Что такое компьютер зомби
Одна из заповедей безопасности, как мы уже упоминали, – это быть чуткими к возможной попытке захвата контроля над компьютером.
О ботнетах говорят, когда компьютеры рядовых пользователей попадают под управление серверов C&C (command and control), которые собирают данные и, как правило, отправляют команды на компьютеры-зомби. Не всегда, однако, такой сервер необходим. В случае P2P-ботнета используется взаимная связь между компьютерами-зомби.
Наиболее частые симптомы заражения компьютера
Первый шаг, который мы должны сделать, это убедиться, что наш компьютер проявляет признаки, характерные для машин-зомби.
Описанные выше симптомы указывают на повышенный риск, но это ещё не означает, что наш компьютер заражен.
Причиной определенного поведения может быть плохая оптимизация системы. Это также может быть эффект вредоносных инфекций, которые, однако, не имеют связи с превращением нашего компьютера в машину-зомби.
Первая линия обороны – антивирус
Превращение компьютера в «зомби» связано с инфицированием вредоносной программой. Поэтому сначала просканируйте компьютер антивирусом. Он должен быть обновлен, а сканирование должно охватить весь компьютер, а не только системные файлы и профиль пользователя.
Если антивирус обнаруживает вредителей, необходимо проверить, связаны ли они с работой бот-сети или являются обычными компьютерными вирусами, которые необходимо удалить. Мы рекомендуем связаться со службой поддержки вашего антивируса, почитать интернет-форумы, посвященные безопасности, а также провести сбор информации о паразите.
Сканирование компьютера с помощью антивирусной системы – это половина успеха. Часть вредоносных программ, ответственных за превращение компьютера в зомби, может быть скрыта с помощью руткитов.
Чтобы выявить наличие такого программного обеспечения, вы должны проверить ваш компьютер с помощью опции «Сканирование на руткиты».
Вторая линия защиты – брандмауэр
Брандмауэр используется не только для защиты от вторжений. Его можно использовать для блокировки интернет-трафика по нашему усмотрению.
В первую очередь, когда мы думаем, что наш компьютер зомбирован, но антивирус ничего не обнаружил, стоит уделить немного времени на анализ его поведения. Уровень защиты в Брандмауэре следует установить на максимум, а также включить Интерактивный режим, чтобы любые попытки соединения были выявлены.
Затем мы ищем активность, которая не связана с функционированием какого-либо системного приложения или программного обеспечения, которые мы сами установили. Иногда инфекция может также распространяться и на системные файлы, а схема идентификации будет очень сложной, поэтому стоит проконсультироваться со специалистами в случае каких-либо сомнений.
Сетевая активность также контролируется и записывается в логи, которые можно потом спокойно просмотреть. По мере того, как мы будем исключать неправильно работающие процессы, комфорт использования компьютера вернется к исходному состоянию.
Нагрузка на компьютер – вы можете этого не заметить
Современные компьютеры являются очень эффективными, потому существует риск, что Вы даже не заметите чрезмерной нагрузки на компьютер. Поэтому необходимо для уверенности проверять наш компьютер с помощью следующих инструментов:
-
Системный Диспетчер задач – в последних версиях Windows он позволяет контролировать запущенные приложения, а также предоставляет данные об использовании ресурсов компьютера.
После запуска Диспетчера мы можем:
- просмотреть все активные процессы и выявить вызывающее их программное обеспечение;
- проверить нагрузку на доступ в Интернет через любое приложение;
- просмотреть список сервисов, особенно активно работающих, которые не связаны с операционной системой или программным обеспечением;
- проверить использование ресурсов, в частности процессора, памяти.
Более подробная информация по использованию ресурсов, включая точную спецификацию активных сетевых подключений, отображается в Мониторе ресурсов Windows. Его можно открыть, нажав на «Открыть монитор ресурсов» на вкладке «Быстродействие» в Диспетчере задач.
Также стоит обратить внимание на следующие программы:
- Sysinternals Suite – это популярный пакет приложений для мониторинга системы может заменить системные утилиты, а благодаря удобному интерфейсу и расшифровке необходимой информации будет намного проще. В этом пакете Вы найдете:
- TCPView – показывает список всех активных соединений вместе с адресами целевых компьютеров, позволяет идентифицировать их владельца (инструмент Whois);
- Process Explorer – расширенная версия списка процессов Диспетчера задач, группирует задачи по приложениям, что позволяет оценить взаимозависимости между программным обеспечением;
- ProcMon – контролирует всю активность жесткого диска, реестра и программного обеспечения, позволяет вести логи для последующего анализа.
