봇넷이란 무엇이며 봇넷이되는 것을 피하는 방법

봇넷 및 맬웨어


봇넷은 해커가 제어하는 ​​컴퓨터 그룹입니다. 제어 방법은 해커에게 두 가지 주요 이점을 결합합니다. 첫째, 그들이 할 수있는 피해를 증폭시키고 둘째, 공격은 자신의 컴퓨터에서 발생하지 않으므로 추적하기가 거의 불가능합니다..

컴퓨터가 맬웨어에 감염되면 사이버 범죄의 피해자 일뿐만 아니라 무의식적으로 공범자도 될 수 있습니다. 이 기사에서는 봇넷 생성 방법, 수행 방식 및 해커가 컴퓨터를 제어하지 못하게하는 방법에 대해 설명합니다..

봇넷의 기능?

봇넷은 모든 유형의 해커 공격에 사용될 수 있습니다. 그러나 트래픽 양이 필요한 공격 전략에 주로 사용됩니다. 봇넷은 10 만에서 5 백만 대의 좀비 컴퓨터 북쪽을 포함 할 수 있습니다..

봇넷의 세 가지 주요 목적은 클릭 사기, 스팸 이메일 배포 및 DDoS 공격입니다..

사기 클릭

하나의 전자 상거래 가격 책정 모델은 웹 페이지에서 광고를 클릭 할 때마다 광고주에게 적은 금액을 청구합니다. 일부 온라인 출판물은 페이지 노출 당 비용을 청구하는데, 이는 광고가 포함 된 페이지가 브라우저에로드 된 횟수입니다.

온라인으로 광고를 표시하기 위해 지불하는이 두 가지 방법은 남용 될 수 있습니다. 타사 추적 시스템에서보고 된 클릭 수 또는 노출 수를 확인할 수 있어도 해당 연락처의 품질을 즉시 평가할 수있는 방법은 없습니다. 따라서 웹 서퍼가 링크를 클릭했는지 여부를 알 수는 없습니다. 더 많은 것을 배우고 싶어하거나 클릭에 속이기 때문에 웹 서퍼가 링크를 클릭했는지 여부는 알 수 없습니다. 마찬가지로 클릭이 실제로 마우스에 의해 생성되었는지 또는 프로그램에 의해 생성되었는지를 알 수는 없습니다..

인터넷에 연결된 모든 컴퓨터에는 고유 한 주소가 있으며 해당 주소를 통해 사이트에서 수행 된 작업을 기록 할 수 있으므로 각 방문자의 출처를 확인할 수 있습니다..

따라서 활동 설명은 모든 이벤트에 대해 서로 다른 소스 주소를 표시합니다. 그러나 클릭 사기로 인해 페이지를 방문한 수십만 명의 방문자는 실제로 실제 소비자가 아닌 해커가 감독하는 봇넷의 좀비 컴퓨터였습니다..

스팸 이메일

친구로부터 사전 승인 된 신용 카드를 추천하는 이메일 또는 성적인 능력을 높이기 위해 알약을 보낸 이유를 묻는 답장을받은 적이 있습니까? 물론 해커는 계정에 들어 와서 연락처 목록에있는 모든 사람에게 스팸 이메일을 보냈습니다..

봇넷은 피싱 이메일을 통해 로그인 자격 증명을 수집하는 데 사용됩니다. 이 이메일은 웹 메일 제공 업체에서 온 것처럼 보이며 링크를 따라 다시 로그인해야한다는 메시지가 표시됩니다. 이 링크는 해커가 소유 한 로그인 페이지 사본으로 이동합니다. 로그인하면 해커에게 자격 증명을 제공하여 전자 메일 계정에 액세스합니다..

스팸 이메일

위조 된 로그인 요청을 "피싱"이라고하며 eBay, PayPal, Amazon 및 온라인 뱅킹을 포함한 광범위한 온라인 서비스에 대한 로그인 정보를 전달하도록 사람들을 속이려고 시도하는 경우에도 사용됩니다..

오늘날 이러한 추론 적 이메일은 봇넷을 통해 관리됩니다. 스팸을 전달하기 위해 이메일 계정을 해킹하는 것도 봇넷을 통해 수행됩니다. 피싱 캠페인에서 봇넷은 해커의 익명 ​​성을 제공합니다. 그러나 스팸을 전달할 때 봇넷의 매력은 그 중 하나입니다. 광고주가 이메일로 광고를 제공하기 위해 지불 한 비용을 추적하여 발신자의 신원을 항상 추적 할 수 있습니다..

