Բոտնետ հարձակումները ներառում են վարակված համակարգիչների ցանցեր, որոնք վերահսկվում են հաքերների կամ «անհանգստացնողի» կողմից՝ առանց համակարգիչների սեփականատերերի համաձայնության: Այս վարակված համակարգիչները կարող են օգտագործվել բարդ կիբերհարձակումների ժամանակ, ներառյալ(բայց չսահմանափակվելով) Fast Flux հարձակումների ժամանակ, որտեղ վերահսկիչը օգտագործում է բոտնետը՝ թաքցնելու համար իր գտնվելու վայրը, սպամ գրոհները, DDOS հարձակումները և ֆիշինգը, բոլորն առանց համակարգչի տիրոջ իմացության:

Բոտնետ տերմինը առաջացել է ռոբոտ և ցանց բառերի համակցությունից։ Երբեմն բոտնետները կոչվում են զոմբի համակարգիչներ կամ զոմբի ցանցեր, քանի որ դրանք վարակում են այլ համակարգիչներ.: Դժվար է լինում հայտնաբերել և անջատել դրանք, երբ արդեն ստեղծվել են, հատկապես, երբ սովորական օգտագործողը կարող է չհասկանալ, որ իրենք մեկի մաս են կազմում: Օրինակ, երբ Քելիոս բոտնետի մի մասը հանվեց, այն նորից հայտնվեց 4 ամսվա ընթացքում:

Բովանդակություն

խմբագրել

Տխրահռչակ բոտնետներ

խմբագրել

[խմբագրել | խմբագրել կոդը] Բոտնետները համացանցային անվտանգության Մասնագետներիի կողմից համարվում են ընդհանուր անվտանգության և անձնական տեղեկատվության հիմնական սպառնալիք: Այնուամենայնիվ, անհատները կարող են տեղյակ չլինել, որ իրենց համակարգիչները վարակված են, ինչը բոտնետները դարձնում է ավելի վտանգավոր: Բոտնետի հարձակումները բացասաբար են անդրադառնում ինտերնետ համայնքի և շատ անձնական օգտատերերի վրա՝ անձնական ինֆորմացիայի գողության, համակարգչային վատ աշխատանքի, սպամի և վնասակար ծրագրերի միջոցով:

  • Իմոթե(Emotet) - (հայտնաբերվել է 2021, 2022 թվականներին); դեռ ակտիվ, կոտրված էլ. փոստի հասցեները հազարավոր հաղորդագրություններ են ուղարկում վնասակար հավելվածներով ՝ մասսայականացնելով հոսքերի առևանգումը,
  • TrickBot - (2016), բանկային տրոյան, որը կարող է գողանալ ֆինանսական տվյալներ, հաշվետերերի մասնակցային տվյալներ, անձնական ինֆորմացիա,
  • 3ve - (2018), գովազդային խարդախություն,
  • Mirai - (2016); առաջին խոշոր բոտեթը, որը վարակել է անապահով IoT սարքերը
  • Methbot - (2015)
  • Mariposa - (2008),վարկային քարտերի համարներ և գաղտնաբառեր է վերցրել ֆինանսական ծառայությունների կայքերի հաշիվներում՝ օգտագործելով չարամիտ գովազդ: Իսպանական իրավապահ մարմինները դադարեցրին գործողությունը, երբ նրանք հայտնաբերեցին բոլորի գրառումները, ովքեր վճարել են ցանցի վարձակալության համար
  • Kraken - (2008), առաջին անգամ նկատվել է շրջանցման մեթոդների կիրառում, որոնք թույլ են տալիս խուսափել հակավիրուսային ծրագրերի կողմից հայտնաբերվելուց, նույնիսկ ավտոմատ թարմացման ժամանակ
  • Գրում - (2012); դեղագործական սպամ
  • Cutwail - (2007, 2014, 2018); դեռ ակտիվ
  • Փոթորիկ - (2008); առաջին հայտնի «peer-to-peer» բոտնետները
  • EarthLink Spammer - (2000 թ.); Ֆիշինգի խարդախությունները քողարկված են որպես օրինական կայքերից ուղարկավծ հաղորդագրություններ Խան Կ. Սմիթի կողմից

Պատմություն

խմբագրել

[խմբագրել | խմբագրել կոդը]

