Menú
Está libre
registrarse
el principal  /  Instalación y configuración / Todo sobre botnets. La protección más confiable contra los virus de la red: la instalación de antivirus confiable

Todo sobre botnets. La protección más confiable contra los virus de la red: la instalación de antivirus confiable

Botnet o bots de red es red de computadorasConsta de un gran número de computadoras en las que el software malicioso se instala en secreto, lo que permite a los intrusos realizar correctamente cualquier acción utilizando los recursos informáticos de la máquina informática. Cientos o incluso miles de computadoras infectadas se usan generalmente para actividades ilegales y maliciosas: correo de correo no deseado, virus, secuestro o ataques DDOS. Hasta la fecha, los botnets son considerados uno de los cibernéticos más graves.

¿Cómo aparecen los botnets?

Para que su computadora se convierta en parte de una botnet, debe infectarse con un malware especializado, que admite el contacto con un servidor remoto o con un dispositivo infectado diferente, obteniendo así instrucciones de acción de los intrusos que controlan esta botnet. Además de la impresionante escala de infección, el malware utilizado para crear botnets es esencialmente no muy diferente del malware tradicional.

¿Cómo reconocer botnet?

Encuentre un malware típico para el botnet puede de la misma manera que en el caso de todos los demás programas maliciosos. Las características independientes pueden ser de trabajo lento, acciones extrañas, mensajes de error o un lanzamiento repentino del ventilador de enfriamiento durante la forma en que la computadora está en modo de espera. Estos son posibles síntomas que alguien usa de forma remota su computadora, que se ha convertido en parte de Botnet ramificado.

¿Cómo eliminar una PC de la botnet?

Debido a eliminar su PC desde la botnet, es necesario eliminar el software malicioso por el cual los atacantes realizan el control remoto sobre él. La mayoría. manera efectiva Es el escaneo antivirus del sistema de su computadora, lo que ayudará a detectar un programa malicioso y eliminarlo de la computadora.

Cómo evitar la infección de malware, característica de una botnet:
  • Instale la solución antivirus de alta calidad en su computadora
  • Configurar actualización automática Todos los programas de terceros.
  • Ser extremadamente cuidadoso al viajar, descargar programas y abrir archivos.
Otras formas de proteger contra el riesgo de convertirse en parte de la botnet:

Para asegurar su computadora del riesgo para convertirse en uno de los 'zombies' en el ejército de bautito, trate de evitar cualquier descarga sospechosa. No siga los enlaces y no abra los archivos de los archivos de las letras, los seitsers de los cuales sean desconocidos para usted y deben ser extremadamente atentos al instalar un software de terceros en su computadora. Mantenga a terceros en la actualización e instale todo lo que más. actualizaciones frescas sistema operativo. Sin embargo, lo más importante es el uso de modernos y de alta calidad. protección contra virus, p.ej, antivirus avast.que garantizará una protección confiable de una computadora de todos los tipos de malware y ayudará a evitar la infección de su computadora y encenderla en BotNet.

Uno de los mandamientos de seguridad, como ya hemos mencionado, es ser sensible a un posible intento de capturar el control sobre la computadora.

Los botnets dicen que cuando las computadoras de los usuarios ordinarias están sujetas a control de los servidores C & C (comando y control), que recopilan datos y, por regla general, envíe comandos a las computadoras Zombie. Sin embargo, no siempre es necesario un servidor de este tipo. En el caso de P2P-BOTNET, se utiliza una relación mutua entre las computadoras zombi.

Los síntomas más frecuentes de la infección por computadora.

El primer paso que tenemos que hacer es asegurarse de que nuestra computadora muestre señales características de la maquinaria Zombie.

Éstas incluyen:

  • súbita, una desaceleración inexplicable en la computadora, comportamiento repetido;
  • actividad de disco excesiva y conexión de red;
  • cambio repentino en el comportamiento de sitios famosos;
  • ventanas emergentes constantemente emergentes, independientemente de qué sitio vemos;
  • actividad de actividad de actividad reforzada, incluidas las señales sobre compuestos extraños;
  • mensajes sobre mensajes desactivos correo electrónico, así como notificaciones de amigos que les enviamos spam;
  • problemas con el lanzamiento de la computadora, las frecuentes cuelgan de la computadora, los mensajes de error;
  • extensiones y archivos adicionales del programa del navegador que aparecen y desaparecen del disco;
  • programas desconocidos que aparecen en el Administrador de tareas, así como la expansión del navegador que no se ha instalado.