DDoS 공격

"분산 된 서비스 거부"또는 DDoS 공격은 가장 일반적으로 사용되는 봇넷입니다. 웹 페이지에 액세스하면 브라우저가 사이트의 호스트 서버로 요청을 보냅니다. 브라우저는 너무 오래 기다립니다. 몇 초 안에 응답이 없으면 브라우저는 error 요청 시간이 초과되었거나 페이지를 사용할 수 없음을 알리는 다양한 오류 메시지 중 하나를 제공합니다..

대부분의 경우 이러한 오류 메시지는 상황을 올바르게 설명하지 않습니다. 실제로 원하는 웹 페이지 호스트는 DDoS 공격을받을 수 있습니다..

웹 사이트 호스트는 한 번에 너무 많은 요청에 응답 할 수 있습니다. 트래픽이 많은 사이트는로드 밸런서를 서버 앞에 놓습니다. 이러한 장치는 여러 서버에 트래픽을 고르게 분산시킵니다. 그러나 호스트가 보유한 페이지에 대한 수요가 시스템이 응답 할 수있는 용량을 초과하면 도착 요청이 큐에 들어가거나 큐 시스템이 없으면 무시됩니다..

봇넷을 통해 한 번에 전송 될 수있는 많은 양의 요청은 가장 큰 호스트 서버 어레이 및 큐잉 시스템보다 압도적입니다. 브라우저가 응답을 기다리는 것을 포기하고 페이지를 사용할 수 없음을 알리는 순 요청이 대기열의 뒤쪽으로 푸시됩니다..

Chrome 시간 초과 오류

DDoS 공격은 이제 야심 차게되어 국제 헤드 라인을 끌어 들이고 있습니다. 인터넷 주소 시스템에 대한 2016 년의 공격으로 Amazon, Twitter 및 Netflix가 차단되었습니다. 이 공격은 Mirai 봇넷에 의해 이루어졌습니다. 러시아 정부는 DDoS 공격을 자주 사용하여 이전 위성 상태의 민주주의를 불안정하게합니다. 2016 년 불가리아 선거 관리위원회 웹 사이트는 하루에 5 억 5 천 5 백만 건의 페이지 요청을 받았습니다..

소니 서버는 2014 년 DDoS 공격을 통해 차단되어 온라인 게이머를 차단했습니다. 사이버 보안 회사 인 Akamai에 따르면 온라인 게임 및 도박 분야는 DDoS 공격의 가장 큰 목표입니다. 많은 게임 서버가 지속적으로 공격을 받고 있으며 개별 플레이어에 대한 DDoS 공격이 점차 일반화되고 있습니다..

봇넷 산업

봇넷의 소유자를 봇 마스터 또는 봇 허 더라고합니다..

봇넷이 봇넷을 사용할 수있는 유일한 사람은 아닙니다. 일부 봇 마스터는 실제로 자신의 공격을 시작하지 않습니다. 대신, 일부 봇넷은 단지 고용을위한 서비스입니다. 봇넷에 대한 의제를 가진 해커조차도 여가 시간을 사이버 범죄 인프라로 임대합니다. 많은 봇넷 공격은 봇넷을 운영하지 않는 사람들에 의해 지불되고 시작됩니다.

공격 시간

봇넷 산업의 출현과 진화는 변화하는 공격의 특성을 설명 할 수 있습니다. Akamai의 연구는 몇 가지 흥미로운 세부 사항을 강조합니다. 공격의 트래픽 양은 계속 증가하지만 평균 공격 길이는 감소하는 것으로 보입니다. 이것은 아마도 새로운 산업 시장 때문일 것입니다. 기업보다는 개인에 대한 공격.

원래 렌트 서비스 용 봇넷은 24 시간 단위로 제공되었습니다. 그러나 직접 공개 접근 방식은 단 1 시간, 20 분 또는 5 분 동안 지속되는 공격의 가용성을 만들었습니다..

짧은 공격 버스트는 게이머와 포커 플레이어가 주요 상대를 쓰러 뜨리고 게임에서 승리하는 데 필요한 것입니다. 이러한 DDoS-For-Hire 서비스는 잘 알려진 판매 플랫폼에서 광범위하게 제공되고 있습니다. 업계의이 새로운 발전은 또한 대부분의 공격이 온라인 게임 및 개별 게이머를 대상으로한다는 Akamai의 발견을 설명 할 수 있습니다..

5 달러에 짧은 공격을 구입할 수 있으며, 이는 복수의 십대 예산 내에서 공격을 임대하는 비용을 가져옵니다.

봇넷 유형

봇넷은 해커가 공격을 시작하는 데 사용할 수있는 유일한 방법은 아닙니다. 클라우드 스토리지 서비스는 또한 유용한 복제 클론 소스이며 스푸핑 된 소스 주소로 DNS, 시간 또는 메일 서버를 공격하면 대상 컴퓨터로 향하는 트래픽의 양을 20 배 증가시킬 수 있습니다.

