Jak powiedzieć, jeśli jesteś częścią botnetu
Na początku tego roku Dyn, jeden z największych dostawców DNS, został zaatakowany przez ogromny botnet. Jeśli pamiętasz, jak ogromne fragmenty internetu spadają przez część dnia, o to właśnie chodziło. Był to atak DDoS ( Distributed Denial of Service ), który zasadniczo oznacza, że kilka komputerów zaczęło wysyłać żądania do serwerów Dyna, dopóki nie przeładowały i nie zepsuły.
Przejmij mój komputer? Ale kto by to zrobił?
W pewnym sensie byli to ludzie tacy jak ty i ja. Ale nie dobrowolnie, oczywiście. Przeciwnie, niektórzy hakerzy zainstalowali złośliwe oprogramowanie na kilku komputerach i konsumentach, którzy nie zabezpieczyli swoich urządzeń Internetu przedmiotów (IoT), takich jak kamery internetowe, rejestratory i termostaty, i użyli ich do przeprowadzenia ataku DDoS na wybrany przez siebie cel.
Redakcja Uwaga: Niejasne, co to jest za cały Internet Rzeczy? Przeczytaj nasze wprowadzenie do IoT. W artykule omówiono podstawy IoT i dlaczego ważne jest, abyś je rozumiał przed wypełnieniem domu inteligentnymi urządzeniami.
To się nazywa botnet . BŁĘKITNY kapelusz ?
Botnet jest częścią ataku Command and Control (CnC). Oto jak to działa. Złośliwe grupy rozprzestrzeniają złośliwe oprogramowanie (znane również jako złośliwe oprogramowanie) na jak najwięcej komputerów w Internecie - mówię o milionach urządzeń. Następnie sprzedają możliwość kontrolowania wszystkich tych urządzeń komuś jeszcze bardziej złośliwemu. Następnie ludzie używają botnetu do rozpoczęcia skoordynowanego ataku w Internecie. Zwykle ma to postać ataku DDoS, e-mail burza SPAM. Można go jednak również wykorzystać do zwiększenia rozmiaru botnetu, atakując więcej urządzeń lub po cichu siedząc i zbierając dane z milionów zainfekowanych urządzeń.
Duży atak na DynDNS był czymś w rodzaju testu. Miało to ukazać moc botnetu. Obrażenia były powszechne, a chaos szalał, niszcząc ogromne usługi, z których codziennie korzystasz. Innymi słowy, potężne narzędzie marketingowe dla handlarzy wirusów i złośliwego oprogramowania - nie spodziewaj się, że będzie to ostatnia wiadomość o atakach botnetowych.
Pytanie, które prawdopodobnie zadajesz (lub powinno być pytaniem ...), brzmi:
- Jak zabezpieczyć się przed stawaniem się częścią botnetu?
- I jak mogę stwierdzić, czy jestem już częścią jednego?
Jak wykrywać i zapobiegać infekcjom złośliwym oprogramowaniem botnetów
Są dobre i złe wieści. Zła wiadomość jest taka, że botnetowe złośliwe oprogramowanie ma pozostać niewykryte. Podobnie jak agent typu sleeper, po zainstalowaniu utrzymuje niski profil w systemie. Teoretycznie twój program antywirusowy i zabezpieczający powinien go wykryć i usunąć. To tak długo, jak o tym wiedzą firmy antywirusowe.
Dobrą wiadomością jest to, że istnieje kilka prostych i darmowych sposobów na złagodzenie szkód, które możesz zrobić, jeśli twój komputer stanie się częścią botnetu zombie.
- Użyj alternatywnego dostawcy DNS . DNS oznacza usługę nazwy domeny i jest to proces, według którego nazwy domen (np. ) są tłumaczone na adresy IP (np. 64.90.59.127). Jest to dość podstawowa funkcja i zazwyczaj twój ISP ją obsługuje. Ale możesz wybrać inny serwer DNS, który ma niewielką wartość dodaną. OpenDNS robi to za Ciebie, ale oni również podejmują dodatkowy krok, aby upewnić się, że nie masz dostępu do znanych szkodliwych treści. To tak, jakbyś zadzwonił do operatora i powiedział: "Operator, połącz mnie z panem Jonesem!", A operator był jak "Um, wiesz, że pan Jones jest totalnym oszustem, prawda?" OpenDNS będzie również być w stanie powiedzieć, czy jesteś częścią botnetu, rozpoznając wzorce znanych ataków botnetowych.
- Uzyskaj dobry router . Jeśli serwer DNS jest operatorem między domem a Internetem, router jest operatorem między usługodawcą internetowym a twoimi urządzeniami. A może to tak, jak twój serwer DNS to FBI, a twoim routerem jest lokalna policja. Zbyt wiele analogii? Okej przepraszam. W każdym razie, w ten sam sposób, że twój serwer DNS może dodać warstwę bezpieczeństwa, twój router też może. Mój router ASUS wykrywa złośliwe oprogramowanie i blokuje złośliwe witryny. Działa również wiele nowoczesnych routerów. Jeśli więc nie zmodernizowałeś swojego routera w ciągu 10 lat, powinieneś go rozważyć, nawet jeśli działa idealnie.
- Sprawdź witryny o statusie botnetu . Istnieją dwie witryny zapewniające bezpłatne kontrole botnetów: Kaspersky Simda Botnet IP Scanner i Sonicwall's Botnet IP Lookup. Kiedy złapiesz atak botnetowy, otwórz te witryny, aby zobaczyć, czy jesteś częścią problemu.
- Miej oko na swoje procesy Windows . Jeśli otworzysz Menedżera zadań w systemie Windows 10, możesz zobaczyć, które procesy wykorzystują twoją sieć. Wykonaj krótką ankietę i zwróć uwagę na wszystko, co wygląda podejrzanie. Na przykład sensowne jest, że Spotify korzysta z Internetu, ale co z tym dziwnym procesem, o którym nigdy nie słyszałeś? Aby uzyskać więcej informacji, sprawdź: Porada systemu Windows 10: Dowiedz się, co proces w prosty sposób. Możesz również sprawdzić Netlimiter dla Windows i Little Snitch na Maca.
To są podstawowe czynności, które może wykonać każdy odpowiedzialny użytkownik techniki. Oczywiście, ponieważ złoczyńcy w sieci wciąż się rozwijają, a ich ataki stają się coraz bardziej wyrafinowane, zachęcam do dalszego uczenia się, jak zachować bezpieczeństwo w Internecie.
Czy Twoje urządzenia zostały kiedykolwiek przejęte przez botnet? Chcę o tym usłyszeć! Podziel się swoją historią w komentarzach.