Back to Question Center
0

ボットネット攻撃からコンピュータを保護しましたか? & - いいえの場合は、Semaltのヒントに従ってください

1 answers:
(0)(1)(2)(3)(2)(5)(6)(7)(8)Semalt(9)顧客成功マネージャーのNik Chaykovskiyは、ボットネットはマルウェアに感染し、リモートホストによって制御されることが多い「ゾンビコンピュータ」のネットワークで構成されていると述べています。このような場合、オンライン詐欺師はスパム送信や他のコンピュータの攻撃などのコマンドを起動します。ボットは、独自のリモートコマンド・アンド・コントロール(C&C)サーバーから情報を送受信できる悪意のあるソフトウェアです。このロボットは、被害者を傷つけたり傷つけたりする悪意のある意図を持つ人々が使用することができます。以前は、ボットはDDoS攻撃などの多くのサイバー犯罪と関連していました。商用のウェブサイトを持っている人は、いくつかの白いハットのボットに精通しています。たとえば、Google、Yahoo、Bingはボットをウェブクローラとして使用してウェブサイトにアクセスし、重要なウェブサイト情報を取得します(10)(11)ボットネットとは(12)(7)1つのボットがボットネットの機能単位を形成します。ボットはリモートホストからコマンドを実行できるようにする簡単なプログラムです。ボットはコンピュータに偽装された方法を見つけなければなりません。ここから、ボットはCommand and Controlリモートサーバーと通信する必要があります。攻撃者はクライアントプログラムを使用して、このボットネットネットワーク上で攻撃を開始します(10)(7)アプリケーションがコード化されると、黒い帽子のデジタルの一部はそれを犠牲者に伝えることを意味します。主要なボットネット詐欺は2万台以上のコンピュータを攻撃します。攻撃者はコンピュータにマルウェアをインストールさせるためにトリックを使用します。たとえば、スパムメールをクライアントに送信することになります。これらのメールには、有害なフィッシングリンクが含まれている可能性があります。他の人がマルウェアやトロイの木馬を含む添付ファイルを送信する可能性があります。.これらの攻撃は、脆弱な被害者であるコンピュータのエンドユーザーを対象としています。(10)(7)ボットは統一された制御システムにとどまらなければならないこれらのボットは以下のような方法で互いに通信する。(10)(2)(20)(6)(22)(23)(24)ピアツーピア(25)これらのボットは、通信してお互いにコマンドを送信します。しかし、ボットマスターはボットスキーム内の全体的な通信を制御することができます。(26)(23)(24)ボットネットへのC&C(25)これは、垂直型の命令です。攻撃者はC&Cサーバーから直接ネットワークにコマンドを送信します。これは数多くの攻撃を行う場所です。(26)(23)(24)ハイブリッドモード(25)これは、上記の手法を組み合わせたものである(26)(35)(7)人々は、ボットネットワークの助けを借りて、多数のボットネット攻撃を実行することができます。たとえば、一部のユーザーがスパムメールの送信を開始する可能性があります。最近、データ盗難などの犯罪は常にボットネットの活動の結果でした。例えば、攻撃されたマシンはインターネットセキュリティの状態を傷つける。機密データをコンピュータに保存するユーザーは、ハッカーにそれをすべて失う危険があります。たとえば、クレジットカードの盗難、財務情報の盗難、ログイン資格の喪失など。(10)(11)結論(12)(7)ボットネット攻撃をブロックする方法を学ぶことが不可欠です。ほとんどの場合、ボットネットは単純なマルウェアプログラムから始まります。マルウェアプログラムは、知らないうちにコンピュータに侵入します。これらのケースでは、意識がサイバーセキュリティの状態を改善することができます。政府はサイバー犯罪者から市民を安全に守ることができます。 (10)(6)(6)
November 29, 2017
ボットネット攻撃からコンピュータを保護しましたか? –いいえの場合は、Semaltのヒントに従ってください
Reply