  • Անհանգստացնողները կամ կարգավորիչները հաճախ թիրախավորում են համակարգիչները, որոնք չունեն համապատասխան անվտանգության պաշտպանություն, ինչպես օրինակ՝ ինտերնետ հասանելիությամբ անհատական ​​համակարգիչները: Անհանգստացնողները կարող է նաև ստեղծել բոտնետներ՝ ստիպելով ինտերնետ օգտագործողին չմտածված ներբեռնել չարամիտ ծրագրեր։ Համաձայն GNSO-ի գրանցման չարաշահման քաղաքականության աշխատանքային խմբի (RAPWG) զեկույցի, բոտնետների վերահսկիչները կարող են օգտագործել գրանցված կամ չգրանցված տիրույթներ՝ վարակված համակարգիչներին հրահանգներ կամ թարմացումներ տալու համար: Եթե ​​botnet-ը հաղորդակցվում էր որոշակի տիրույթի անվան միջոցով, և անունը սպառվում է, ապա բոտեթը կարող է ժամանակավորապես անհետանալ, բայց նորից ակտիվանալ, երբ տիրույթը վերագրանցվի:
  • Ըստ BBC-ի նորությունների հաշվետվության՝ բոլոր համակարգիչների 5-10%-ը վարակված է և գործում է որպես բոտնետի մի մաս։ Բոտնետների հարաբերական չափերի վերաբերյալ գնահատականները տարբեր են՝ սկսած մի քանի հարյուր համակարգիչից փոքր բոտնետներից մինչև բոտնետներ, որոնք գերազանցում են 50,000 վտանգված համակարգիչները։ Որոշ ընդարձակ բոտնետներ կարող են ունենալ ավելի քան կես միլիոն վարակված համակարգիչներ:
  • Բոտնետը կարող է օգտագործվել տարբեր ձևերով, որոնք սպառնում են ինտերնետ օգտագործող��երին: Օրինակ, բոտնետը կարող է տեղեկատվություն փոխանցել առանձին համակարգիչներից հանցագործին ՝ օգտագործելով keylogging ծրագրակազմ: Այս տեղեկատվությունը, ներառյալ գաղտնաբառերը, վարկային քարտի կամ բանկային հաշվի համարները, այնուհետև կարող են օգտագործվել ցանցի վերահսկիչի կողմից: Բոտցանցերը կարող են օգտագործվել նաև բաշխված ծառայության մերժման (DDoS) գրոհների, արագ հոսքի գրոհների, ֆիշինգի գրոհների, սպամի արշավների, ինքնության գողության, սեղմումների խարդախության և չարամիտ ծրագրերի տարածման համար։ Բոտնետները կարող են ազդել նաև շարժական սարքերի և հեռախոսների վրա, և Symantec-ի զեկույցում ասվում է, որ բոտնետով վարակված բջջային հավելվածը օրական 1600-ից մինչև 9000 ԱՄՆ դոլար եկամուտ է բերել:
  • 2014 թ. - ին ՀԴԲ-ն, համագործակցելով մի քանի երկրն��րի իրավապահ մարմինների աշխատակիցների հետ, "կոտրեց" Gameover Zeus botnet-ը, որը 100 միլիոն դոլարի վնաս է պատճառել: Ենթադրվում է, որ այս բոտնետն ունի 500,000-ից 1 միլիոն համակարգիչ: Այս բոտնետի օպերատորին կարող են մեղադրանք առաջադրվել բանկային խարդախության, էլեկտրոնային միջոցների խարդախության, դավադրության և համակարգչային հակերության համար:

ICANN քաղաքականություն

խմբագրել

[խմբագրել | խմբագրել կոդը]

  • GNSO-ի RAPWG-ն ուսումնասիրել է չարամիտ ծրագրերի և բոտնետների հարձակումների հարցը, քանի որ դրանք կարող են օգտագործել գրանցված կամ չգրանցված տիրույթի անուններ: Այնուամենայնիվ, ոմանք բոտնետները համարում են ICANN-ի քաղաքականության շրջանակից դուրս:
  • 2013թ. Ռեեստրի Համաձայնագրում (RA), որը ընդհանուր դոմենների բոլոր նոր անդամները պարտավոր էին ստորագրել, նշվում է, որ ռեեստրները պետք է պահանջեն իրենց ռեգիստրներից ներառել քաղաքականություններ, որոնք արգելում են գրանցողներին վարել այնպիսի գործունեություն, ինչպիսին է բոտնետների ստեղծումը: Բացի այդ, ռեգիստրներից պահանջվում է «պարբերաբար կատարել տեխնիկական վերլուծություն՝ գնահատելու համար, թե արդյոք տիրույթները TLD-ում օգտագործվում են անվտանգության սպառնալիքներ գործադրելու համար», և պահպանում են անվտանգության ֆայլերը սպառնալիքների և ռեգիստրների կողմից ձեռնարկվող ուղղիչ գործողությունների վերաբերյալ:

Օրենսդրություն

խմբագրել

[խմբագրել | խմբագրել կոդը]