클라우드 기반 및 리플렉터 공격은 렌탈 서비스가 아닌 맞춤형 공격에 더 복잡하고 사용하기 쉽습니다. 봇넷을 조립하는 데 시간이 걸리고, 좀비 컴퓨터가 감염되면 해커는 공격 명령을 발행하는 것 외에는 할 일이 거의 없습니다.

즉, 봇넷을 유지 관리하는 데 드는 비용이 거의 없으며 봇 목축자가 시스템에서 짜낼 여분의 돈이있는 동안 봇을 멀리하지는 않을 것입니다. 그렇기 때문에 고용에 대한 DDoS 공격 비용이 계속 떨어지는 이유입니다. 짧고 저렴한 공격으로 DDoS가 소비자 시장에 접근 할 수있게되었으며 해커가 점점 붐비는 공급 업체 풀에서 새로운 수입원을 찾도록 도와줍니다..

트로이 목마와 좀비

컴퓨터 바이러스가 무엇인지 알고있을 것입니다. 인터넷이나 감염된 USB 스틱 또는 DVD를 통해 컴퓨터에 침투하는 악성 프로그램입니다. 방화벽은 들어오는 연결 요청을 차단합니다.이 연결은 바이러스가 인터넷을 통해 컴퓨터에 침입하는 원래 방식이었습니다. 그러나 방화벽은 발신 요청에 대한 응답 인 경우 수신 메시지를 차단하지 않습니다..

해커는 트로이 목마를 개발하여 방화벽 뒤에서 연결을 열고 다른 프로그램을 컴퓨터에 연결할 수있게했습니다. 모든 주요 소프트웨어 제작자는 앱 업데이트를 출시합니다. 그들의 프로그램은 정기적으로 홈 서버에 체크인하고 지침을 찾습니다. 사용 가능한 업데이트가 있으면 해당 프로그램이 컴퓨터에 다운로드됩니다. 트로이 목마는 동일한 운영 방법을 사용합니다. 해커가 컴퓨터에 트로이 목마를 가지고 있으면 서버에 더 많은 맬웨어를 넣을 수 있으며이 트로이 목마는 자동으로 다운로드하여 설치합니다.

초기 트로이 목마는 아주 작은 프로그램 일 필요가 있습니다. 그 작업은 다운로드를 시작하는 것입니다. 더 크고 복잡하고 피해를주는 프로그램은 나중에 나옵니다. 이러한 최신 프로그램 중 하나가 컴퓨터를“좀비”로 만들 수 있습니다. 좀비 컴퓨터는 봇넷의 구성원입니다. 봇넷은 좀비 컴퓨터 그룹입니다..

좀비는 트로이 목마보다 한 단계 더 나아갑니다. 활동을 감시하고 개인 데이터를 컨트롤러로 전송 할뿐만 아니라 명령에 따라 다른 컴퓨터에 대한 공격을 시작합니다. 기본적으로 컴퓨터는 공격의 중계국이됩니다. 이 전략의 결점은 누군가가 공격의 출처를 추적하면 해커가 아닌 비난받을 것입니다..

좀비 탐지

컴퓨터가 봇넷에 통합되었는지 여부를 감지하기는 어렵습니다. 공격으로 인해 많은 양의 트래픽이 발생하지만 각 좀비의 기여는 그리 부담스럽지 않습니다. 각각의 공격에서 개별 좀비는 하나의 메시지를 보내도록 명령받을 수 있습니다. DDoS 공격을 효과적으로 수행하는 것은 수십만 소스의 가짜 요청 메시지가 조율 된 홍수이므로 컴퓨터의 성능 저하를 눈치 채지 못할 수도 있습니다.

컴퓨터의 봇넷 참여를 감지하기 어려운 또 다른 요인은 컴퓨터에서 사용하는 프로세스 이름이 모호하다는 것입니다. 작업 관리자에서 활성 프로세스를 볼 수 있지만 "서비스 호스트"또는 "시스템"과 같은 비 특정 작업 이름 만 찾을 수 있습니다. 합법적 인 소프트웨어가 업데이트, 다운로드 및 설치를 찾는 빈도도 설명 할 수 있습니다. 유휴 상태 일 때 컴퓨터에서 많은 양의 활동.

다행히 일부 서비스는 컴퓨터에서 봇넷 활동을 식별하는 데 도움이됩니다. 이 세 가지 온라인 봇넷 탐지 서비스는 무료로 액세스 할 수 있습니다.