Мой компьютер зомби – что делать
Если в ходе сканирования компьютера антивирусом и поиска руткитов будет выявлена опасность, вы должны устранить угрозу. Даже если это только вредоносные программы, не связанные с ботнетом.
Однако, следует знать, что для удаления некоторых вредителей потребуется процедура очистки компьютера – инструкции, что делать, Вы найдете на сайтах, посвященных безопасности.
«Дезинфекция» компьютера, однако это только полумера. Всегда есть риск, что какие-то следы останутся и инфекция вернется.
Самый верный способ – это полная переустановка системы, в том числе тщательная очистка (путем форматирования) дисков в компьютере.
Следует также иметь в виду, что переустановку надо проводить с помощью проверенных носителей и источников программного обеспечения. Первым приложением, которое следует устанавливать после переустановки системы, должен быть пакет безопасности. Следует сделать это, прежде чем ваш компьютер получит доступ к сети.
Компьютер-зомби или «компьютер бот» – это ПК, который был тайно взломан специальными программными инструментами, что позволяет третьим лицам управлять его ресурсами удаленно.
Как создают компьютер-зомби?
Инструменты взлома, используемые для скрытого управления удаленным компьютером, называются руткитоми. По сути, руткиты не считаются вредоносным ПО, поскольку для них в сети существует законное назначение и применение. Однако хакеры, при помощи вирусов и вредоносных программ способны скрыто установить данный софт на компьютер ничего не подозревающего пользователя, превращая машину в полностью подконтрольного зомби.
Что делает компьютер-зомби?
Имея полный доступ к взломанному компьютеру, хакер может осуществлять практически любые манипуляции с содержимым жесткого диска. Он может скрыто просматривать ваш контент, копировать, записывать или стирать данные. Помимо этого, хакер может установить специальные программы, которые будут отслеживать личные данные пользователя, такие как: паспортные данные, пароли и логины, номера кредитных карт и банковских счетов. Эта личная информация может быть использована в мошеннических целях.
Помимо кражи личных данных, преступник может использовать компьютер-зомби для участия в незаконных онлайн-действиях. Хакер, который контролирует многие компьютеры, может объединить их в зомбированную сеть, называемую «ботнет». Ботнеты используются для рассылки спама, DDoS атак на сайты, фишинга или заражения новых уязвимых компьютеров. Самое забавное, что владелец компьютера-бота, может спокойно продолжать пользоваться своим ПК, даже не подозревая, о том, что является невольным соучастником незаконных действий.
В качестве примера можно привести случай, когда в 2000 году, 15-ти летний канадский хакер, используя сеть компьютеров-зомби решил положить несколько крупных сайтов. Это ему удалось, что привело к убыткам в размере 1 700 000 долларов.
Как защитить свой компьютер от взлома:
- Используйте антивирусные программы с актуальными базами данных;
- Используйте брандмауэр;
- Не открывайте спам письма, удаляйте их сразу;
- Не устанавливайте на свой ПК, программы из ненадежных источников;
- Не разрешайте ненадежным сайтам устанавливать ПО на ваш компьютер;
- Регулярно создавайте резервные копии вашей системы;
- Используйте специальные сканеры «антируткиты», для проверки своего ПК.
Данные методы не обеспечат вам стопроцентную защиту, так как каждый день хакеры придумывают все новые и новые способы взлома. Но если придерживаться данных рекомендаций, вы в значительной степени повысите уровень безопасности вашего ПК.
Что такое ботнеты, чем они опасны и как защититься — вся нужная информация в одном посте.
Что представляют собой зомби-сети, чем они опасны и как не позволить преступникам перехватить управление над своими устройствами — на все эти вопросы мы постараемся ответить в этом посте.
Что такое ботнет?
Создание ботнета — это лишь этап, а не конечная цель преступников. Из зараженных устройств формируется мощная инфраструктура для проведения разнообразных кибератак. Некоторые ботоводы занимаются только расширением и поддержанием зомби-сети, чтобы сдавать ее в аренду другим преступникам, специализирующимся уже на какой-нибудь конкретной вредоносной деятельности. Вот четыре основных направления того, что могут делать хозяева ботнетов и их клиенты с компьютерами своих жертв.
DDoS-атаки
Подобные атаки, несмотря на всю их примитивность, до сих пор остаются грозным оружием хакеров. Их актуальность будет только расти вместе с увеличением числа подключенных к Интернету гаджетов. Дело в том, что для организации DDoS-атаки подойдет любое, даже самое примитивное устройство вроде автономной камеры видеонаблюдения или бытовой техники.