  • Համակարգչային խարդախության և չարաշահման մասին օրենք (CFAA). հաքերները, որոնք օգտագործում են բոտնետներ, կարող են դատվել CFAA-ի համաձայն, որն արգելում է համակարգիչների չարտոնված մուտքը.:
  • Առաջարկվող առցանց լրտեսող ծրագրերի կանխարգելման մասին օրենքը (I-Spy) և կիբերանվտանգության ուժեղացման մասին օրենքը, որոնցից ոչ մեկը չի ընդունվել Սենատի կողմից, կարող են հանգեցնել կիբերհանցագործությունների համար պատիժների խստացման: 2013 թ.-ին ԵՄ-ն հաստատեց կիբեր նոր օրենսդրությունը, որը մեծացնում է botnet ստեղծողների և վաճառողների պատասխանատվությունը, բացի նրանցից, ովքեր դրանք օգտագործում են հանցավոր գործունեության համար:
  • Ինտերնետային հանցագործությունները, ինչպիսիք են բոտետների հարձակումները, հետաքննվում են Առևտրի դաշնային հանձնաժողովի (FTC) և ՀԴԲ-ի կիբերհարձակումների ստորաբաժանումների կողմից: 2007 թվականին ՀԴԲ-ն, որը աշխատում է Նոր Զելանդիայի իշխանությունների և ԱՄՆ Գաղտնի ծառայության հետ համատեղ, բռնել և պատասխանատվության է ենթարկել 8 մարդու, ովքեր ներգրավված են եղել բոտնետների հարձակումների մեջ: ՀԴԲ-ի "բոտերի տապակման" գործողությունները "հայտնաբերել են ավելի քան 20 միլիոն դոլարի տնտեսական վնաս և ավելի քան մեկ միլիոն զոհ Համակարգիչներ":

Լրացուցիչ ռեսուրսներ

խմբագրել

[խմբագրել | խմբագրել կոդը]

  • Կարդալ Sophos Security Threat Report for 2014
  • Դիտել 2013 Internet Security Threat Report
  • Եթե կարծում եք, որ համակարգիչը բոտնետի մի մասն է, file an Internet Crime Complaint Center (IC3) complaint
  • Դիտել commonly used to create botnets
  • Կարդալ Signs Your Computer May Be Part of a Botnet
  • Տես խորհուրդներ preventing botnets from infecting your computer

Առնչվող հոդվածներ

խմբագրել

[խմբագրել | խմբագրել կոդը]


Ծանոթագրություններ

խմբագրել

[խմբագրել | խմբագրել կոդը]

  1. Jump up to:1,0 1,1 1,2 1,3 1,4 Bots and Botnets—A Growing Threat, Symantec Corporation
  2. Jump up to:2,0 2,1 2,2 Botnet Attack Information, Kaspersky Lab
  3. Jump up to:3,0 3,1 Botnets, Shadowserver.org
  4. Jump up to:4,0 4,1 4,2 Botnets 101: What They Are and How to Avoid Them (June 5, 2013), Federal Bureau of Investigation
  5. Jump up to:5,0 5,1 5,2 Zombie botnets: Why some crime networks refuse to die by Mark Ward (January 20, 2014), BBC
  6. Jump up to:6,0 6,1 2013 Internet Security Report, Vol. 18 (PDF), Symantec Corporation
  7. Jump up to:7,0 7,1 Security Threat Report 2014 (PDF), Sophos
  8. Jump up to:8,0 8,1 Emotet Email Aftermath, SpamHaus News
  9. Notable Botnets, Human Security Blog
  10. Jump up to:10,0 10,1 10,2 botnet (zombie army) by Margaret Rouse (February 2012), SearchSecurity.com
  11. Jump up to:11,0 11,1 11,2 Working Group Final Report; Submitted on May 29, 2010 (PDF), Internet Corporation for Assigned Names and Numbers (ICANN)
  12. Lessons Learned (August 10, 2008), The Honeynet Project
  13. Uses of botnets (August 10, 2008), The Honeynet Project
  14. Jump up to:14,0 14,1 http://www.pcworld.com/article/2357820/law-enforcement-agencies-disrupt-gamover-zeus-botnet.html by Grant Gross (June 2, 2014) PCWorld
  15. Jump up to:15,0 15,1 View the Updated Registry Agreement (PDF), Internet Corporation for Assigned Names and Numbers (ICANN)
  16. Botnet Bandit Sentenced In Federal Malware Case by Bill Singer (September 6, 2012), Forbes
  17. Computer Fraud and Abuse Act (CFAA), Thomson Reuters
  18. http://www.wired.com/politics/law/news/2007/06/bot_law
  19. EU approves stricter laws for punishing cyber crooks and botnet creators by Alastair Stevenson (July 5, 2013), v3.co.uk
  20. Jump up to:20,0 20,1 'Bot Roast II' Nets 8 Individuals (November 29, 2007), Federal Bureau of Investigation