카스퍼 스키의 Simda Botnet IP 스캐너

카스퍼 스키 심다 봇넷 IP 스캐너
이 사이트는 감염된 IP 주소의 카스퍼 스키 데이터베이스를 빠르게 검사합니다. 안티 바이러스 회사는 인터넷에서 봇넷 트래픽을 검색하고 DDoS 공격에 참여한 것으로 밝혀진 컴퓨터의 주소를 기록합니다. 따라서 페이지에 연결하자마자 컴퓨터가 공격에 참여했는지 확인할 수 있습니다. 목록에 없으면 컴퓨터가 봇넷의 일부가 아니라고 확신 할 수 있습니다.

소닉월의 봇넷 IP 조회

Sonicwall Botnet IP 조회
Sonicwall의 유틸리티는 좀비 목록에서 주소를 조회하여 Kaspersky 검사기와 동일한 논리에서 작동합니다. 그러나이 기능에는 한 가지 작은 차이가 있습니다. IP 주소를 자동으로 감지하지는 않습니다. Googling에서“내 IP는 무엇입니까?”만으로 자신의 IP 주소를 찾을 수 있습니다. 그러나 자신의 주소 이외의 주소 상태를 확인할 수도 있습니다..

루 보트

루 보트
이 봇넷 탐지는 유명한 사이버 보안 회사 인 Trend Micro의 제품입니다. 흥미롭게도 회사 자체 웹 사이트에서 독립 실행 형 탐지 유틸리티를 얻을 수 없지만 Cnet에서 얻을 수 있습니다. Trend Micro는 RUBotted 탐지 시스템의 기능을 HouseCall이라고하는 무료 봇넷 소프트웨어 제거 도구에 통합했습니다 (아래 참조).이 도구는 시스템 시작시 실행되며 백그라운드 봇으로 작동하여 잠재적 인 봇넷 압축을 알려줍니다..

봇넷 프로그램 제거

깨끗하게 유지하는 것은 3 단계 과정입니다. 컴퓨터가 이미 봇넷의 일부인지 감지하고 제어 프로그램을 제거한 다음 장치에서 멀웨어를 차단하는 차단기를 설치해야합니다. 일부 유틸리티는 이러한 모든 기능을 수행합니다.

하우스 콜

HouseCall 인터페이스
이 프로그램은 원래 RUBotted를 보완 한 Trend Micro의 정리 프로그램입니다. 그러나 이제 유틸리티에는 감지 방법이 포함되어 있으므로 HouseCall을 설치하면 RUBotted도 필요하지 않습니다. 이 무료 서비스는 바이러스, 웜, 트로이 목마 및 기타 형태의 맬웨어를 클로버합니다..

노턴 파워이 레이저

노턴 파워이 레이저
시만텍 소비자 브랜드의 무료 Norton 도구입니다. 이 클리너는 일반적인 맬웨어 제거 도구의 일반적인 절차를 뛰어 넘습니다. 청소 작업 중에는 재부팅해야합니다. 회사는이 유틸리티가 다소 과도하며 때로는 합법적 인 프로그램을 악성 코드로 식별하는 것을 인정합니다. 그러나 미안보다 안전하는 것이 좋습니다.

빠른 치료 좀비 제거 도구

빠른 치유
이 무료 봇넷 클리너는 인도 전자 IT 부서의 요청에 따라 개발되었습니다. 이것은 선진국과 개발 도상국 정부가 봇넷 차단 소프트웨어를 개발하고 무료로 배포하도록 기술 기업에 격려하는 방법의 한 예일뿐입니다..

좀비 보호

운 좋게도 대부분의 운영 체제 및 브라우저 회사는 봇넷 맬웨어를 알고 있으며 보안 취약점을 지속적으로 차단하여 모든 유형의 맬웨어가 컴퓨터에 침입하여 혼란을 일으키지 않도록합니다. 따라서 컴퓨터 나 모바일 장치를 감염으로부터 보호하기 위해 배포해야 할 첫 번째 전략은 항상 최신 버전의 소프트웨어로 업그레이드하는 것입니다.

대부분의 소프트웨어 업데이트는 무료이므로 잘 알려진 앱을 자동으로 업데이트 할 수 있습니다. 그러나 이러한 시스템의 주요 새 버전은 때때로 별도의 제품으로 출시되므로 다시 구매해야합니다..

더구나 그럼에도 불구하고 일부 이전 버전의 소프트웨어는 "지원되지 않음"이되고 이전 컴퓨터는 최신 운영 체제 버전을 실행하지 못할 수 있습니다. 이 경우 새 컴퓨터를 구입하는 것이 좋습니다.

컴퓨터와 소프트웨어를 최신 상태로 유지하는 것 외에도 배포 할 다른 전략이 있습니다..

