MausSpots Folge 1 - Die Sendung mit der Maus | WDR
Inhaltsverzeichnis:
Als am 4. Juli tausende Feuerwerkskörper boomten von kompromittierten Computern angegriffen US-Regierung Websites. Ein Botnetz von mehr als 200.000 Computern, die mit einer Belastung durch den MyDoom-Virus von 2004 infiziert waren, versuchte, legitimen Zugang zu Websites wie denen der Federal Trade Commission und des Weißen Hauses zu verweigern. Der Angriff war eine mutige Erinnerung daran, dass Botnets weiterhin ein massives Problem darstellen.
Botnetze sind betrügerische Netzwerke kompromittierter "Zombie" -Pcs. Ihr Computer kann sich infizieren, wenn Sie eine Website besuchen und verdorbenen Code als Video herunterladen, wenn Sie eine Website besuchen, die selbst kompromittiert wurde, oder wenn ein herkömmlicher Virus oder eine andere Malware in Ihr System eindringt. Sobald ein Bot Ihren PC infiziert, ruft er seinen Command-and-Control (CnC) -Server nach Anweisungen auf. Ein Bot ähnelt einem traditionellen Trojanischen Pferd. Aber anstatt nur einen Keylogger oder einen Passwortdieb zu installieren (was immer noch möglich ist), arbeitet ein Bot mit anderen infizierten PCs zusammen und zwingt sie alle dazu, zusammen zu arbeiten, in gewisser Weise wie ein sehr großer Computer.
Spammer zahlen viel Geld, um einen Bot ihre Botschaft an Tausende von Maschinen zu senden; Insbesondere kanadischer Pharma-Spam ist gerade groß. Andere Anwendungen für Bots umfassen Angriffe, die kommerzielle Websites herunterfahren, oft gepaart mit einer Lösegeldforderung. Rege Geschäfte gibt es auch im sogenannten Fast Flux: Um die Phishing-Websites aktiv zu halten, wechseln die Betreiber häufig ihre Domains. Botnets bieten eine schnelle und einfache Möglichkeit, und, nach Angaben der Sicherheitsfirma Kaspersky, verlangen die Betreiber von Botnets viel Geld für diesen Dienst.
Im Juli Die ShadowServer Foundation, eine auf den Austausch von Informationen über Botnets spezialisierte Gruppe, berichtete, dass die Anzahl der identifizierten Botnets in den letzten zwei Jahren von 1500 auf 3500 gestiegen ist. Jedes dieser 3500 Netzwerke könnte mehrere tausend kompromittierte PCs enthalten - und jeder PC könnte mit mehreren Bots infiziert sein.
In den Zahlen sind die USA und China die Heimat der meisten Bot-infizierten Maschinen, sagt Jose Nazario, Leiter der Sicherheitsforschung bei Arbor Networks. "Ich denke, es ist sehr sicher für die meisten PC-Benutzer, davon auszugehen, dass sie Teil eines Botnetzes sind", sagt er. "Für die meisten Leute ist es ein sehr gefährliches Internet."
Infektionen erkennen
Botnetze leben oder sterben, je nach Kommunikation mit ihren CnC-Servern. Diese Kommunikation kann den Forschern sagen, wie groß ein Botnetz ist. Ebenso hilft die Kommunikationsflut in und aus Ihrem PC, dass Anti-Malware-Apps einen bekannten Bot erkennen. "Leider ist der Mangel an Antivirus-Alarmen kein Indikator für einen sauberen PC", sagt Nazario. "Antiviren-Software kann einfach nicht mit der Anzahl der Bedrohungen mithalten. Es ist frustrierend, dass wir für den durchschnittlichen Heimanwender keine wesentlich besseren Lösungen haben, die weit verbreitet sind."
Auch wenn Ihr PC-Antivirus-Check kommt sauber, sei wachsam. Microsoft stellt ein kostenloses Malicious Software Removal Tool bereit. Eine Version des Tools, die sowohl von Microsoft Update als auch von Windows Update verfügbar ist, wird monatlich aktualisiert. Es wird am zweiten Dienstag jedes Monats im Hintergrund ausgeführt und meldet Microsoft jedes Mal, wenn es eine Infektion findet und entfernt. Sie können jederzeit eine andere Version des Tools zum Entfernen bösartiger Software verwenden, die auf der Microsoft-Website heruntergeladen werden kann, und Sie sollten das Dienstprogramm ausführen, wenn Sie eine plötzliche Änderung im Verhalten Ihres Computers bemerken.
Das Tool zum Entfernen bösartiger Software sammelt Ergebnisse. Im September 2007 fügte Microsoft dem Dienstprogramm die Fähigkeit hinzu, den Storm-Bot zu erkennen. Über Nacht wurde die Größe des Storm-Botnets um bis zu 20 Prozent reduziert. Microsoft hat inzwischen andere gängige Botnets wie Conficker und Szribi zur Toolliste hinzugefügt.
Proaktive Optionen sind ebenfalls verfügbar. BotHunter, ein kostenloses Programm von SRI International, arbeitet mit Unix, Linux, Mac OS, Windows XP und Vista. Obwohl für Netzwerke konzipiert, kann es auch auf eigenständigen Desktops und Laptops ausgeführt werden.
BotHunter hört passiv auf den Internet-Datenverkehr über Ihren Computer und protokolliert den Datenaustausch, der normalerweise bei der Infektion eines PCs mit Malware auftritt. Gelegentlich sendet BotHunter zur Verbesserung seiner Definitionen ausgehende Nachrichten an eine SRI International-Datenbank für Adware, Spyware, Viren und Würmer. BotHunter erkannte das Muster des Conficker-Datenaustauschs bereits im November 2008, lange bevor andere Sicherheitsanbieter die Bedrohung aufgriffen.
Future Botnets
Um ihre Ausfallsicherheit zu demonstrieren, haben Bots in letzter Zeit auch Mobiltelefone angegriffen. Trend Micro berichtete, dass die Sexy View SMS-Malware auf dem Symbian-Mobil-Betriebssystem einen CnC-Server kontaktieren kann, um neue SMS-Spam-Vorlagen abzurufen.
Während ein Botnetz auf einem Mobiltelefon anders aussieht als auf einem PC, ist die Idee der Vermietung Ein Netzwerk von "eigenen" Telefonen könnte in naher Zukunft lebensfähig sein. Ungeachtet der Form, die Bots annehmen könnten, werden wir wahrscheinlich nicht in der Lage sein, die Bedrohung auszurotten; Wir können nur lernen, Botbefall besser zu verwalten. Aber räumen wir in der Zwischenzeit so viele PCs wie möglich auf.
Ihr Gerät ist gefährdet, da es veraltet ist und wichtige Sicherheits- und Qualitätsupdates fehlen Sie sehen, dass Ihr Gerät in Gefahr ist, weil es nicht mehr aktuell ist und wichtige Sicherheits- und Qualitätsaktualisierungen in den Windows 10-Updateeinstellungen fehlen.
Diese Nachricht wurde in diesen Tagen in meinen Windows Update-Einstellungen angezeigt -
Neue WhatsApp-Funktion ist wie Snapchat, hier ist, wie man es benutzt
Mit den in WhatsApp eingeführten neuen Funktionen können Benutzer Emojis, Texte und Kritzeleien zu Bildern hinzufügen, die mit ihrer Kamera angeklickt wurden. Hier ist, wie man sie benutzt.
Pm modi startet bhim: hier ist, wie man es benutzt
Hier erfahren Sie, wie Sie die BHIM-App verwenden und alles Weitere, was Sie über die neue Initiative von PM Modi wissen sollten