Los síntomas descritos anteriormente indican un mayor riesgo, pero esto no significa que nuestra computadora esté infectada.

La razón de cierto comportamiento puede ser una mala optimización del sistema. También puede ser el efecto de las infecciones maliciosas, que, sin embargo, no tienen conexión con la transformación de nuestra computadora en el automóvil Zombie.

La primera línea de defensa - Antivirus

La transformación de la computadora en zombies está asociada con la infección del programa malicioso. Por lo tanto, primero se desplaza por la computadora con antivirus. Debe actualizarse, y el escaneo debe cubrir toda la computadora, y no solo los archivos del sistema y el perfil de usuario.

Escaneo El uso del sistema antivirus es la mitad del éxito. Una parte de los programas maliciosos responsables de convertir la computadora en zombis se pueden ocultar utilizando rootkits.

Para identificar esto softwareDebe revisar su computadora usando la opción "Escanear a rucchitis".

Segunda línea de protección - Firewall

El firewall se usa no solo para proteger contra la intrusión. Se puede utilizar para bloquear el tráfico de Internet a nuestra discreción.

En primer lugar, cuando pensamos que nuestra computadora está zombosa, pero el antivirus no encontró nada, vale la pena pagar un poco de tiempo para analizar su comportamiento. El nivel de protección en el firewall debe instalarse a máximo, así como en la habilitación Modo interactivoPara que se hayan identificado cualquier intento de compuesto.

Luego estamos buscando actividad que no esté relacionada con el funcionamiento de ninguna aplicación del sistema o software que nosotros mismos instalamos. A veces, la infección también se puede distribuir a los archivos del sistema, y \u200b\u200bel esquema de identificación será muy complejo, por lo que vale la pena consultar con los especialistas en caso de cualquier duda.

Actividad de red También se controla y registra en los registros que se pueden ver con calma. A medida que excluimos los procesos de trabajo incorrectamente, la comodidad del uso de la computadora volverá al estado inicial.

Carga en la computadora, es posible que no se note esto

Las computadoras modernas son muy efectivas, por lo tanto, existe el riesgo de que ni siquiera notará una carga excesiva en la computadora. Por lo tanto, es necesario confinar nuestra computadora con las siguientes herramientas:

Después de lanzar el despachador, podemos:

  • ver todos los procesos activos. e identificar causando su software;
  • compruebe la carga en el acceso a Internet. a través de cualquier aplicación;
  • ver lista de servicios, especialmente trabajando activamente, que no están relacionados con el sistema operativo o el software;
  • compruebe el uso de recursos., En particular, el procesador, memoria.

Más información detallada sobre el uso de recursos, incluida la especificación exacta de las conexiones de red activas, se muestra en Monitor recursos de Windows . Se puede abrir haciendo clic en "Open Resource Monitor" en la pestaña "VELOCIDAD" en el Administrador de tareas.

También vale la pena prestar atención a los siguientes programas:

  • Sysinternals Suite. - Este es un paquete popular de sistemas de monitoreo de aplicaciones puede reemplazar las utilidades del sistema y gracias a interfaz conveniente Y descifrar la información necesaria será mucho más fácil. En este paquete encontrarás:
    • TCPView: muestra una lista de todas las conexiones activas junto con las direcciones de las computadoras de destino, le permite identificar a su propietario (herramienta Whois);
    • Explorador de procesos. - la versión extendida del despachador de tareas procesa la lista, los grupos de tareas de acuerdo con las aplicaciones, lo que hace posible evaluar la interdependencia entre el software;
    • Procmon - controla toda actividad disco duro, Registro y Software, le permite mantener registros para el análisis posterior.

Las fuerzas compartidas de las empresas privadas y las organizaciones gubernamentales, las próximas, más avanzadas y sofisticadas vienen a cambiar. Como en la naturaleza, entre los virus informáticos y otros software malicioso, el más fuerte siempre gana.