당신의 와이파이를 보호

가짜 와이파이 핫스팟 및 오픈 핫스팟은 해커에게 모바일 장치 또는 랩톱에 대한 액세스를 제공 할 수 있습니다

이를 통해 봇넷 및 트로이 목마 프로그램을 다운로드 할 수 있습니다. 무료 Wi-Fi가 제공되는 카페 나 바를 방문하려면 어느 네트워크에 연결되어 있는지주의하십시오. 둘 이상이있을 수 있습니다. 무선 네트워크 카드가있는 모든 장치는 wifi 핫스팟을 생성 할 수 있습니다. 여기에는 라우터뿐만 아니라 다른 컴퓨터와 전화도 포함됩니다.

와이파이 엠블럼

사용 가능한 네트워크 목록을 열면 여러 장치가 나열됩니다.

여기에는 일반적으로 근처 전화 또는 랩톱에서 생성 한 핫스팟인지 여부를 알려주는 이름이 있습니다. 그러나 누구나 구내에서 제공하는 공식 서비스 인 것처럼 네트워크 이름 (SSID)을 쉽게 변경할 수 있습니다..

해커는 가짜 핫스팟을 업체와 유사한 이름 (예 : "Starbucks Wifi")을 제공하고 공식 핫스팟과 동일한 암호를 사용하여 연결하도록 속일 수 있습니다..

초기 연결 단계에는 보안 키 교환이 포함되며,이 키는 스 누퍼로부터 사용자와 핫스팟 간의 데이터 전송을 보호합니다. 그러나 핫스팟이 해당 프로세스를 제어하므로 해커가 장치가 세션에 사용할 키를 지정하면 네트워크를 통해주고받는 모든 데이터를 가로 채서 읽을 수 있습니다. 이를 통해 봇넷 소프트웨어를 포함 할 수있는 맬웨어를 도입 할 수 있습니다.

열린 핫스팟은 암호를 입력하지 않아도됩니다

랩톱 또는 모바일 장치는 절전 모드에 있어도 Wi-Fi 신호를 계속 검색합니다. 가능할 때마다 항상 연결을 시도합니다.

이 시나리오를 방지하려면 집을 떠나기 전에 모바일 장치 또는 랩톱에서 wifi를 끄십시오. 목적지에 도착하면 신뢰할 수있는 핫스팟에 액세스 할 때 다시 켜십시오..

자동 와이파이 보호 기능을 갖춘 VPN 설치.

소프트웨어는 장치 및 홈 서버의 클라이언트 프로그램 만 암호 해독 할 수있는 암호화 된 터널을 만듭니다. 즉, 해커 핫스팟을 통해 연결을 실행하더라도 봇넷 또는 트로이 목마 프로그램은 컴퓨터, 전화 또는 태블릿에 침입 할 수 없습니다..

모바일 장치는 봇넷 좀비를 찾는 해커들 사이에서 현재 유행하고 있습니다. 2017 년 말 WireX 바이러스는 몇 주 만에 150,000 대의 Android 기기로 봇넷 좀비를 만들었습니다..

방화벽 및 바이러스 백신 활성화

방화벽을 설치하고 바이러스 백신 프로그램을 설치하여 켜십시오.

무료 안티 바이러스는 일반적으로 좋지 않지만 운영 체제 제작자는 별도의 비용이 들지 않는 방화벽 및 안티 바이러스 옵션을 통합했을 가능성이 높습니다.

방화벽으로 인해 특정 유틸리티에 대한 액세스를 차단하고 멋진 무료 소프트웨어를 다운로드하지 못하는 경우가 있습니다. 그러나 이러한 권장 사항은 컴퓨터에 트로이 목마 및 좀비 제어 프로그램이없는 것을 목표로하기 때문에주의하십시오..

DDoS 보호 받기

VPN은 인터넷에서 개인 정보를 제공합니다

일부 VPN 제공 업체는 DDoS 보호 기능을 추가하기 위해 서비스를 확장했습니다. NordVPN, ExpressVPN, VyprVPN, PureVPN 및 TorGuard는 매우 많은 양의 DDoS 공격을 흡수 할 수있는 회사입니다..

이 서비스는 게임의 중요한 순간에 자주 공격에 빠지는 게이머와 도박꾼에게 이상적입니다. 이 시나리오에서는 VPN 회사에서 제공 한 인터넷 주소로 표시됩니다. 당신을 향한 모든 트래픽은 먼저 불필요한 요청을 수용 할 수있는 VPN 서버로 이동합니다. 진짜 요청은 암호화 된 터널로 전달됩니다..

VPN 솔루션은 자체 웹 서버를 운영하는 소규모 기업에도 적합한 옵션입니다.

이 경우 VPN에서 전용 IP 주소 서비스를 구입해야합니다. 해당 IP 주소는 웹 사이트의 호스트로 등록됩니다. IP 주소가 할당 된 VPN 서버에 영구적으로 연결을 유지해야합니다.

