Android

PC của bạn có bị nhiễm độc không? Dưới đây là cách cho biết

Cách tắt Windows Defender trên Windows 10 mới nhất

Cách tắt Windows Defender trên Windows 10 mới nhất

Mục lục:

Anonim

Khi pháo hoa bùng nổ vào ngày 4 tháng 7, hàng ngàn các máy tính bị xâm phạm đã tấn công các trang web của chính phủ Hoa Kỳ. Một botnet của hơn 200.000 máy tính, bị nhiễm vi-rút MyDoom 2004, đã cố gắng từ chối truy cập hợp pháp vào các trang web như của Ủy ban Thương mại Liên bang và Nhà Trắng. Cuộc tấn công là một lời nhắc nhở táo bạo rằng các botnet tiếp tục là một vấn đề lớn.

Botnet là những mạng giả mạo của các máy tính "zombie" bị xâm phạm. Máy của bạn có thể bị nhiễm nếu bạn truy cập một trang web và tải xuống mã bị ngụy trang dưới dạng video, nếu bạn truy cập trang web bị xâm phạm hoặc nếu vi-rút truyền thống hoặc phần mềm độc hại khác xâm nhập vào hệ thống của bạn. Một khi bot lây nhiễm vào máy tính của bạn, nó sẽ gọi đến máy chủ lệnh và kiểm soát (CnC) của nó để được hướng dẫn. Một bot tương tự như một con ngựa Trojan truyền thống; nhưng thay vì chỉ cài đặt keylogger hoặc kẻ đánh cắp mật khẩu (mà nó vẫn có thể làm), bot hoạt động với các máy tính bị nhiễm khác, buộc tất cả phải hành động cùng nhau, theo một số cách như máy tính lớn.

Người gửi spam trả tiền lớn tiền để có một bot nổ thông điệp của họ đến hàng ngàn máy móc; đặc biệt, spam dược phẩm của Canada hiện nay rất lớn. Sử dụng khác cho các chương trình bao gồm các cuộc tấn công mà đóng cửa các trang web thương mại, thường được kết hợp với một nhu cầu đòi tiền chuộc. Hoạt động kinh doanh nhanh cũng tồn tại trong cái gọi là thông lượng nhanh: Để giữ cho các trang Web lừa đảo hoạt động, các toán tử thay đổi tên miền thường xuyên. Botnet cung cấp một phương tiện nhanh chóng và dễ dàng để làm như vậy, và, theo hãng bảo mật Kaspersky, chủ sở hữu botnet tính tiền lớn cho dịch vụ đó.

[Đọc thêm: Cách gỡ bỏ phần mềm độc hại khỏi máy tính Windows của bạn]

Vào tháng 7, ShadowServer Foundation, một nhóm chuyên chia sẻ thông tin về botnet, báo cáo rằng số lượng botnet được xác định tăng từ 1500 lên 3500 trong hai năm qua. Mỗi mạng trong số 3500 mạng này có thể chứa hàng nghìn máy tính bị xâm phạm - và bất kỳ PC nào có thể bị nhiễm nhiều bot.

Theo số liệu thô, Hoa Kỳ và Trung Quốc là ngôi nhà của hầu hết các máy bị nhiễm bot, Jose Nazario, quản lý nghiên cứu bảo mật tại Arbor Networks. "Tôi nghĩ rằng nó rất an toàn cho hầu hết người dùng máy tính để cho rằng chúng là một phần của một botnet", ông nói. "Đó là một mạng Internet rất nguy hiểm đối với hầu hết mọi người."

Phát hiện nhiễm trùng

Botnets sống hoặc chết tùy thuộc vào việc liên lạc với máy chủ CnC của họ. Những thông tin đó có thể cho các nhà nghiên cứu biết một botnet lớn như thế nào. Tương tự như vậy, lũ truyền thông trong và ngoài PC của bạn giúp các ứng dụng chống malware phát hiện một bot đã biết. "Đáng buồn thay, việc thiếu các cảnh báo chống virus không phải là một chỉ báo về một PC sạch", Nazario nói. "Phần mềm chống vi-rút đơn giản là không thể theo kịp với số lượng các mối đe dọa. Thật khó chịu khi chúng tôi không có giải pháp tốt hơn đáng kể cho người dùng gia đình trung bình, được triển khai rộng rãi hơn."

sạch sẽ, thận trọng. Microsoft cung cấp Công cụ xóa phần mềm độc hại miễn phí. Một phiên bản của công cụ, có sẵn từ cả Microsoft Update và Windows Update, được cập nhật hàng tháng; nó chạy trong nền vào thứ ba thứ hai của mỗi tháng và báo cáo cho Microsoft bất cứ khi nào nó tìm và loại bỏ một nhiễm trùng. Bạn có thể sử dụng phiên bản khác của Công cụ xóa phần mềm độc hại, có thể tải xuống tại trang web của Microsoft, bất cứ lúc nào và bạn nên chạy tiện ích nếu bạn nhận thấy sự thay đổi đột ngột trong hành vi của máy tính.

Công cụ xóa phần mềm độc hại thu được kết quả. Vào tháng 9 năm 2007, Microsoft đã bổ sung cho tiện ích khả năng nhận ra bot Storm. Qua đêm, kích thước của botnet Storm đã giảm tới 20%. Microsoft đã bổ sung thêm các botnet phổ biến khác vào danh sách của công cụ, như Conficker và Szribi.

Các tùy chọn chủ động cũng có sẵn. BotHunter, một chương trình miễn phí của SRI International, hoạt động với Unix, Linux, Mac OS, Windows XP và Vista. Mặc dù được thiết kế cho mạng, nó cũng có thể chạy trên máy tính để bàn và máy tính xách tay độc lập.BotHunter nghe một cách thụ động với lưu lượng truy cập Internet thông qua máy tính của bạn và lưu giữ nhật ký trao đổi dữ liệu thường xảy ra khi PC bị nhiễm phần mềm độc hại. Đôi khi, để cải thiện các định nghĩa của nó, BotHunter gửi các thư gửi đi đến cơ sở dữ liệu quốc tế của SRI về phần mềm quảng cáo, phần mềm gián điệp, vi-rút và sâu. BotHunter lần đầu tiên nhận ra các mẫu trao đổi dữ liệu Conficker vào tháng 11 năm 2008, trước khi các nhà cung cấp bảo mật khác nhận ra mối đe dọa.

Botnets tương lai

Nếu chỉ để chứng minh khả năng phục hồi của chúng, bot cũng đã xâm nhập vào điện thoại di động. Trend Micro đã báo cáo rằng phần mềm độc hại của Sexy View SMS trên hệ điều hành di động Symbian có thể liên lạc với máy chủ CnC để truy xuất các mẫu spam SMS mới.

Trong khi botnet trên điện thoại di động có thể khác với máy tính, ý tưởng cho thuê một mạng lưới điện thoại "sở hữu" có thể tồn tại trong tương lai gần. Bất kể các bot chương trình có thể mất, chúng tôi có thể sẽ không thể loại trừ được mối đe dọa; chúng tôi chỉ có thể học cách quản lý bot tốt hơn. Nhưng trong khi chờ đợi, chúng ta hãy dọn sạch càng nhiều máy tính càng tốt.