Kaspersky Lab analizó las actividades de una de las botnets más interesantes que actualmente funcionan actualmente en la actualidad, las llamadas. Alureon, construida sobre la base del Rootkit TDL-4 (sobre el cual, en Habré, escribió recientemente en su blog ESET). Y para ver aquí, de hecho, hay algo sobre eso, después de todo, la arquitectura de la botnet y la subyacente de la tecnología se caracterizó instantáneamente por varias publicaciones de Internet como "no destructivas". 4.5 millones de máquinas infectadas también proporcionan una sugerencia para el uso de la arquitectura utilizada.

En realidad, TDL-4 fue diseñado originalmente para evitar la destrucción o la eliminación, las fuerzas de la ley, programa antivirus o botnets en competencia. Al instalar, TDL-4 elimina el transportista de la computadora, todo lo demás es un software malicioso, de modo que el usuario de la máquina no observe el comportamiento extraño del automóvil y no intentó restaurar su funcionamiento normal. El objetivo es claro como un día blanco: Rukkit está tratando de permanecer invisible, porque en la mayoría de las situaciones es el usuario, y no es un programa, señala cambios en el trabajo de la computadora ("emisiones agudas" de los paquetes de datos, reduciendo el rendimiento, reduciendo el rendimiento. etc.).

Para que la mímica sea el más eficiente, rootkit (o en lugar de bouquet) infecta la sección principal registro de arranque Disco duro (MBR) responsable de cargar el sistema operativo. Esto significa que el código Rootkit se carga antes del sistema operativo, por no mencionar el antivirus, lo que lo hace encontrar y eliminar una tarea aún más no trivial. El TDL-4 también cifra el tráfico de energía con SSL para evitar detectar otros programas, tanto útiles como maliciosos.

La característica más notable de Alureon "A es el uso de un KAD de P2P-Network descentralizado (usado, por ejemplo, emule) para un mensaje entre los nodos. Con su ayuda, crea su propia red de máquinas infectadas, lo que les permite intercambiar tráfico Sin conectar los servidores centrales, así como encontrar nuevas computadoras. Para expandir la red.

Esto se hace solo para aumentar la estabilidad de la red. Después de todo, todos los ataques anteriores a los botnets se cometieron con la ayuda de organizaciones gubernamentales que desactivan los centros de comando y control del trabajo, como sucedió en la situación con Rustock, con utilizando Microsoft.Quién determinó la ubicación de los nodos centrales. Como regla general, tales servidores generalmente no son muchas: varias docenas, pero es a través de ellos que el spam está controlado, los ataques de DDOS, etc. Y también son la mayor vulnerabilidad de cualquier botnet.

Alureon se destaca en el contexto de los competidores, en primer lugar, ya que usa alrededor de 60 centros de estos centros, y en segundo lugar, no es absolutamente necesario para su existencia inquebrantable: el propietario de BaptNet puede controlar toda la red, incluso si las máquinas infectadas no pueden "llegar a las máquinas infectadas". "A los servidores, como se construye de acuerdo con el principio de igual a igual. El cifrado le permite ocultarlos, y el uso de una red descentralizada es cambiar la ubicación del nodo central.

Por supuesto, los rootkites solían utilizarse para construir un botnets de red P2P, pero en situaciones muy raras y excepcionales, su tamaño fue similar a lo que se rompió el alurón. Esto le da, no solo la flexibilidad en las comunicaciones dentro de la red, sino también la alta resistencia a la destrucción. Por lo tanto, las técnicas aplicadas contra otros botnets pueden no tener el efecto contra este individuo.

El software malicioso, en sí mismo, se aplica principalmente a través del intercambio de archivos y los sitios pornográficos. Se encontró una forma más de infectar computadoras mediante la creación de un servidor DHCP que obliga a las computadoras para usar un servidor DNS malicioso que guía a los usuarios de la red en las páginas que contienen rootkit. Otra característica notable del código TDL-4 (conocido como TDSS) es la "envenenamiento" de los resultados de emitir motores de búsqueda al crear servidores proxy adicionales que descargan el programa a la computadora.