웹 사이트에서 DDoS 공격이 발생하면 VPN 서버를 먼저 통과하여 가짜 요청을 필터링하는 동시에 암호화 된 터널을 통해 실제 웹 페이지 요청을 서버로 전달합니다.

귀하와 VPN 서버 간의 암호화 보호는 DDoS 보호의 필수 부분입니다. 해커가 VPN 서버를 우회하고 호스트 서버를 직접 공격 할 수 있기 때문에 해커가 실제 IP 주소를 발견하는 것을 원하지 않습니다..

Cloudflare, Akamai 및 Incapsula는 대기업을위한보다 정교한 솔루션을 제공합니다.

이 회사들은 또한 서버와 클라이언트간에 VPN 연결을 사용합니다. 다시 VPN DDoS 보호와 마찬가지로 클라이언트에 대한 두 번째 IP 주소가 확보되고 보호 서버를 가리 킵니다..

클라우드 플레어 도전
Cloudflare는 도전 페이지로 유명합니다. 웹 사이트에“로봇이 아닙니다”라고 선언하는 사전 화면이 표시되면 Cloudflare가 작동합니다..

DDoS 공격에는 여러 가지 유형이 있으며 이러한 DDoS 완화 서비스 중 하나에 의해 보호되는 IP 주소에서 트래픽 볼륨이 위험한 수준으로 상승하면 회사는 모든 트래픽을 "스크러버 (scrubber)"로 전환합니다. 봇넷 활동의 특성 및 의심스러운 요청을 삭제하는 동시에 클라이언트에게 실제 트래픽을 전달.

주의해서 급류 다운로드

다운로드 내용에 매우주의하십시오

토렌트는 일반적으로 필요한 회의론을 배치하지 않으며 다운로드합니다. 파일에 액세스하기 전에 다운로더 유틸리티를 설치해야하는 급류 사이트에 특히주의하십시오..

인식 가능한 파일 확장자가없는 파일은 절대 다운로드하지 마십시오

실행 가능한 프로그램은 ".exe"로 끝나지 않습니다.

액세스하려면 특정 압축 해제 장치가 필요한 압축 파일을 피하십시오

운영 체제가 이미 알고있는 표준 zip 파일조차도 프로그램을 숨길 수 있습니다. 다운로드 한 zip 파일을보고 인식 할 수없는 파일 확장자가 표시되면 전체 zip 파일을 삭제하고 다른 소스를 찾으십시오..

앱 설치 프로그램에주의하십시오

입안에서 선물 말을 보는 법 배우기

이것은 트로이 목마가 고대 그리스에서 사용 된 트릭의 이름을 따서 명명 되었기 때문에 소프트웨어의 경우 특히 유용한 조언입니다. 포위 된 도시는 어느 날 아침 문 밖에서 훌륭하고 거대한 말의 나무 조각상을 발견하고 그것을 존경하기 위해 안으로 가져 갔다. 밤 동안, 구조물 안에 숨겨져있는 적군 병사들이 미끄러 져 침대에서 모든 마을 사람들을 살해했습니다. 이것이 트로이 목마였으며 트로이 목마 악성 코드가 성공을 거두었습니다..

무료로 제공되는 유용한 유틸리티가 표시 될 수 있습니다. 파일을 다운로드하고 설치 관리자를 연 다음 해당 앱을 사용할 준비가 될 때까지 설치 마법사를 클릭하십시오. 이 앱은 정말 유용한 도구 일 수 있으며 잘 작동 할 수 있습니다. 그러나 자동 설치 프로세스는 컴퓨터에 트로이 목마를 삽입하여 사용자 모르게 봇넷 프로그램에 초대 할 수도 있습니다..

일부 정품 소프트웨어 제작자는이 방법을 사용하여 컴퓨터에 자극적 인 툴바를 설치하고, 브라우저에 광고를 표시하도록 설정을 수정하고, 기본 검색 엔진을 변경합니다.

이러한 설치 마법사는 종종 이러한 변경을 할 것인지 또는 추가 소프트웨어를 설치할 것인지 묻습니다. 많은 사람들이이 설치 화면을 클릭하기 만하면 성가신 엑스트라, 스파이웨어 및 맬웨어를 설치하는 데 동의합니다..

소프트웨어 제작자의 웹 사이트에서만 앱을 설치하십시오

다운로드 버튼을 누르기 전에 사기 또는 트로이 목마가 아닌지 확인하기 위해 설치하기 전에 프로그램 검토를 확인하십시오..

전자 북 다운로드에는 감염된 PDF가 포함될 수 있습니다

많은 정보가있는 사이트를 방문하여 매일 출퇴근길에서 오프라인으로 복잡한 주제를 읽을 수있는 무료 전자 책 제공을 볼 수 있습니다. 이 도구는 일반적인 마케팅 도구이며 연락처 세부 정보를 제공하기위한 인센티브로 설계되었습니다. 그러나 PDF 다운로드에주의하십시오.

