Semalt: Botnets وكيف تعمل

يشرح Frank Abagnale ، مدير نجاح عملاء Semalt ، أن الروبوتات عبارة عن سلسلة من أجهزة الكمبيوتر المصابة بالبرامج الضارة والتي تشكل شبكة يمكن للمستخدم التحكم فيها عن بُعد. يطلق عليهم "البوتات" لأنهم تحت التأثير المباشر للشخص المصاب بها. تختلف أجهزة Botnets في الحجم ، ولكن كلما زاد حجمها ، كلما زادت كفاءتها.

Botnets في التفاصيل

إذا كنت واثقًا من أن الكمبيوتر الذي تستخدمه هو جزء من الروبوتات ، فهناك احتمال كبير أن يتم "تجنيده" بعد إصابته بالبرامج الضارة. بعد تثبيت نفسه في النظام ، يقوم إما بالاتصال بالخادم البعيد أو أي روبوتات قريبة داخل نفس الشبكة. ثم يقوم الشخص الذي يتحكم في الروبوتات بإرسال تعليمات حول ما يجب أن تفعله الروبوتات.

بشكل أساسي ، عندما يقال إن الكمبيوتر جزء من الروبوتات ، فهذا يعني أن شخصًا ما لديه تحكم عن بعد في ذلك. يصبح عرضة لأنواع البرامج الضارة الأخرى مثل keyloggers ، التي تجمع المعلومات المالية والنشاط وتعيدها إلى الخادم البعيد. يقرر مطورو Botnet ما يجب فعله به. يمكنهم تعطيل وظائفه ، أو جعله يقوم بتنزيل برامج الروبوت الأخرى ، أو مساعدة الآخرين في تنفيذ المهام. تعد بعض نقاط الضعف في الكمبيوتر مثل البرامج القديمة أو المكونات الإضافية غير الآمنة لمتصفح Java أو تنزيل البرامج المقرصنة نقاطًا سهلة للهجمات على الروبوتات.

الغرض من Botnet

غالبًا ما تكون معظم البرامج الضارة التي تم إنشاؤها في هذه الأيام بغرض الربح. لذلك ، يريد بعض منشئو البوتنت فقط تجميع أكبر عدد ممكن من البوتات للتأجير لأعلى مزايد. في الواقع ، يمكن استخدامها بعدة طرق مختلفة.

أحدها هو هجمات رفض الخدمة الموزعة (DDoS). ترسل مئات الحواسيب طلبات إلى موقع على شبكة الإنترنت في نفس الوقت بنية تحميلها بشكل زائد. وبالتالي ، يتعطل موقع الويب ويصبح غير متاح أو لا يمكن الوصول إليه من قبل الأشخاص المحتاجين إليه.

لدى Botnets بعض قوة المعالجة التي يمكن استخدامها لإرسال رسائل البريد الإلكتروني العشوائية. أيضًا ، يمكنه تحميل مواقع الويب في الخلفية وإرسال نقرات مزيفة إلى موقع ترغب وحدة التحكم في الإعلان عنه وتحسينه في حملة تحسين محركات البحث. كما أنها فعالة في تعدين البيتكوين ، والتي يمكن بيعها في وقت لاحق مقابل النقود.

أيضا ، يمكن للقراصنة استخدام شبكات الروبوت لتوزيع البرمجيات الخبيثة. بمجرد دخوله في الكمبيوتر ، يقوم بتنزيل وتثبيت برامج ضارة أخرى مثل keyloggers أو adware أو برامج الفدية.

كيف يمكن التحكم في Botnets

الطريقة الأساسية لإدارة الروبوتات هي في حالة اتصال كل جهاز كمبيوتر فردي بالخادم البعيد مباشرة. بدلاً من ذلك ، يقوم بعض المطورين بإنشاء محادثة ترحيل عبر الإنترنت (IRC) واستضافتها على خادم مختلف حيث يمكن أن تنتظر الروبوتات التعليمات. يحتاج المرء فقط لمراقبة الخوادم التي تتصل بها شبكات الروبوت في الغالب ثم تقوم بإزالتها.

تستخدم شبكات الروبوت الأخرى طريقة نظير إلى نظير من خلال التفاعل مع أقرب "برامج الروبوت" ، والتي تقوم بعد ذلك بنقل المعلومات إلى التالي في عملية مستمرة. يجعل من المستحيل تحديد نقطة مصدر البيانات. الطريقة الوحيدة لتعطيل كفاءة الروبوتات هي إصدار أوامر خاطئة أو عزل.

أخيرًا ، أصبحت شبكة TOR وسيلة اتصال شائعة للشبكات البوت نت. من الصعب إحباط الروبوتات المجهولة في شبكة Tor. بدون أي زلات من قبل الشخص الذي يقوم بتشغيل الروبوتات ، فإن تتبعها وإسقاطها أمر صعب للغاية.

mass gmail