Además, los servicios clásicos como el spam y la ejecución de los ataques de DDOS, los operadores de este botnet ofrecen una posibilidad exclusiva de usar cualquier computadora en la red como servidor proxy, tráfico de internet anónimo. Por solo $ 100 por mes, incluso proporcionará un complemento especial para Firefox para que sea más fácil usar un sistema de proxy anónimo.

La destrucción de tal botnet será una tarea difícil: sus investigadores ya hablan de solicitudes especialmente diseñadas para los servidores para obtener estadísticas sobre la cantidad de computadoras infectadas: los especialistas de Kaspersky han encontrado varias bases de datos ubicadas en Moldavia, Lituania y Estados Unidos que contienen servidores proxy en función de qué botnet funciona.

También en los comentarios para trabajar se dice que en red corporativa (Uso de HTTP \\ HTTPS Proxy) Las máquinas infectadas se pueden encontrar usando los registros del servidor DNS: una señal puede servir como una consulta DNS desde la máquina al servidor proxy (generalmente las solicitudes de DNS provienen del servidor proxy).

Hola de nuevo.
El tema del artículo de hoy. Tipos de virus informáticos, principios de su trabajo, formas de infección con virus informáticos.

Lo que es generalmente así virus informáticos.

El virus informático es un programa especialmente escrito o un ensamblaje de algoritmos que se escriben para: Jold, cosechar cualquier computadora, obtener acceso a su computadora, interceptar contraseñas o extorsionar dinero. Los virus pueden auto copiar e infectar el código malicioso de sus programas y archivos, así como sectores de arranque.

Tipos de programas maliciosos.

Divide los programas maliciosos pueden ser dos tipos principales.
Virus y gusanos.


Virus - distribuido a través de archivo maliciosoque podría descargar en Internet, o puede estar en un disco pirateado, o a menudo los pasa en Skype bajo el disfraz de programas útiles (noté que los escolares a menudo se encuentran en marcha, se transmiten presuntos modos para jugar o trucos y en realidad pueden ser Un virus que puede dañar).
El virus contribuye a uno de los programas, o está enmascarado por un programa separado en el lugar donde los usuarios generalmente no ingresan (carpetas con el sistema operativo, carpetas del sistema ocultas).
El virus no se puede comenzar mientras usted mismo no ejecute el programa infectado.
Gusanos Ya hay muchos archivos con su computadora, por ejemplo, todos los archivos EXE, archivos del sistema, sectores de inicio, etc.
Los gusanos que ya penetran con mayor frecuencia el sistema, utilizando sus vulnerabilidades del sistema operativo, su navegador, un programa específico.
Pueden penetrar a través de salas de chat, programas de comunicación, como Skype, ICQ se pueden propagar por correo electrónico.
También pueden estar en sitios, y usar la vulnerabilidad de su navegador para penetrar en su sistema.
Los gusanos pueden propagarse red localSi una de las computadoras de la red se infectará con ella, puede propagarse a otras computadoras que infectan todos los archivos en su camino.
Los gusanos intentan escribir bajo los programas más populares. Por ejemplo, ahora el navegador más popular "Chrome", por lo que los estafadores intentarán escribir debajo de ella, y hacer código malicioso en sitios debajo de ella. Debido a que a menudo es más interesante infectar a miles de usuarios que usan un programa popular que cien con un programa impopular. Aunque cromo y mejora constantemente la protección.
Mejor defensa del gusano de la redesto actualiza tus programas y tu sistema operativo. Muchos descuidan actualizaciones sobre lo que a menudo se arrepienten.
Hace unos años, noté el siguiente gusano.

Pero claramente no llegó a través de Internet, pero lo más probable es que sea más probable a través de un disco pirata. La esencia de su trabajo fue tal, creó una copia de cada carpeta en una computadora o en una unidad flash. Pero, de hecho, creó una carpeta similar un archivo EXE. Cuando hace clic en dicho archivo EXE, se propagó incluso más fuerte a través del sistema. Y solo fue para deshacerse de él, vendrá a un amigo con una unidad flash, arrojando música de él y regresará con una unidad flash infectada con un gusano y otra vez, tuve que retirarlo. Si este virus causó un poco más de daño al sistema que no sé, pero pronto este virus detuvo mi existencia.

