ჰკითხეთ Semalt, რატომ იყენებენ კიბერდანაშაულებს ბოტებს

ოლივერ კინგი, Semalt- ის მომხმარებელთა წარმატების მენეჯერი, განმარტავს, რომ კიბერდანაშაულები იყენებენ "ბოტებს" მავნე ინფიცირებული კომპიუტერების ან მოწყობილობების კონტროლისთვის. იმისათვის, რომ ეს შესაძლებელი იყოს, ისინი უნდა იყვნენ ქსელის ნაწილი, რომ თავდამსხმელმა შეძლოს ამ გზით აირჩიოს ისინი.
ბოტნეტის შექმნა
არსებობს უამრავი გზა, რომლის საშუალებითაც თავდამსხმელებს შეუძლიათ მცენარეების პროგრამების დარგვა. სხვათა შორის, უკვე მავნე პროგრამებით ინფიცირებულ მანქანებს უწოდებენ "ბოტებს" ან "ზომბებს". მომხმარებლის კომპიუტერების ინფიცირების ყველაზე გავრცელებული მეთოდია, როდესაც ათვალიერებთ პოტენციურად მავნე ვებსაიტს. საიტზე ყოფნისას, "ბოტის" პროგრამები აფასებენ მის დაუცველობას და ისარგებლებენ ამით. თუ ის წარმატებით მოიპოვებს კომპიუტერში შესვლას, ბოტი შემდეგ თავის თავს დააინსტალირებს. კიდევ ერთი გზაა, როდესაც თავდამსხმელი აგზავნის ფაილურ დანართს ან სპამის ელ.ფოსტს მიზნობრივი მომხმარებლისთვის. ასევე, კომპიუტერში ერთი მავნე პროგრამის არსებობამ შესაძლოა ადგილი მისცეს სხვებს, რომელთა საშუალებით "ბოტ" პროგრამებს ასევე შეუძლიათ წვდომის საშუალება.

მას შემდეგ, რაც "ბოტი" მავნე პროგრამა თავის სისტემაში დამკვიდრდება, იგი ცდილობს წყაროს ვებსაიტთან ან სერვერთან დაკავშირებას, რომ მიიღოს ინსტრუქციები იმის შესახებ, თუ რა უნდა გააკეთოს შემდეგ. სერვერი აგზავნის ბრძანებებს და აკონტროლებს რა ხდება botnet- სთან, რის გამოც მას უწოდებენ ბრძანების და კონტროლის (C&C) სერვერს.
თავდამსხმელი გამოიყენებს სერვერს კლიენტის პროგრამის შესაქმნელად, შემდეგ კი ინფორმაციას გაუგზავნის "ბოტს", რათა განახორციელოს მთელი რიგი დავალებები ქსელის მეშვეობით, რომელზეც ამჟამად მუშაობს. შესაძლებელია ქსელში ბრძანებების გაცემა ერთი ან ყველა ბოტისთვის. მაკონტროლებელი ადამიანია შეწუხებული, ოპერატორი ან კონტროლიორი.
რისი გაკეთება შეუძლიათ თავდამსხმელებს
ბოტნეტთან დაკავშირებული მოწყობილობები არ ექვემდებარებიან მფლობელის კანონიერ მონიტორინგს, რაც მნიშვნელოვან საფრთხეს უქმნის მონაცემთა უსაფრთხოებას და მათთან დაკავშირებული რესურსების უსაფრთხოებას ფიზიკური და ბიზნესისთვის. ამ დღეებში უამრავი უაღრესად მგრძნობიარე შინაარსის, როგორიცაა ფინანსური ინფორმაცია და შესვლის სერტიფიკატები. თუ თავდამსხმელი მიიღებს უკანა პლანზე შესვლას botnet გამოყენებით botnet, მათ შეუძლიათ სწრაფად მიიღონ ყველა ეს ინფორმაცია ზიანის მფლობელის ან ბიზნესის სასარგებლოდ.
ბოტნეტების კიდევ ერთი გამოყენებაა ვებსაიტებზე სერვისული შეტევების უარყოფის დაწყება. შეგროვილი კოლექტიური რესურსების გამოყენებით, თითოეულ კომპიუტერს შეუძლია ერთდროულად გაგზავნოს მოთხოვნა მიზნობრივ საიტზე. იგი გადატვირთულია იგი იმ მომენტამდე, რომ მას არ შეუძლია გაუმკლავდეს ტრაფიკს და, შესაბამისად, მათთვის მიუწვდომელი ხდება. თავდამსხმელებს ასევე შეუძლიათ გამოიყენონ კოლექტიური რესურსები, რათა გამოაგზავნონ სპამის ელ.წერილი ან malware, და ბიტკოინების მოპოვება.
ცოტა ხნის წინ Botherders– მა კომერციალიზაცია მოახდინა თავიანთი საქმიანობა ძალიან ბევრი “ბოტის” მოსაწყობად და შემდეგ სხვების გაყიდვით ან გაქირავებით. დანაშაულის სინდიკატების უმეტესობა ამ კომერციალიზაციის ბენეფიციარია, რადგან ისინი ბოტნეტებს იყენებენ მონაცემების მოპარვაში, თაღლითობის ჩასატარებლად და სხვა დანაშაულებრივი ქმედებებისთვის.
ზომის ზრდა
ბოთნეტისთვის უბედურების გამომწვევი პოტენციალი იზრდება ქსელში გაერთიანებული კომპიუტერით. ბოთლები გაიზარდა, რამდენადაც მილიონობით "დაქირავებული" პუნქტით, ხოლო ტენდენცია უნდა გაგრძელდეს, რადგან სხვა განვითარებადი ქვეყნები ინტერნეტში წვდომას იძენენ.

Botnet Takedowns
ბევრმა ქვეყანამ ბოტნეტის საფრთხე ძალზე სერიოზულად მიიღო და აქტიურად ჩაერთო კომპიუტერული გადაუდებელი რეაგირების ჯგუფები (CERT) და სამართალდამცავი ორგანოები მათი ამოღების საქმეში. ამ პრობლემის გამოსწორების ყველაზე ეფექტური გზაა C&C სერვერის ჩამოშლა და კომუნიკაციის შეწყვეტა ბიტსა და "ბოტებს" შორის. ამის დასრულების შემდეგ, ის მომხმარებლებსა და ქსელის ადმინისტრატორებს შესაძლებლობას აძლევს, გაწმენდნენ თავიანთი სისტემები და მოიხსნას ქსელიდან