PDF의 구조는 프로그램을 숨길 수 있습니다

시스템이 브라우저에서 PDF를 열도록 설정된 경우 특히 위험합니다. 초보자를 위해 해당 옵션을 닫습니다. 또한 PDF 뷰어에서 JavaScript를 비활성화해야합니다.

eBook을 다운로드하기 전에 특별한 리더 프로그램을 다운로드 할 필요가 없는지 확인하십시오

같은 사이트의 비표준 리더가 필요한 파일을 열어야합니다. 독점적 인 압축 해제 유틸리티가 필요한 압축 파일을 피하십시오.

PDF가 제공되는 웹 사이트에 대한 정보는 온라인을 확인하고 파일을 다운로드 한 후 다른 사람이 문제를보고했는지 확인하십시오..

이메일 첨부 파일에는 맬웨어가 포함될 수 있습니다

모르는 사람이 보낸 추측 이메일에 첨부 된 파일을 다운로드하지 마십시오

친구 나 동료가 특이한 파일을 보내면 다운로드하여 열기 전에 먼저 그 사람과 대화하십시오. 첨부 파일이 포함 된 전자 메일은 실제로 해당 사람이 보내지 않았을 수 있습니다. 친구의 이메일 계정에 들어가서 이름으로 이메일을 보낸 봇넷의 제품 일 수 있습니다..

피싱 사기는 해커가 전자 메일 계정 및 기타 온라인 서비스에 대한 로그인 정보를 얻을 수있는 유일한 방법은 아닙니다.

"keylogger"라는 비밀 프로그램은 사용자가 입력 한 모든 내용을 기록하고 사용자 모르게 사용자 이름과 암호를 해커의 데이터베이스로 보낼 수 있습니다. 이메일 첨부 파일로 가장 한 트로이 목마 프로그램으로 키로거를 설치할 수 있습니다..

사물의 공격

이름 앞에 "스마트"라는 단어가있는 대부분의 소비자 제품에는 컴퓨터 칩이 있으며 인터넷에 연결할 수 있습니다. 스마트 장비는 제조 회사와 통신하여 펌웨어 및 성능 모니터링을 업데이트 할 수 있습니다. 이러한 인터넷 활성화 제품에는 TV, 냉장고, 전기 계량기, 보안 카메라 및 자동차가 포함됩니다..

플러그 앤 플레이 장비에는 프린터, 라우터, 게임 콘솔, 셋톱 박스, 시계, 장난감, 드론 및 주방 장비가 포함됩니다. 이러한 장치는 처음 전원을 켤 때 네트워크 검색 절차를 작동합니다. 주변 호환 장비를 감지하고 적절하게 구성합니다..

인터넷을 통해 업데이트되거나 Wi-Fi 라우터를 통해 집안의 다른 장치와 통신 할 수있는 모든 제품은“사물 인터넷”의 일부입니다. IoT 장치는 해킹 될 수 있습니다.

2016 년 소니를 공격 한 미라이 봇넷은 좀비 컴퓨터가 아니라 스마트 장치, 특히 보안 카메라와 DVR 플레이어로 구성되었습니다. 하나의 Mirai 공격에 대한 인 캡슐 라 분석에 따르면 50,000 개 미만의 장치가 참여했지만이 봇넷과 모방자가 웹에 전체적인 피해를 줄 수 있음.

미라이 봇넷 공격 맵이미지 출처 : Imperva

이러한 제품 제작자가 구현 한 조잡한 절차로 해커 액세스가 가능해졌습니다. 제조업체는 종종 이러한 가젯에 동일한 기본 계정 이름과 비밀번호를 사용하여 유지 보수에 쉽게 액세스 할 수 있습니다. 해커가 하나의 장비에 대한 암호를 발견하면 전 세계에서 해당 모델의 모든 사본에 액세스 할 수있어 매우 크고 쉽게 봇넷을 생성 할 수 있습니다.

Wi-Fi 라우터는 표준 관리자 계정과 함께 제공되며 구매자는 거의 변경하지 않습니다. 라우터의 사용자 계정 섹션으로 이동하여 암호를 변경하여 해커가 라우터를 가로채는 것을 방지 할 수 있습니다. 라우터가 최신 상태가 아닌 경우 이미 맬웨어에 감염되었을 수 있습니다. 관리자 암호를 변경하고 장치를 연결하기 전에 모든 소프트웨어 수정 내용을 지우려면 공장 출하시 설정으로 복원하십시오..