Можно сколь угодно смеяться над Wi-Fi-чайниками и холодильниками, но эпоха Интернета вещей уже пришла: сейчас IoT-устройства исчисляются сотнями миллионов, а в будущем счет пойдет на миллиарды. За примером далеко ходить не надо — недавно с помощью подобного IoT-ботнета неизвестные смогли серьезно нарушить работу более восьми десятков крупных онлайн-сервисов, включая Twitter, Amazon, PayPal и Netflix.
Если у вас не очень хорошо работает спам-фильтр, то вы прекрасно представляете себе, сколько мусорных писем может прийти на самый обычный электронный адрес. Но далеко не все в курсе, что за большинством спам-рассылок также стоят зомби-сети, ведь провайдеры и специальные агентства жестко преследуют спамеров, блокируя не только их почтовые аккаунты, с которых осуществляется рассылка, но и IP-адреса.
Поэтому злоумышленники для рассылки спама прикрываются адресами компьютеров из ботнета — их подставить не жалко. Кроме рассылок нежелательных писем зомби-сети выполняют и обратную задачу — крадут с зараженных компьютеров адрес почты владельцев, а также все электронные адреса, которые удастся вытащить из списка контактов. Потом эти украденные адреса пополняют спам-базы для рассылок, и круг замыкается.
Кража данных
В отдельных случаях вредоносное ПО в составе ботнета может не только красть данные из формы заполнения, что уже само по себе опасно, но и подменять или модифицировать нужную веб-страницу, запрашивая данные, которые в нормальном режиме не вводятся, например PIN-код к карте.
Хранение и распространение
Кроме того, ботнеты используются для поиска уязвимостей в еще не зараженных устройствах, установки новых копий самих себя, а также как транспортная сеть для доставки сторонних вирусов, троянов и… совершенно верно — загрузчиков других зомби-сетей.
Как видите, жертвы ботнета потенциально могут столкнуться с целым спектром самых разнообразных неприятностей.
Как защититься
Однако совсем отчаиваться не стоит. Есть ряд несложных мер, которые точно помогут снизить риск заражения вашей техники.
1. Не отмахивайтесь от предупреждений файервола о подозрительной сетевой активности установленных приложений, в особенности если установленная программа не подразумевает работы в Интернете.
2. Поменяйте пароли по умолчанию в роутерах, веб-камерах, принтерах, Wi-Fi-холодильниках и во всех остальных устройствах, подключенных к Интернету. Вообще любое устройство с подключением к Сети имеет смысл проверить на возможность установки и смены пароля.
3. Всегда устанавливайте обновления безопасности — и для самой операционной системы, и для остальных программ.
4. На стационарном компьютере или ноутбуке работайте не из-под учетной записи администратора, а из специально созданного аккаунта с ограниченными правами. На смартфонах и планшетах не держите постоянно включенным рут-доступ, а лучше вообще не используйте его.
5. Не пренебрегайте обновлениями безопасности — и самой операционной системы, и остальных программ.
6. Избегайте сайтов-помоек с пиратскими версиями программ и ломалками для лицензионного софта. Подобные сайты — излюбленное место ботоводов и других киберпреступников. На них они распространяют свой вредоносный софт.
7. Если вы все-таки скачиваете что-то подобное с торрентов или из других небезопасных мест, проверяйте все файлы с помощью антивируса.
Не воспринимайте это буквально, это не значит, что он проснется ночью и убьет вас во сне, пока транслирует «Триллер» Майкла Джексона. «Компьютеры-зомби» – это термин, используемый, когда злоумышленник получает контроль над вашим компьютером без вашего ведома и либо крадет ваши данные, либо заставляет ваш компьютер делать то, что он обычно не должен, например рассылать спам. Или, скорее всего, делает и то, и другое: ворует вашу конфиденциальную информацию и атакует другие компьютеры.
- атаковать другие компьютеры ,
- рассылать спам или фишинговые письма,
- доставить программы-вымогатели , шпионское ПО или многие другие подобные злонамеренные действия.
И все это может произойти, даже если вы даже не подозреваете об этом.
