Semalt เตือน Botnets สแปม 4 ตัว

อีเมลขยะเป็นส่วนใหญ่ของจดหมายที่ส่งถึงคนคอมพิวเตอร์ อีเมลส่วนใหญ่ที่คนได้รับมาจากสแปม ในกรณีส่วนใหญ่อีเมลเหล่านี้มาจากบ็อตและบ็อตเน็ต การต่อสู้กับการโจมตีบ็อตเน็ตไม่ใช่เรื่องง่าย ตัวอย่างเช่นหนึ่งควรทราบเกี่ยวกับจำนวนของบอทข้อความที่ส่งเป็นไบต์ที่ส่งโดย botnet

Oliver King ผู้เชี่ยวชาญจาก Semalt พูดถึงที่นี่เกี่ยวกับการโจมตี botnet และวิธีควบคุมเอฟเฟกต์ของพวกเขา อยู่อย่างปลอดภัยจากบอตเน็ตต่อไปนี้

Grum (Tedroo)

Grum botnet ใช้เทคนิคใหม่บางอย่างในการประสบความสำเร็จกับเหยื่อ บ็อตเน็ตนี้เป็นรูทคิทโหมดเคอร์เนลซึ่งตัวกรองตรวจจับได้ยากมาก ในระบบปฏิบัติการส่วนใหญ่บ็อตเน็ตนี้ทำงานเหมือนไวรัสทั่วไปซึ่งมันแพร่เชื้อจากการลงทะเบียนผู้ใช้ของเหยื่อ ในการโจมตีประเภทนี้เป็นที่ชัดเจนว่าไฟล์ Autorun ส่วนใหญ่เปิดใช้งาน

Grum เกิดขึ้นจากสแปมที่ขายผลิตภัณฑ์ยาอย่างไวอากร้า Grum มีสมาชิก 600,000 คนรับผิดชอบการส่งอีเมลมากกว่า 40 พันล้านฉบับต่อวันไปยังกลุ่มเป้าหมาย Grum ยังมีส่วนช่วยในการส่งอีเมลสแปมมากกว่า 25% ในเหยื่อของมัน

Bobax (Kraken / Oderoor / Hacktool.spammer)

Bobax เกิดขึ้นเมื่อบอตเน็ตที่ไม่ระบุชื่อปรากฏผ่านเว็บเบราว์เซอร์เซิร์ฟเวอร์ การโจมตีครั้งนี้ทำให้แฮกเกอร์หมวกสีขาวยากที่จะตรวจจับได้และแทบจะเป็นไปไม่ได้ในการติดตาม ขณะนี้มีสมาชิกมากกว่า 10,000 คนที่โจมตีครั้งนี้ ในทำนองเดียวกันมันมีส่วนช่วยในการประมาณ 15% ของอีเมลขยะทั้งหมดที่ถูกส่งเมื่อเวลาผ่านไป จากรูปนี้ Bobax มีหน้าที่รับผิดชอบในการส่งอีเมลขยะประมาณ 27,000 ล้านฉบับต่อวัน การโจมตีของ Bobax คล้ายกับบ็อตเก็ต Kraken ที่มีชื่อเสียง โหมดการทำงานบางอย่างของมันรวมถึงการเรียกร้องให้ดำเนินการ สแปมนี้สามารถโจมตีช่องทางต่าง ๆ ต่อไปนี้ ครั้งต่อไปที่คุณจ้างบอทระวังแหล่งที่มา

Pushdo (Cutwail / Pandex)

ตั้งแต่ปีพ. ศ. 2550 Pushdo ได้ส่งอีเมลขยะไปยังผู้ใช้อินเทอร์เน็ตกว่า 19 พันล้านคนทั่วโลก Pushdo เริ่มการโจมตีครั้งใหญ่พร้อมกับ Storm botnet อย่างไรก็ตาม Storm ไม่ได้อยู่ในเกมอีกต่อไป แต่ Pushdo ยังคงดำเนินต่อไป Pushdo ปรากฏเป็นซอฟต์แวร์ดาวน์โหลด เมื่อผู้ใช้เข้าถึงมันจะดาวน์โหลดซอฟต์แวร์อื่นด้วยชื่อ Cutwail Cutwail เป็นซอฟต์แวร์สแปมซึ่งสามารถเข้าถึงคอมพิวเตอร์ของเหยื่อได้ สแปม Pushdo มีหลายวิธีรวมถึงคาสิโนออนไลน์เวชภัณฑ์และแผนการฟิชชิ่ง

Rustock (Costrat)

Rustock รอดชีวิตจากบ็อตเน็ตสแปมที่สำคัญระเบิดออกมาในปี 2008 การโจมตีบางรายการที่ล้มเหลวจากเรื่องเหล่านี้ ได้แก่ บ็อตเน็ตของ McColo การโจมตีสแปมบอตเน็ตของ Rustock ประกอบด้วยเครือข่ายบอทเน็ตเกือบสองล้านอัน หนึ่งในโหมดการโจมตีที่ไม่เหมือนใครประกอบด้วยวิธีการโจมตีตั้งแต่ 3 โมงเช้าถึง 7 โมงเช้า EST (GM-5) ทุกวัน อีเมลประกอบด้วยโคลนของอีเมลจากที่อยู่อีเมลที่ถูกต้องบางส่วนรวมถึงข้อความการรวมสื่อสังคมออนไลน์ การโจมตีด้วยสแปมนี้มักจะไม่สามารถตรวจจับได้และอาจดูเหมือนเป็นสแปมยาทั่วไป

ข้อสรุป

อีเมลสแปมมาจากการพบเห็นโดยทั่วไปสำหรับผู้ที่ใช้อินเทอร์เน็ตเป็นประจำทุกวัน เจ้าของเว็บไซต์จำเป็นต้องใช้ตัวเลือกการกรองสแปม นอกจากนี้ผู้ใช้อินเทอร์เน็ตควรทำให้คอมพิวเตอร์ปลอดภัยด้วยการติดตั้งซอฟต์แวร์สปายแวร์ล่าสุด