스마트 장치의 펌웨어는 액세스 할 수없고 관리 콘솔이 없기 때문에 보호하기가 훨씬 어렵습니다. 제조업체는 사용자가 시작한 개인 정보 보호를 위해 유지 관리 문의 루틴 내에 절차가 없기 때문에 이러한 가제트에 대한 액세스 자격 증명을 항상 변경하지는 않습니다. 이 경우 해킹 할 수없는 액세스 자격 증명을 만들 수있을만큼 똑똑한 제조업체에 의존해야합니다. 잠재적 구매에 대한 예방 접종이 확실하지 않다면 다른 모델을 찾아보십시오. 기피 제품 제조업체는 계획을 세우거나 사업을 중단 할 것입니다..

다른 방법으로 모두 실패하면 HouseCall 맬웨어 방지 유틸리티의 Trend Micro IoT 버전을 사용해보십시오. 무료로 사용할 수 있으므로 돈을 낭비하지 않아도됩니다. IoT의 영역은 사이버 보안에 새로운 것입니다. 인터넷 연결 및 검색 가능 가전 제품 및 가제트를 보호하기 위해 더 많은 안티 봇넷 유틸리티가 생성 될 것으로 예상됩니다..

암호 화폐 봇넷

암호 화폐는 현재 인기있는 투자 주제입니다. 2018 년 초에는 1,384 개의 서로 다른 암호 화폐가 존재했습니다. cryptocurrency를 구입할 수 있지만 시스템에서 돈을 버는 깔끔한 방법은 광산입니다. Cryptocurrencies는“blockchain”이라는 공식에 의존합니다.이 알고리즘은 가상 화폐 공급 및 통화 마이닝 머신의 확장을 허용하여 해당 작업을 수행합니다..

돈을 버는 통화를 만들 수는 있지만이를 만드는 컴퓨터는 구입 비용이 많이 들고 전기를 많이 소모합니다. 투자 수익이 시작되는 데 시간이 오래 걸립니다.

봇넷 목축 자들은 cryptocurrency 마이닝 장비의 투자 회수 기간을 상당히 단축시키는 더 나은 솔루션을 제공합니다. 그들은 자신의 제품을 구매하는 대신 다른 사람들의 자원을 사용합니다..

봇넷이 모든 암호 화폐를 채굴 할 수있는 것은 아닙니다. 그러나 Monero 디지털 통화는 봇넷 활동에 이상적입니다. 2018 년 1 월 Smominru가 526,000 대의 좀비 컴퓨터를 노예로 만들고 처리 능력을 사용하여 360 만 달러 상당의 Monero를 생성 한 것으로 밝혀졌습니다..

모네로 로고

일반적으로 봇넷 좀비의 소유자는 성능 저하가 거의 없습니다. 그러나 cryptocurrency 마이닝에 필요한 많은 처리가 눈에.니다. Smominru는 일련의 cryptocurrency 마이닝 봇넷입니다. 마이닝 컴퓨터를 운영하는 데 드는 비용이 추구의 수익성이 저하되는 시점에 도달하면이 사기가 훨씬 큰 해킹 활동이 될 것으로 예상 할 수 있습니다.

결론

해커 세계에서 떠오르는 좋은 소식은 좀비 컴퓨터가 과거의 일이되고 있다는 것입니다. 나쁜 소식은 모바일 장치가 현재 큰 목표이며 이제 가전 제품이 봇넷에 노예화 될 가능성이 높다는 것입니다.

모든 인터넷 사용 장치를 보호하는 것이 중요합니다. 봇넷에서 장비를 제거하는 대신 공격으로부터 자신을 보호하는 데 더 관심이있을 수 있지만이 두 가지 활동은 동일한 문제의 두 가지 측면입니다. 전 세계의 모든 사람이 컴퓨터, 스마트 전자 장치 및 모바일 장치를 원격 제어에 덜 취약하게 만들면 공격 당할 가능성이 줄어 듭니다..

봇넷을 쉽게 조립할 수있게되면 해커가 새로운 마케팅 전략을 탐색하고 가격을 인하해야하는 공급 과잉 시장이 만들어집니다. 이로 인해 DDoS 공격에 대한 접근성이 높아지고 그에 따라 더욱 확산됩니다. 좀비를 얻는 것이 점점 어려워지고 봇넷에 의해 생성 된 수입이 해커의 노력이 충분히 보상받지 못하는 수준으로 감소하면 DDoS 공격은 덜 빈번해집니다..

즐겨 찾는 웹 사이트에 대한 공개 액세스를 유지하고 중요한 순간에 온라인 게임에서 부팅되는 것을 방지하려면 솔루션의 일부가되도록 조치를 취해야합니다. 다음에 인터넷에 액세스 할 수 없게되면 자신의 냉장고에 방금 공격을 당했을 수도 있습니다..

이미지 : CC BY-SA 4.0에 따라 라이센스가 부여 된 Arielinson의 DDoS 키보드

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

7 + = 8