Как вы знаете, одна вредоносная программа может нанести огромный ущерб. А теперь представьте, что может сделать армия из миллионов компьютеров с помощью скоординированных атак. Даже небольшие ботнеты могут повлиять на бизнес . И хуже всего то, что ваш компьютер может быть задействован в ботнете так же просто, как 1-2-3. Все, что вам нужно, – это обновление плагина браузера, которое вы просто откладываете. Или щелкнуть ссылку, которая вы не знаете, куда она вас ведет. А с нашей занятостью и вниманием, которое короче, чем у золотой рыбки , шансы всегда в пользу киберпреступников. Сейчас мы не хотим вызывать ненужную вспышку паранойи, поэтому, пожалуйста, продолжайте читать, чтобы узнать о:
- Способностях, которыми обладают бот-сети;
- Как киберпреступники создают и развивают бот-сети;
- Как этого не допустить;
- Как и что проверять, если уже поздно и вы являетесь участником ботнета.
Возможности ботнетов
1. Рассылки спама по электронной почте –- если у спамера есть доступ к ботнету, это очень рентабельно, и им это будет почти ничего не стоить.
«Средняя стоимость аренды ботнета в течение часа каждый месяц с использованием пакета подписки DDoS составляет около 38 долларов США, а комиссия составляет всего 19,99 доллара США».
3. Совершение мошенничества с рекламой
4. Поддержка активности фишинговых сайтов и частая смена их доменов, чтобы они оставались анонимными и незамеченными правоохранительными органами.
5. Распространять вредоносное, вымогательское или шпионское ПО. Помимо прямого финансового ущерба, это также может способствовать дальнейшему расширению ботнета. Zeus была одной из самых мощных финансовых вредоносных программ в Интернете. Готовый к развертыванию ботнет для кибератак. Его основная функция заключалась в краже онлайн-учетных данных, особенно связанных с банковскими операциями. «Zeus очень сложно обнаружить даже с помощью новейшего антивируса и другого программного обеспечения для обеспечения безопасности, поскольку он скрывается, используя скрытые методы. Считается, что это основная причина, по которой вредоносная программа Zeus стала крупнейшим ботнетом в Интернете: только в США заражено около 3,6 миллиона компьютеров».
Еще одна недавняя программа-вымогатель, которая наносила ущерб, под названием Locky , также регистрирует зараженный компьютер в бот-сети. Ботнеты стали настолько большими и распространенными по всему миру, что их очень сложно отключить. От многих сотрудничающих сторон требуется много усилий, чтобы вывести из строя крупный ботнет.
Вот еще один недавний пример: ботнет Simda заразил более 770 000 компьютеров в более чем 190 странах (среди них: США, Великобритания, Канада, Россия, Турция). Он был активен в течение многих лет и использовался для распространения пиратского программного обеспечения и различных типов вредоносных программ, включая кражу финансовых учетных данных. Создатели конкретных типов вредоносных программ просто арендовали их у создателей Simda и платили им вознаграждение за каждую атаку.
Как киберпреступники создают и развивают бот-сети
Как ваш компьютер может быть задействован в ботнете
Ранее мы говорили, что наиболее распространенным методом привлечения компьютеров в ботнет является вредоносное ПО. Владельцы ботнета сделают все, чтобы вредоносный код бота попал на ваш компьютер. Есть несколько способов добиться этого:
Электронная почта. Злоумышленники будут отправлять вам электронные письма, содержащие вредоносные вложения или ссылки на контролируемые ими веб-сайты, на которых размещен вредоносный код. Locky, недавняя программа-вымогатель, которая также вербует ваш компьютер в бот-сеть , была распространена посредством массовой рассылки спама по электронной почте.
Попутные загрузки. Они работают за счет использования уязвимостей вашего веб-браузера, надстроек браузера или надстроек. В других случаях злоумышленники обманом заставят вас загрузить вредоносное ПО, не осознавая полностью его влияние. Например , при посещении законного веб-сайта вы увидите всплывающее окно, в котором говорится, что ваш компьютер заражен, и предлагается загрузить антивирусную защиту, которая на самом деле вредоносная.
Как не допустить, чтобы ваш компьютер стал частью ботнета
Во-первых, проще предотвратить заражение вашего компьютера и стать его частью ботнета, чем обнаружить его, когда уже слишком поздно, и попытаться его спасти. Итак, вот основные правила, которым вы должны следовать, чтобы не стать частью ботнета:
1. Не нажимайте ни на какие подозрительные ссылки, в которых вы не уверены/не знаете, куда они ведут – даже те, которые вы получили от друзья, семья или друзья из социальных сетей. Их учетные записи могли быть скомпрометированы, поэтому безопаснее набраться терпения и спросить их, в чем дело, прежде чем спешить переходить по ссылкам.