Las principales variedades de virus.

De hecho, hay muchas especies y variedades de amenazas informáticas. Y es simplemente imposible considerar todo. Por lo tanto, consideramos los más comunes y más desagradables.
Los virus son:
Archivo - están en un archivo infectado, activado cuando el usuario incluye este programa, no se puede activar.
Bota - se puede cargar en descargar Windows Una vez en autoload, al insertar una unidad flash o similar.
- Virus macro - Estos son diferentes scripts que pueden estar en el sitio, pueden enviarlos por correo o en documentos de Word y Excel, realice ciertas funciones establecidas en la computadora. Utilice las vulnerabilidades de sus programas.

Tipos de virus.
-Ran programas
- espías
- Extorsistas
- Vándalos
- Rukkty
- Botnet
- Cailers.
Estos son los principales tipos de amenazas que puede conocer. Pero de hecho, hay mucho más.
Algunos virus pueden incluso ser combinados y contienen varias especies de estas amenazas en sí mismas.
- Programas de Troya. El nombre viene del caballo del troyano. Penetra su computadora con el disfraz de programas inofensivos, puede abrir el acceso a su computadora o enviar sus contraseñas al propietario.
Recientemente, tales troyanos son comunes que se llaman estiladores (Setaler). Pueden robar contraseñas guardadas en su navegador, en clientes de juego postal. Inmediatamente después de comenzar, copie sus contraseñas y envíe sus contraseñas en el correo electrónico o al albergar a un atacante. Queda por cobrar sus datos, entonces se venden o se venden para sus propios fines.
- Spyware (Spyware) Rastrear las acciones del usuario. ¿En qué sitios asisten o qué hace el usuario en su computadora?
- Extorsistas. Estos incluyen vinlakers (WinLocker). El programa está completamente, o bloquea completamente el acceso a la computadora y requiere dinero para desbloquear, colocar un ejemplo a cuenta o así sucesivamente. En ningún caso, si golpea esto, no debe enviar dinero. La computadora no te desbloquea, y pierdes dinero. Tiene una carretera directa al sitio web de Drweb, allí puede encontrar cómo desbloquear muchos Vilorlinkers, ingresando un código específico o realice ciertas acciones. Algunos vilíferos pueden permanecer, por ejemplo, todos los dos días.
- Vándalos Puede bloquear el acceso a los sitios antivirus y acceder al antivirus y muchos otros programas.
- Rukkty (Rootkit) - virus híbridos. Puede contener varios virus. Pueden acceder a su PC, y la persona tendrá acceso por completo a su computadora, y pueden fusionarse en su kernel de OS. Vino del mundo Sistemas UNIX. Puede enmascarar varios virus, recopilar datos de computadora y todos los procesos de la computadora.
- Botnet Una cosa suficientemente desagradable. Las batisetas son enormes redes de las computadoras contaminadas de los zombies que se pueden usar para sitios DDOS y otros ataques cibernéticos que utilizan computadoras infectadas. Esta especie es muy común y es difícil de detectarlo, incluso las compañías antivirus pueden no saber durante mucho tiempo sobre su existencia. Muchas personas pueden estar infectadas con ellos y ni siquiera sospechan al respecto. No excepción, incluso puedes ser.
Cailers. (Keylogger) - espías de teclado. Intercepte todo lo que ingresa desde el teclado (sitios, contraseñas) y los envía al propietario.

Formas de infección con virus informáticos.

Las principales formas de infección.
- Vulnerabilidad del sistema operativo.

Vulnerabilidad en el navegador.

