기계적 인조 인간

보안

my history up until being nys emt 1998,(preceded by my run through of emergency room today)

my history up until being nys emt 1998,(preceded by my run through of emergency room today)

차례:

Anonim

봇넷은 크고 좋지 않으며 널리 퍼져 있습니다. 그러나 시스템이 감염되면 몇 가지 간단한 단계를 거쳐이를 청소하고 안전하게 지켜보십시오.

7 월 4 일에 불꽃 놀이가 급증하면서 수천 손상된 컴퓨터가 미국 정부 웹 사이트를 공격했습니다. 2004 년 마이둠 바이러스 (MyDoom virus)에 감염된 200,000 대 이상의 컴퓨터의 봇넷 (botnet)은 연방 통상위원회 (Federal Trade Commission) 및 백악관과 같은 사이트에 대한 합법적 인 액세스를 거부하려고 시도했다. 폭행은 봇넷이 계속해서 커다란 문제가된다는 것을 대담하게 상기시켜주었습니다.

봇넷은 손상된 "좀비"PC의 가짜 네트워크입니다. 사이트를 방문하여 비디오로 위장한 감염된 코드를 다운로드하거나, 손상된 사이트를 방문하거나, 기존의 바이러스 또는 기타 악성 코드가 시스템에 침투하는 경우 시스템이 감염 될 수 있습니다. 일단 봇이 귀하의 PC를 감염 시키면 명령 및 제어 (CnC) 서버에 명령을 호출합니다. 봇은 전통적인 트로이 목마와 비슷합니다. 키로거 나 패스워드 스틸러를 설치하는 것보다는 (여전히 어쨌든 할 수있는) 봇은 감염된 다른 PC와 협력하여 모든 사람들이 매우 큰 컴퓨터처럼 어떤 식 으로든 함께 행동하도록 강요합니다. 스패머는 큰 돈을 지불합니다. 봇이 수천 대의 기계에 메시지를 보내도록하는 돈; 특히 캐나다 제약 스팸 메일은 현재 커다란 비중을 차지하고 있습니다. 봇에 대한 다른 용도로는 상업용 웹 사이트를 폐쇄하는 공격이 있으며 대개 몸값 요구와 짝을 이룹니다. 빠른 흐름:

피싱 웹 사이트를 계속 활성화하려면 운영자가 도메인을 자주 변경해야합니다. 보안 회사 인 카스퍼 스키 (Kaspersky)에 따르면 봇넷 소유자는이 서비스에 대해 큰 돈을 청구합니다.

[추가 정보: Windows PC에서 악성 코드 제거 방법]

봇넷에 대한 정보 공유 전문 단체 인 ShadowServer Foundation은 지난 2 년간 식별 된 봇넷 수가 1500에서 3500으로 증가했다고보고했습니다. 3500 개의 네트워크에는 수천 개의 감염된 PC가 포함될 수 있으며 모든 주어진 PC는 여러 개의 봇으로 감염 될 수 있습니다.

미국과 중국은 원시 봇 감염 컴퓨터의 대부분을 차지하고 있습니다. Arbor Networks의 보안 연구 책임자 Jose Nazario. "대부분의 PC 사용자가 봇넷에 속한다고 가정하는 것이 매우 안전하다고 생각합니다."라고 그는 말합니다. "대부분의 사람들에게는 매우 위험한 인터넷입니다."

감염 감지

봇넷은 CnC 서버와의 통신에 따라 살거나 죽습니다. 이러한 의사 소통을 통해 연구원은 봇넷이 얼마나 큰지 알 수 있습니다. 마찬가지로, PC 안팎으로의 통신량이 많아 맬웨어 방지 프로그램이 알려진 봇을 탐지하는 데 도움이됩니다. "슬프게도 바이러스 백신 경고가 없으면 깨끗한 PC를 알 수 없습니다."라고 Nazario는 말합니다. "바이러스 백신 소프트웨어는 단순히 위협의 수를 따라갈 수 없으며, PC 사용자가 PC 바이러스 백신 검사가 나왔다고해도 ​​실망 스럽습니다. 깨끗하고, 경계해야한다. Microsoft는 무료 Malicious Software Removal Tool을 제공합니다. Microsoft Update 및 Windows Update에서 제공되는이 도구의 한 버전은 매월 업데이트됩니다. 매월 두 번째 화요일에 백그라운드에서 실행되며 감염이 발견되어 제거 될 때마다 Microsoft에보고합니다. Microsoft 사이트에서 다운로드 할 수있는 다른 버전의 악성 소프트웨어 제거 도구를 언제든지 사용할 수 있으며 PC 동작이 갑자기 바뀌면 유틸리티를 실행해야합니다.

악성 소프트웨어 제거 도구가 결과를 얻습니다. 2007 년 9 월, Microsoft는 Storm 봇을 인식하는 기능을 유틸리티에 추가했습니다. 밤새 스톰 봇넷의 크기는 20 % 정도 줄어 들었습니다. Microsoft는 Conficker 및 Szribi와 같이 다른 도구에 포함 된 다른 봇넷을 추가했습니다.

사전 예방 옵션도 사용할 수 있습니다. SRI International의 무료 프로그램 인 BotHunter는 Unix, Linux, Mac OS, Windows XP 및 Vista에서 작동합니다. 네트워크 용으로 설계되었지만 독립 실행 형 데스크탑 및 랩톱에서도 실행할 수 있습니다.

BotHunter는 컴퓨터를 통해 인터넷 트래픽을 수동으로 수신하고 PC가 악성 코드에 감염되면 일반적으로 발생하는 데이터 교환 로그를 보관합니다. 때로는 정의를 향상시키기 위해 BotHunter가 아웃웨어 메시지를 애드웨어, 스파이웨어, 바이러스 및 웜의 SRI 국제 데이터베이스에 보냅니다. BotHunter는 2008 년 11 월 Conficker 데이터 교환 패턴을 다른 보안 업체들이 위협에 잘 빠지기 훨씬 전에 먼저 인정했습니다.

미래의 봇넷

탄력성을 입증하기 위해서만 봇이 최근에 휴대폰을 침범했습니다. Trend Micro는 Symbian 모바일 OS의 Sexy View SMS 맬웨어가 CnC 서버에 연결하여 새로운 SMS 스팸 템플릿을 검색 할 수 있다고보고했습니다. 휴대 전화의 봇넷은 PC의 봇넷과 다르게 보일 수 있지만 임대 가까운 장래에 "소유 한"전화 네트워크가 실행 가능할 수 있습니다. 봇이 취할 수있는 형태와 관계없이 위협을 근절 할 수는 없습니다. 우리는 bot 침입을보다 효과적으로 관리하는 방법을 배울 수 있습니다. 하지만 그 동안 가능한 한 많은 PC를 정리하자.