2. Не загружайте вложения, которые вы никогда не запрашивали.
3. Вам нужен хороший антивирус и антишпионское ПО, установленное из надежного источника. Избегайте онлайн-рекламы, которая сообщает вам, что ваш компьютер заражен – это замаскированное вредоносное ПО.
4. Если у вас уже есть антивирусное и антишпионское ПО, проверьте, активированы ли они, исправлены ли они и обновлены ли они. Проведите полное сканирование с помощью антивируса. Иногда код бота деактивирует ваш антивирус.
5. Также убедитесь, что ваш брандмауэр включен. Установите максимальный уровень безопасности – для этого все приложения, ищущие доступ в Интернет, будут уведомлять вас, позволяя отслеживать входящий и исходящий трафик.
6. Регулярно обновляйте все программное обеспечение, особенно браузер, Adobe Flash, Adobe Reader и Java. Это самые уязвимые, а также наиболее часто используемые киберпреступниками для вербовки компьютеров в ботнет. Обновление приложений может заблокировать 65% векторов атак , нацеленных на ваши приложения , поэтому не игнорируйте эту очень важную превентивную меру безопасности (которая также полностью БЕСПЛАТНА).
ЗАКЛЮЧЕНИЕ
Ботнеты – гораздо большая проблема, чем мы можем себе представить. И с точки зрения размера, и с точки зрения воздействия, потому что огромное количество и возможности заставят вас задыхаться. Эта инфраструктура дает киберпреступникам возможность расширить свой охват, начать мощные атаки и нанести непоправимый ущерб. И это то, что каждый пользователь Интернета и компьютеров может предотвратить, приняв необходимые меры безопасности.
И помните: если вредоносный код для включения вашего компьютера в ботнет может попасть внутрь, то это могут быть и программы-вымогатели, финансовые вредоносные программы и другие угрозы .
В компьютерной науке зомби -это компьютер, подключенный к сети, который был взломан хакером, компьютерным вирусом или трояном. Его можно использовать для удаленного выполнения различных вредоносных задач.
Большинство владельцев компьютеров-зомби не знают, что их система используется таким образом, поэтому их можно сравнить с ходячими мертвецами. Кроме того, они используются в DDoS-атаках, скоординированных с несколькими ботнет-машинами, которые напоминают атаки зомби-орды, например, одной из тех, которые появляются в фильмах ужасов.
Для чего они используются?
Зомби часто используются для выполнения атак типа «отказ в обслуживании» (DDOS), термин, который относится к организованному насыщению веб-сайтов из-за наплыва большого количества компьютеров одновременно. Большое количество пользователей, которые делают одновременные запросы к серверу, на котором размещена определенная страница, призвано вызвать блокировку и запретить доступ законным пользователям.
Вариант такого типа насыщения известен как распределенное ухудшение качества сервиса и начинается с так называемых пульсирующих зомби: модулированное ухудшение качества сервиса за счет периодического насыщения сайтов низкой интенсивности; это сделано с целью замедлить, а не заблокировать сайт жертвы. Такие зомби-атаки представляют собой сложный тип атаки, связанной с вышеупомянутым замедлением доступа к сайту. Такой вид атаки может оставаться незамеченным в течение месяцев или даже нескольких лет или быть спутанным с другими проблемами.
Компьютеры-зомби часто использовались для рассылки спама по почте. В 2005 году было подсчитано, что от 50 до 80% всего спама, циркулирующего в сети, было отправлено компьютерами этого типа. Этот метод очень полезен для преступников, потому что он позволяет им избежать обнаружения и, в то же время, снизить затраты на пропускную способность сети.
Этот вид мошенничества со спамом также очень способствует распространению троянских программ, так как этот тип вредоносных программ не воспроизводит сам себя, а для распространения использует электронную почту; в отличие от червей, которые могут распространяться другими способами. По тем же причинам зомби также используются для мошенничества с сайтами, которые отображают контекстную рекламу с оплатой за клик, искусственно раздувая цифры.
Самые важные атаки
В 2000 году несколько очень известных веб-сайтов (таких как Yahoo или eBay) были парализованы из-за распределенной атаки на отказ в обслуживании со стороны канадского подростка, использующего псевдоним Mafiaboy. Впоследствии за этой моделью последовали другие крупномасштабные атаки типа «отказ» и «деградация», такие как атака на службы предотвращения спама, такая как SPEWS в 2003 году, и атака на Blue Frog в 2006 году.
Как защитить себя
Читайте также: