Back to Question Center
0

أفضل طريقة لتحديد بوتنيت البرامج الضارة وفقا ل سيمالت

1 answers:

البرمجيات الخبيثة بوتنيت لديه القدرة على تمتد المسافات والمواقع الجغرافية المختلفة. وهذا يعني أن شبكة من الكسالى والسير يمكن بسهولة حل وسط عدد كبير من النظم في جميع أنحاء العالم. هذه القدرة يجعل البرمجيات الخبيثة بوتنيت مشكلة متعددة الجنسيات، والجهود المبذولة ضدها تحتاج إلى أن تؤخذ في أقرب وقت ممكن. فرانك أباجنيل، سيمالت مدير نجاح العملاء، ويوضح أن البرمجيات الخبيثة الروبوتات هي شبكة من أجهزة الكمبيوتر المصابة. وهي تتألف وتحت السيطرة الكاملة من مرسل البريد المزعج، القراصنة أو المهاجم. وتسمى جميع الأجهزة الفردية التي هي جزء من هذه الشبكة السير.

الكشف عن البرامج الضارة في بوتنيت والوقاية منه:

الكشف عن البرمجيات الخبيثة بوتنيت ليس سهلا كما أنها مصممة للعمل دون السماح لنا أن نعرف أي شيء عن وجودهم. ومع ذلك، هناك بعض الطرق للكشف ومنعها بسهولة.

1. حركة المرور إيرك

وتشمل مصادر حركة إيرك بوتنيتس و بوتماسترس التي تستخدم إيرك للتواصل مع بعضها البعض

. حركة مرور صادرة من سمتب

ينبغي التعامل مع الحركة الصادرة الصادرة عن سمتب في أقرب وقت ممكن

3. أدوات مكافحة بوتنيت

أدوات مكافحة الروبوتات جيدة وضمان نتائج عالية الجودة. والنوافذ المنبثقة غير المتوقعة هي أيضا علامة على البرمجيات الخبيثة الروبوتات.

(4). كمبيوتر بطيء

جهاز كمبيوتر بطيء أو جهاز محمول مع ارتفاع بو أو الذاكرة الأعراف هو علامة من البرمجيات الخبيثة بوتنيت

5..ارتفاع في حركة المرور

ارتفاع في حركة المرور يتضمن ميناء 6667 التي نستخدمها ل إيرك، بورت 25 التي نستخدمها لرسائل البريد المزعج، ومنفذ 1080 الذي نستخدمه للخادم الوكيل

6. الرسائل الصادرة

لا يتم إرسال الرسائل الصادرة بواسطة المستخدمين الفعليين. في الواقع، يتم إرسالها عن طريق السير

. مشاكل مع الوصول إلى الإنترنت وسرعته

إذا كنت تأتي عبر قضايا متعددة تتعلق الوصول إلى الإنترنت والسرعة، وهناك احتمالات أن جهازك قد تعرضت لهجوم من قبل البرمجيات الخبيثة بوتنيت.

8. شبكة باسلينينغ

يجب مراقبة أداء الشبكة وأنشطتها بشكل منتظم

9. برامج

يجب تحديث جميع برامج الكمبيوتر أو الجهاز المحمول خاصة بقع الأمان وبرامج مكافحة البرامج الضارة

.

اليقظة

يجب على المستخدمين حماية أجهزتهم من السير عالية المخاطر عن طريق تثبيت البرامج والبرامج ذات الصلة

تشكيل البرمجيات الخبيثة الروبوتات على الانترنت:

يتم تشكيل بوت عندما يكون الكمبيوتر أو الجهاز المحمول مصابا بفيروس أو البرامج الضارة. وهذا يتيح لقراصنة التحكم في هذا الجهاز عن بعد، وكنت لا تحصل على معرفة أي شيء حول هذا الموضوع. ويشار إلى المتسللين أو المهاجمين الذين يسيطرون على بوتنيت باسم رعاة بوت أو بوتماسترس. المهاجمون أو المتسللين استخدام بوتنيت لمجموعة متنوعة من الأسباب؛ ومعظمهم من استخدام السير والفيروسات لجرائم الإنترنت. تطبيقات الروبوتات الأكثر شيوعا هي هجوم الحرمان من الخدمة، حملة البريد المزعج البريد الإلكتروني، وسرقة البيانات، وادواري أو برامج التجسس.

كيف تبدأ هجمات البرمجيات الخبيثة الروبوتات؟

هجمات الروبوتات تبدأ مع بوت التوظيف. و بوتماسترس تجنيد السير لنشر الديدان والفيروسات، والبرمجيات الخبيثة. كما أنها تستخدم لإختراق وتصيب عدد كبير من أجهزة الكمبيوتر التي قد أو قد لا تحتوي على برامج مكافحة الفيروسات. الفيروسات بوتنيت الاتصال بجهازك والتحكم في الخوادم. من هناك، يمكن للمهاجمين التواصل والتحكم في السير، تعيينهم مهام محددة. عندما وصلت البوتنيت إلى الحجم المطلوب، يمكن للرعاة استغلال بوتنيت لتنفيذ هجمات معينة، مثل الخادم المفرط، وسرقة المعلومات الشخصية، انقر فوق الاحتيال وإرسال رسائل البريد المزعج.

November 29, 2017
أفضل طريقة لتحديد بوتنيت البرامج الضارة وفقا ل سيمالت
Reply