Semalt Botnet Zararlı Yazılımlarıyla Nasıl Mücadele Edileceğini Açıklıyor

Botnet kullanımı nispeten yeni bir fenomendir. Son on yıldır saldırılarda kullanmaları mağdurlar için maliyetli hasarlara neden oldu. Bu nedenle, botnet kötü amaçlı yazılımlarına karşı korunmak veya mümkün olan her yerde bunları kapatmak için çok çaba harcanmaktadır.

Semalt uzmanı Ivan Konovalov, botnet kelimesinin iki kelimeden oluştuğunu açıklıyor: virüs bulaşmış bir bilgisayarı ifade eden Bot ve birbirine bağlı bir dizi ağ olan Net. Kötü amaçlı yazılım geliştiren ve kontrol eden kişilerin, saldırıya uğradığı bilgisayarları manuel olarak kullanmaları mümkün değildir. Bu nedenle, bunu otomatik olarak yapan botnetlerin kullanılmasına neden olurlar. Kötü amaçlı yazılım, ağı diğer bilgisayarlara yaymak için kullanır.

Bilgisayarınıza kötü amaçlı yazılım bulaştığında ve bir botnet'in parçası olduğunda, onu kontrol eden uzaktan arka plan işlemlerini gerçekleştirebilir. Bu etkinlikler daha düşük bir internet bant genişliği kullanan kişiler tarafından görülemeyebilir. Kötü amaçlı yazılımdan koruma ürünü, kötü amaçlı yazılımın varlığını tespit etmenin en iyi yoludur. Alternatif olarak, teknolojiyi bilen kullanıcılar, şu anda sistemde çalışan veya yüklü olan programlara bakabilirler.

Botnet, kötü niyetli bir kişinin çalışmasıdır. Spam gönderme ve bilgi çalma gibi çeşitli kullanımları vardır. Birinin elinde "bot" sayısı ne kadar fazlaysa, verdikleri zarar o kadar önemli olur. Örneğin, organize suç çeteleri, sahtekarlık yapmak için finansal bilgileri çalmak veya şüphelenmeyen kullanıcıları gözetlemek ve yasadışı olarak elde edilen bilgileri zorla almak için botnet kullanır.

Komut ve kontrol sunucusu, diğer bilgisayarların ağa bağlandığı birincil giriş noktası olarak işlev görür. Çoğu botnet için, komut ve kontrol sunucusu kapanırsa, botnet'in tamamı çöker. Bununla birlikte, bunun bazı istisnaları vardır. Birincisi, botnet'lerin eşler arası iletişimi kullandığı ve bir komut ve kontrol sunucusunun bulunmadığı yerdir. İkincisi, farklı ülkelerde birden fazla komut ve kontrol sunucusu bulunan botnet'lerdir. Bu tanıma uyan botları engellemek daha zordur.

İnsanların kötü amaçlı yazılım programlarından korktuğu riskler aynı zamanda botnet'ler için de geçerlidir. En yaygın saldırılar, hassas bilgileri çalmak, web sitesi sunucularını düşürmek veya spam göndermek amacıyla aşırı yüklemektir. Botnet'in bir parçası olan virüslü bir bilgisayar, sahibine ait değil. Saldırgan uzaktan çalıştırır ve çoğunlukla yasadışı faaliyetlerde bulunur.

Botnet'ler hem kurumsal hem de kişisel cihazlar için bir tehdittir. Bununla birlikte, kurumsal cihazlar daha iyi güvenlik ve izleme protokollerine sahiptir. Korumak için daha hassas verilere sahip olduklarını söylemeye gerek yok.

Hiçbir grup diğerinden daha savunmasız değildir. Kullanılan kötü amaçlı yazılım, hedeflenen hedef gruba bağlı olarak farklı biçimler alabilir.

Conficker, bilgisayarları çok hızlı bir şekilde enfekte ettiği bilinen şu anda kayıtlı en büyük botnet'tir. Bununla birlikte, geliştiriciler araştırma topluluğundan aldığı artan dikkat ve inceleme nedeniyle bunu asla kullanamamıştır. Diğerleri Storm ve TDSS'dir.

ESET kısa süre önce Windigo Operasyonu ile ilgili araştırmalarında bir botnet keşfetti. 25.000'den fazla sunucuya bulaşmıştı. Amacı, kötü niyetli içeriği kullanıcıların bilgisayarlarına yönlendirmek, kimlik bilgilerini çalmak ve o bilgisayarlardaki kişilere spam iletileri göndermekti.

Hiçbir işletim sistemi kötü amaçlı yazılım saldırılarına karşı güvenli değildir. Mac cihazlarını kullanan kişiler, Flashback kötü amaçlı yazılımlarına oldukça aşinadır.

Botnetlere Karşı Önleme

  • Kötü amaçlı yazılımdan koruma programı, botnet'lerle mücadele ederken başlamak için bir yerdir. Ağ trafiğindeki olası kötü amaçlı yazılımları tanımlamak kolaydır.
  • Farkındalığı artırın ve insanları tehdit konusunda eğitin. İnsanlar virüs bulaşmış bilgisayarların kendileri ve başkaları için tehdit oluşturduğunu fark etmelidir.
  • Virüs bulaşmış tüm bilgisayarları çevrimdışına alın ve temiz olduklarından emin olmak için sürücüler üzerinde kapsamlı kontroller yapın.
  • Kullanıcılar, araştırmacılar, İSS'ler ve yetkililerin ortak çalışması.