3Aug
بوتنتس هي شبكات مكونة من أجهزة الكمبيوتر التي يتم التحكم فيها عن بعد، أو "بوتس". وقد أصيبت هذه الحواسيب ببرامج ضارة تسمح لها بالتحكم عن بعد.بعض البوتونات تتكون من مئات الآلاف - أو حتى الملايين - من أجهزة الكمبيوتر.
"بوت" هو مجرد كلمة قصيرة ل "الروبوت". مثل الروبوتات، والبرمجيات البرمجيات يمكن أن تكون إما جيدة أو الشر.كلمة "بوت" لا يعني دائما قطعة سيئة من البرمجيات، ولكن معظم الناس يشير إلى نوع من البرامج الضارة عند استخدام هذه الكلمة.
تم شرح بوتنتس
إذا كان الكمبيوتر الخاص بك جزءا من الروبوتات، فإنه مصاب بنوع من البرامج الضارة.بوت يتصل ملقم بعيد - أو يحصل فقط على اتصال مع السير الأخرى القريبة - وينتظر للحصول على تعليمات من كل من يسيطر على الروبوتات.هذا يسمح للمهاجم للسيطرة على عدد كبير من أجهزة الكمبيوتر لأغراض خبيثة.
قد تكون أجهزة الكمبيوتر في الروبوتات مصابة أيضا بأنواع أخرى من البرامج الضارة، مثل كيلوغرز التي تسجل المعلومات المالية الخاصة بك وإرسالها إلى ملقم بعيد.ما يجعل جزء الكمبيوتر من الروبوتات هو أنه يتم التحكم عن بعد جنبا إلى جنب مع العديد من أجهزة الكمبيوتر الأخرى.المبدعين الروبوتات يمكن أن تقرر ما يجب القيام به مع الروبوتات في وقت لاحق، وتوجيه السير لتحميل أنواع إضافية من البرامج الضارة، وحتى يكون السير العمل معا.
قد تصبح مصابا ببوت بنفس الطريقة التي ستصاب فيها بأية برامج أخرى من البرامج الضارة - على سبيل المثال، عن طريق تشغيل برامج قديمة، أو استخدام المكون الإضافي لمتصفح جافا غير الآمن للغاية أو تنزيله وتشغيلهالمقرصنة.
الائتمان الصورة: توم-B على ويكيميديا كومنز
أغراض بوتنيت
الناس الخبيثةالذين بناء بوتنيت قد لا ترغب في استخدامها لأي غرض من تلقاء نفسها.بدلا من ذلك، قد ترغب في إصابة أكبر عدد ممكن من أجهزة الكمبيوتر ومن ثم استئجار الوصول إلى الروبوتات إلى أشخاص آخرين.في هذه الأيام، يتم إجراء معظم البرمجيات الخبيثة من أجل الربح.
بوتنتس يمكن استخدامها لكثير من الأغراض المختلفة.لأنها تسمح لمئات الآلاف من أجهزة الكمبيوتر المختلفة للعمل في انسجام تام، ويمكن استخدام الروبوتات لتنفيذ هجوم رفض الخدمة( دوس) الموزعة على ملقم ويب.ومن شأن مئات الآلاف من أجهزة الكمبيوتر أن تقصف موقعا على شبكة الإنترنت مع حركة المرور في الوقت نفسه، وتحميلها الزائد وتسببها في أداء ضعيف - أو تصبح غير قابلة للوصول - للأشخاص الذين يحتاجون فعلا إلى استخدامه.
يمكن أيضا استخدام الروبوتات لإرسال رسائل البريد المزعج.إرسال رسائل البريد الإلكتروني لا يأخذ الكثير من قوة المعالجة، ولكنها تتطلب بعض قوة المعالجة.لا يتعين على مرسلي الرسائل غير المرغوب فيها أن يدفعوا مقابل موارد الحوسبة المشروعة إذا كانوا يستخدمون الروبوتات.ويمكن أيضا استخدام بوتنيتس في "الغش فوق" - تحميل المواقع في الخلفية والنقر على الروابط الإعلانية لمالك الموقع يمكن كسب المال من النقرات المزيفة، وهمية.ويمكن أيضا استخدام الروبوتات لإزالة الألغام بيتسوانز، والتي يمكن بعد ذلك بيعها نقدا.بالتأكيد، معظم أجهزة الكمبيوتر لا يمكن أن الألغام بيتكوين مربحة لأنها سوف تكلف أكثر في الكهرباء مما سيتم إنشاؤه في بيتسوانز - ولكن مالك الروبوتات لا يهتمون.ضحاياهم سوف تكون عالقة دفع الفواتير الكهربائية وأنها سوف تبيع بيتسوانز للربح.