- calidad antivirus cojo

- estupidez del usuario

- Medios reemplazables.
Vulnerabilidad del sistema operativo - No importa lo difícil que intenten matar la protección para el sistema operativo con el tiempo hay agujeros de seguridad. La mayoría de los virus están escritos en Windows, ya que este es el sistema operativo más popular. La mejor protección está actualizando constantemente su sistema operativo e intente usar una versión más nueva.
Navegador - Está sucediendo a expensas de las vulnerabilidades del navegador, especialmente si son viejas otra vez. También se trata con actualizaciones frecuentes. Puede haber problemas si cambia los complementos para un navegador con recursos de terceros.
Antivirusantivirus gratis que tienen una funcionalidad más pequeña en contraste con el pago. Aunque pagado no le da 100 resultados en defensa y dan el secado. Pero es deseable tener al menos antivirus libre. Ya escribí sobre antivirus libres en este artículo.
Estupidez del usuario - Clics en banners, pase por los enlaces sospechosos de las letras y así sucesivamente, instalando software de lugares sospechosos.
Portadores reemplazables - Los virus se pueden instalar automáticamente con unidades flash infectadas y preparadas especialmente y otros medios intercambiables. No hace mucho tiempo, el mundo escuchó la vulnerabilidad de BaDUSB.

https://avi1.ru/ - Compre una promoción muy económica en las redes sociales que puede en este sitio. También obtendrá ofertas realmente favorables para la compra de recursos a sus páginas.

Tipos de objetos infectados.

Archivos - Infectan sus programas, sistema y archivos regulares.
Sectores de arranque - Virus residentes. Incable ya que se desprende del nombre de los sectores de inicio de la computadora, atribuya su código en un inicio de computadora y comience cuando se inicia sistema operativo. A veces estamos bien dominado que es difícil eliminar del inicio.
MacrocomandsPalabra de documentos., Excel y similares. Yo uso macros y vulnerabilidad microsoft Office hace que su código malicioso en su sistema operativo.

Signos de infección con virus informáticos.

No es un hecho de que cuando aparezcan algunas de estas características, significa la presencia de un virus en el sistema. Pero si se recomiendan para revisar su computadora con antivirus o ponerse en contacto con un especialista.
Uno de los signos comunes - esta es una sobrecarga de computadora fuerte. Cuando su computadora trabaje lentamente, aunque no tiene nada como parece, programas que pueden calentar la computadora. Pero si tiene un antivirus, note que los antivirus en sí cargan muy bien la computadora. Y en ausencia de dicho software que puede enviar, entonces hay más virus aquí. En general, le aconsejo que se reduzca para iniciar la cantidad de programas en ejecución en Autorun.

también puede ser uno de los signos de infección.
Pero no todos los virus pueden calentar el sistema con fuerza, algunos casi difíciles de notar cambios.
Errores del sistema. Los conductores dejan de funcionar, algunos programas comienzan a trabajar, no correctamente o, a menudo, vuela con un error, pero anteriormente es Ford que esto no se notó. O comenzar a reiniciar los programas a menudo. Por supuesto, sucede debido a los antivirus, por ejemplo, el antivirus eliminado erróneamente contando el archivo del sistema malicioso o eliminado un archivo realmente infectado pero se asoció con archivos del sistema Los programas y la eliminación implicaron tales errores.


Publicidad en navegadores O incluso en el escritorio comienza a aparecer banners.
La aparición de sonidos no estándar. Al trabajar con una computadora (chirrido, clics, no con esto y similares).
Abierto por sí mismo CD / DVD DVDO simplemente comienza a leer el disco, aunque no hay disco allí.
Larga inclusión o desactivar la computadora.
HIJET TUS CONTRASEÑAS. Si observa que su nombre es enviado varios spamCon tu buzón o páginas red socialComo la probabilidad de que el virus se penetre en su computadora y se entregue a las contraseñas del propietario si notó esto, le recomiendo que revise el antivirus en Obligatorio (aunque no es un hecho que es tan atacante recibió su contraseña).
Acceso frecuente al disco duro.. Cada computadora tiene un indicador que parpadea cuando se utilizan varios programas o al copiar, descargar, mover archivos. Por ejemplo, simplemente habilitado una computadora, pero no se utilizan programas, pero el indicador comienza a flash supuestamente programas. Estos ya son virus en el nivel de disco duro.

Eso es realmente revisado virus informáticos que puede reunirse en Internet. Pero, de hecho, son muchas veces más, y no es posible defender completamente, a menos que use Internet, no compre discos y no incluya la computadora en absoluto.