Beliebte Beiträge Auf Dem Pc Und Software

Top Artikel Auf Internet - 2018

Was ist ein Bot-Netzwerk und Hacking?

Ist Ihnen aufgefallen, dass Ihr PC ohne ersichtlichen Grund plötzlich zu einem Crawlen verlangsamt wurde? Es könnte nichts sein, aber es kann sein, dass dein Computer andere Dinge erledigt, und mit anderen Dingen meine ich Angriffe auf andere Computer als Teil eines Botnetzes, das von Hackern oder anderen bösen Jungs kontrolliert wird.

"Wie kann das? Meine Antivirensoftware ist immer auf dem neuesten Stand? " Sie sagen.

Bot net Software wird normalerweise auf Computern von Benutzern installiert, die dazu verleitet werden, es zu laden. Die Software könnte sich als legitimes Produkt ausgeben, das behauptet, ein Antiviren-Scanner zu sein, während es in Wirklichkeit schädliches Scareware ist, das nach der Installation ein Gateway in Ihr System für Malware-Software-Entwickler zur Installation von Dingen wie Rootkits und Bot-Netzen bietet. Aktivierung der Software

Die Bot-Net-Software stellt Ihren Computer effektiv so ein, dass er Anweisungen von einem Master-Steuerterminal erhält, das vom Bot-Netzbetreiber kontrolliert wird, der normalerweise ein Hacker oder ein anderer Cyberkrimineller ist, der die Nutzung Ihres Computers von der Person gekauft hat wer hat es infiziert.

Ja, das stimmt, du hast mich richtig verstanden. Nicht nur ist Ihr Computer infiziert, sondern die Leute verdienen Geld, indem sie die Rechte verkaufen, Ihren Computer (ohne Ihr Wissen) zu benutzen, um Angriffe auf andere Computer auszuführen. Unsinn, nicht wahr? Es ist wie jemand, der sein Auto für jemand anderen ausgibt, während es in einem Einkaufszentrum geparkt ist, und es dann zurückstellt, bevor es entdeckt, dass es weg ist.

Ein typisches Bot-Netz kann aus Zehntausenden von Computern bestehen, die alle kontrolliert werden durch ein einziges Befehls- und Steuerterminal. Hacker lieben die Verwendung von Bot-Netzen, da sie die Rechenleistung und Netzwerkressourcen aller Computer im Bot-Netz kombinieren können, um ein einzelnes Ziel anzugreifen. Diese Angriffe werden Distributed-Denial-of-Service-Attacken (DDoS) genannt.

Diese Angriffe funktionieren gut, da das Ziel des Angriffs möglicherweise nicht die Netzwerk- und Ressourcenlast von 20.000 Computern bewältigen kann, die gleichzeitig versuchen, darauf zuzugreifen. Sobald das System durch den gesamten DDoS-Datenverkehr aus dem Bot-Netz blockiert ist, sind legitime Benutzer möglicherweise nicht in der Lage, den Server zu erreichen, was für Unternehmen extrem schlecht ist, insbesondere wenn Sie ein großer elektronischer Händler sind, bei dem ständige Verfügbarkeit Ihr Herzblut ist

Einige der bösen Jungs werden sogar die Ziele erpressen, wenn sie ihnen eine Gebühr zahlen, dann werden sie den Angriff stoppen. Unglaublich, einige Unternehmen werden die Erpressungsgebühr bezahlen, nur um wieder im Geschäft zu sein, bis sie herausfinden können, wie sie mit den Angriffen besser umgehen können.

Wie werden diese Bot-Netze so groß?

Malware-Entwickler, die den Bot erstellen net software zahlt Geld über Malware-Affiliate-Marketing-Programme an Menschen, die bereit sind, ihre Malware auf den Computern der Opfer zu installieren. Sie können $ 250 oder mehr pro 1000 "Installationen" bezahlen. Unternehmungslustige Bösewichte werden alle notwendigen Mittel einsetzen, um ahnungslose Benutzer dazu zu bringen, diese Crapware zu installieren. Sie werden es in Spam-E-Mails verlinken, schädliche Links zu Foren posten, bösartige Webseiten einrichten und alles, was ihnen einfällt, damit Sie auf das Installationsprogramm klicken können, um eine weitere Installation anzuerkennen.

Der Malware-Entwickler wird Verkaufe dann die Kontrolle über die Botnetze, die sie erstellt haben. Sie werden sie in großen Blöcken von 10.000 oder mehr Slave-Computern verkaufen. Je größer der Block der Slave-Bots, desto höher der Preis, den sie stellen werden.

Früher dachte ich, dass Malware von Kindern erfunden wurde, die versuchten, Leute zu verarschen, aber es geht wirklich nur darum, dass bösen Buben Geld verdienen Computer-CPU-Zyklen und Ihre Netzwerkbandbreite.

Wie können wir diese von der Versklavung unserer Computer stoppen?

1. Erwerben eines Malware-spezifischen Scanners

Ihr Virenscanner ist vielleicht großartig beim Aufspüren von Viren, aber nicht so gut bei der Suche nach Scareware, bösartiger Malware, Rootkits und anderen Arten von bösartiger Software. Sie sollten erwägen, etwas wie Malwarebytes zu bekommen, das dafür bekannt ist, Malware zu finden, die sich herkömmlichen Virenscannern oft entzieht.

2. Holen Sie sich einen "Second Opinion" -Scanner

Wenn ein Arzt sagt, alles ist gut, aber Sie fühlen sich immer noch krank, möchten Sie möglicherweise eine zweite Meinung von einem anderen Arzt bekommen, richtig? Machen Sie dasselbe für Ihren Malware-Schutz. Installieren Sie einen zweiten Malwarescanner auf Ihrem Computer, um festzustellen, ob er etwas fängt, das der andere Scanner verpasst hat. Du wärst überrascht, wie oft ein Werkzeug etwas vermisst, das ein anderes fängt.

3. Halten Sie Ausschau nach gefälschter Anti-Virus-Software

Wenn Sie nach Malware-Schutz suchen, könnten Sie am Ende etwas Schädliches installieren, wenn Sie nicht erst das Produkt recherchieren. Rufen Sie das Produkt an, um zu sehen, ob es irgendwelche gefälschten oder bösartigen Berichte gibt, bevor Sie irgendetwas installieren. Installieren Sie niemals etwas, das Ihnen in einer E-Mail oder in einer Popup-Box angezeigt wird. Dies sind häufig Bereitstellungsmethoden für Malware-Entwickler und Malware-Partner.

Wenn Sie sichergehen möchten, dass die Malware-Infektion verschwunden ist, sollten Sie eine vollständige Sicherung, Löschung und Neuinstallation Ihres Computers in Betracht ziehen, um sicherzustellen, dass die Malware verschwunden ist .

Senden Sie Ihren Kommentar