Back to Question Center
0

الخطوات المتقدمة لبوتنتس فهم & نداش؛ خبير سيمالت

1 answers:

الروبوتات تقف لشبكات الروبوت. ويمكن تعريفها بأنها شبكة كمبيوتر مصابة بفيروس يعرف باسم البرمجيات الخبيثة أو تحت سيطرة بوت-هيردر. ويشار إلى كل جهاز كمبيوتر يسيطر عليه بوت-هيردر على أنه بوت. هذا المهاجم قادر على إرسال الأوامر إلى بوتنيت الكمبيوتر لتنفيذ الإجراءات الضارة.

مايكل براون، سيمالت مدير نجاح العملاء، ويوضح أن المهاجم يمكن تنفيذ الأعمال الإجرامية اعتمادا على وحدات أو حجم السير التي هاجمت شبكة الكمبيوتر. البوتات قادرة على أداء عمليات أكثر خطورة التي لا يمكن أن يتحقق مع البرمجيات الخبيثة. عندما بوتنيتس إدخال شبكة الكمبيوتر، فإنها يمكن أن تبقى في النظام ويتم التحكم فيها من قبل المهاجم البعيد. بهذه الطريقة يمكن للحواسيب المصابة الحصول على التحديثات التي تجعلها تغيير سلوكياتهم سريع جدا.

وتشمل بعض الإجراءات التي تقوم بها بوتنيت:

البريد الإلكتروني غير المرغوب فيه

معظم الأفراد يميلون إلى تجاهل هذا الجانب لأنهم يشعرون أن البريد الإلكتروني أصبح بالفعل موضوعا قديم للهجوم. ومع ذلك، بوتنيت البريد المزعج هي ضخمة في الحجم ويمكن أن تهاجم في أي مكان. وهي تستخدم أساسا لإرسال الرسائل غير المرغوب فيها أو رسائل خاطئة والتي تشمل البرمجيات الخبيثة التي تأتي في العديد من الأرقام من كل الروبوتات..على سبيل المثال، بوتنيت كوتويل قادر على إرسال 74 مليار رسالة في يوم واحد. وهذا يسمح للبوتات لنشر مما يؤثر على المزيد والمزيد من أجهزة الكمبيوتر كل يوم.

هجوم دوس

انها قوة نطاق واسع من بوتنيت مما يساعد على زيادة الحمل شبكة تهدف مع الكثير من الطلبات مما يجعل من الصعب الوصول إليها لمستخدميها. سوف يحتاج الشخص إلى الدفع للوصول إلى الكمبيوتر، وهذا يحدث في الغالب للمنظمات إما لدوافع شخصية أو سياسية وبالتالي حرمانها من الحصول على بعض المعلومات الحيوية، وأنها سوف ينتهي الأمر دفع فقط لوقف الهجوم.

خرق مالي

تم تصميم هذه البوتونات لسرقة الأموال من بطاقات الائتمان والمؤسسات. ويتحقق ذلك عن طريق سرقة معلومات بطاقة الائتمان السرية. وتشمل هذه زيوس بوتنيت التي تم استخدامها للمساعدة في سرقة الملايين من الأموال من شركات متعددة.

عمليات الاقتحام المستهدفة

هذه البوتونات صغيرة الحجم ومصممة خصيصا لمساعدة المهاجمين على التدخل في المنظمات والحصول على معلومات سرية منها. وهذه الإجراءات خطرة على المؤسسات لأنها تستهدف البيانات الأكثر سرية وقيمة، بما في ذلك البحوث والمعلومات المالية والمعلومات الشخصية للعملاء والملكية الفكرية.

يتم إجراء هذه المهاجمين عندما بوت-هيردر يوجه السير إلى السيطرة على خوادم مع استخدام رسائل البريد الإلكتروني، وتبادل الملفات، وغيرها من قواعد تطبيق وسائل الاعلام الاجتماعية أو استخدام السير الأخرى لتكون بمثابة وسيطة. عندما يفتح المستخدم الكمبيوتر الملف مؤذ، السير إرسال تقارير إلى الأمر السماح للبذر الرعاة لتولي وإصدار أوامر إلى الكمبيوتر المتأثر.

أصبحت بوتنتس تهديدا سيبرانيا كبيرا لأنها متطورة بالمقارنة مع فيروسات الكمبيوتر الأخرى، وهذه قد أثرت بشكل عميق على الحكومات والشركات والفرد. يمكن لشبكات بوتنت التحكم في الشبكات واكتساب القوة، ويمكن أن تؤدي إلى خسائر فادحة لأنها تعمل كقراصنة داخليين قادرين على القيام بأعمال مؤذية وبالتالي تخريب المنظمة.

November 29, 2017
الخطوات المتقدمة لبوتنتس فهم & نداش؛ خبير سيمالت
Reply