يمكن أيضا استخدام بوتنتس لتوزيع البرامج الضارة الأخرى - برنامج بوت يعمل أساسا كطروادة، تحميل الأشياء سيئة أخرى على جهاز الكمبيوتر الخاص بك بعد أن يحصل في. الناس المسؤول عن الروبوتات قد توجيه أجهزة الكمبيوتر على الروبوتات لتحميل إضافيةوالبرمجيات الخبيثة، مثل كيلوغرز، ادواري، وحتى رانسوموار سيئة مثل كريبتولوكر.هذه كلها طرق مختلفة يمكن لمبدعي الروبوتات - أو الناس الذين يستأجرون الوصول إلى الروبوتات - كسب المال.فمن السهل أن نفهم لماذا المبدعين البرمجيات الخبيثة تفعل ما يفعلونه عندما نراهم لما هم - المجرمين يحاولون جعل باك.
دراسة سيمانتيك للروبوتات زيرواتشس تبين لنا مثالا.ويتكون زيراتشيس حتى إذا 1.9 مليون أجهزة الكمبيوتر التي تولد المال لأصحاب بوتنيت من خلال التعدين بيتكوين وانقر الاحتيال.
كيفية التحكم في الشبكات
يمكن التحكم في بوتنتس بعدة طرق مختلفة.بعض الأساسية وأسهل للاحباط، في حين أن البعض الآخر أصعب وأصعب لإنزال.
الطريقة الأساسية لبوتنيت للتحكم هو لكل بوت للاتصال بملقم بعيد.على سبيل المثال، كل بوت قد تحميل ملف من هتب: //example.com/ بوت كل بضع ساعات، وسوف ملف يقول لهم ما يجب القيام به.ويعرف هذا الملقم عموما باسم ملقم الأوامر والتحكم.بالتناوب، قد السير على السير إلى قناة ترحيل الإنترنت( إيرك) قناة استضافت على ملقم في مكان ما وانتظر التعليمات.بوتنتس باستخدام هذه الأساليب من السهل أن تتوقف - رصد ما هي خوادم الويب بوت يتصل، ثم انتقل وإنزال تلك ملقمات الويب.لن تتمكن برامج التتبع من التواصل مع منشئي المحتوى.
بعض الشبكات قد تتواصل بطريقة موزعة، نظير إلى نظير.سوف بوتس التحدث إلى السير الأخرى القريبة، والتي تتحدث إلى السير الأخرى القريبة، والتي تتحدث إلى السير الأخرى القريبة، وهلم جرا.ليس هناك واحد، يمكن تحديدها، نقطة واحدة حيث السير الحصول على تعليماتهم من.وهذا يعمل بشكل مماثل لأنظمة الشبكات الموزعة الأخرى، مثل شبكة دت التي يستخدمها تورنت وبروتوكولات الشبكات الأخرى من نظير إلى نظير.قد يكون من الممكن لمكافحة شبكة الند للند من خلال إصدار أوامر وهمية أو عن طريق عزل السير من بعضها البعض.
في الآونة الأخيرة، بدأت بعض بوتنيت التواصل عبر شبكة تور.تور هي شبكة مشفرة مصممة لتكون مجهول قدر الإمكان، لذلك بوت التي تتصل بخدمة مخبأة داخل شبكة تور سيكون من الصعب احباط.فمن المستحيل من الناحية النظرية لمعرفة أين توجد خدمة خفية في الواقع، على الرغم من أن يبدو شبكات الاستخبارات مثل وكالة الأمن القومي لديها بعض الحيل حتى أكمامهم.كنت قد سمعت من طريق الحرير، وهو موقع للتسوق عبر الإنترنت المعروف بالمخدرات غير المشروعة.تم استضافتها باعتبارها خدمة خفية تور كذلك، وهذا هو السبب كان من الصعب جدا أن تأخذ الموقع إلى أسفل.في النهاية، يبدو أن العمل المباحث من الطراز القديم قاد الشرطة إلى الرجل الذي يدير الموقع - انه تراجع، وبعبارة أخرى.دون تلك الانزلاق، فإن رجال الشرطة لم يكن لديك وسيلة لتعقب الخادم وإزالته.
بوتنتس هي ببساطة مجموعات منظمة من أجهزة الكمبيوتر المصابة التي يسيطر عليها المجرمين لأغراضهم الخاصة.وعندما يتعلق الأمر البرمجيات الخبيثة، والغرض منها هو عادة لتحقيق الربح.
الصورة الائتمان: ميليندا سيكينغتون على فليكر