים זהים למעשה לכל botnets מחוברים אחרים."

ליהנות מרשתות חברתיות? אז האם בוטנט

כעת, לאחר שהבוטנט שודרג למודל השותף של הפצת תוכנות זדוניות, הרשתות החברתיות הפכו לאמצעי זיהום נוסף וזה יכול לקרות לכל אחד. ברגע שבוטנט שולט במחשב שלך, זה עניין של הבעלים לפרסם קישור זדוני בחשבון הרשת החברתית שלך.

פשוט יכול ללחוץ על קישור זה על מנת להדביק את חבריך ברשת החברתית. "פעמים רבות אתרי משלוח תוכנות זדוניות מסוגלים להדביק קורבן ללא התערבות של הקורבן כלל. בקר באתר והאתר יצר קוד מיוחד המנצל פגיעות שלא הוענקה אליהם", אומר הנדרסון.

בעולם הרשתות החברתיות, הקורבנות הממוקדים הם בדרך כלל אנשים בעלי עניין. לדוגמא, מאט הונאן, סופר בכיר בחברת Wired, היה ממוקד בשנה שעברה. חשבון iCloud של Honan, יחד עם חשבונות רבים אחרים, נפרצו על ידי קבוצת תוקפים שהרסו בסופו של דבר את חייו הדיגיטליים. בערך באותה תקופה, פלטפורמת הבלוגים של רויטרס נפרצה פעמיים ושתי הפעמים שימשו לפרסום סיפורי שווא. הכל על מספרים לבעלי בוטנט והם רוצים להדביק במהירות כמה שיותר אנשים.

מציץ קדימה

הנדרסון אומר שהוא מצפה לראות יותר "תוכנות זדוניות ובוטנות חבויות בתוך אפליקציות לגיטימיות לכאורה" ו"העילית ביותר של האליטה המחזיקה במעשי האפס שלהם יום קרוב לחזה ", ומספקת את התוכנה הזדונית רק לאנשים שמוכנים לשלם סכומים גדולים של כסף עבורם.

על מנת להגן על מכשיר סלולרי, הנדרסון ממליץ למשתמש לנסות אנטי-וירוס נייד, ובמיוחד לאלה שיש להם מכשירי אנדרואיד. הוא גם ממליץ למשתמשים להיות זהירים בעת התקנת אפליקציות של צד שלישי, כולל משתמשי iOS שקיבלו את ההחלטה לשבור את הטלפון שלהם. במכשירים שאינם ניידים, הנדרסון מציע למשתמשים לשמור על תוכנתם מעודכנת בכל עת ולהסיר התקנות של יישומים מיותרים, כמו Java ו- Flash. מחברי Botnet ותוכנות זדוניות מנצלים כל רגע פגיע, אל תיתפסו על המשמר.

הצצה לעתיד האבולוציה של בוטנט