सेमल्ट से पूछें कि साइबर क्रिमिनल बॉट्स का इस्तेमाल क्यों करते हैं

सेमल्ट ग्राहक सफलता प्रबंधक, ओलिवर किंग बताते हैं कि साइबर क्रिमिनल मैलवेयर-संक्रमित कंप्यूटर या उपकरणों को नियंत्रित करने के लिए "बॉट्स" का उपयोग करते हैं। यह संभव हो, इसके लिए उन्हें हमलावर के लिए इस तरह से सहयोग करने के लिए एक नेटवर्क का हिस्सा बनना होगा।

बॉटनेट बनाना

ऐसे कई तरीके हैं जिनके माध्यम से हमलावर वनस्पति कार्यक्रमों को लगा सकते हैं। वैसे, पहले से ही मैलवेयर से संक्रमित मशीनों को "बॉट" या "लाश" कहा जाता है। उपयोगकर्ता के कंप्यूटर को संक्रमित करने का सबसे आम तरीका है जब आप संभावित रूप से हानिकारक वेबसाइट ब्राउज़ कर रहे हों। साइट पर होने के नाते, "बॉट" कार्यक्रम इसकी कमजोरियों का आकलन करते हैं और इसका लाभ उठाते हैं। यदि यह कंप्यूटर में सफलतापूर्वक प्रवेश करता है, तो एक बॉट स्वयं को स्थापित करता है। एक और तरीका है जब एक हमलावर लक्षित उपयोगकर्ता के लिए एक फ़ाइल अनुलग्नक या स्पैम ईमेल भेजता है। इसके अलावा, कंप्यूटर पर एकल मैलवेयर का अस्तित्व दूसरों को रास्ता दे सकता है, जो "बॉट" प्रोग्राम भी पहुंच प्राप्त करने के लिए उपयोग कर सकते हैं।

एक बार जब "बॉट" मैलवेयर सिस्टम में खुद को स्थापित करता है, तो यह आगे क्या करना है, इस पर निर्देश प्राप्त करने के लिए स्रोत वेबसाइट या सर्वर से कनेक्ट करने का प्रयास करता है। सर्वर कमांड भेजता है और मॉनिटर करता है कि बॉटनेट के साथ क्या होता है, यही वजह है कि इसे कमांड-एंड-कंट्रोल (C & C) सर्वर कहा जाता है।

हमलावर क्लाइंट प्रोग्राम बनाने के लिए सर्वर का उपयोग करेगा और फिर "बॉट" को उस नेटवर्क के माध्यम से कार्यों की एक श्रृंखला का संचालन करने के लिए जानकारी भेजता है जो वर्तमान में संचालित होता है। नेटवर्क में एक या सभी बॉट्स को कमांड जारी करना संभव है। नियंत्रण में एक परेशान, एक ऑपरेटर या नियंत्रक है।

हमलावर क्या कर सकते हैं

बॉटनेट से जुड़े उपकरण मालिक की वैध निगरानी के अधीन नहीं हैं, जो व्यक्तियों और व्यवसायों के लिए डेटा और संबंधित संसाधनों की सुरक्षा के लिए एक महत्वपूर्ण जोखिम पैदा करता है। इन दिनों मशीनों पर अत्यधिक संवेदनशील सामग्री जैसे वित्तीय जानकारी और लॉगिन क्रेडेंशियल्स मौजूद हैं। यदि कोई हमलावर बोटनेट का उपयोग करके कंप्यूटर पर पिछले दरवाजे से प्रवेश करता है, तो वे मालिक या व्यवसाय की हानि के लिए जल्दी से इस सारी जानकारी को काट सकते हैं।

बॉटनेट के लिए एक और उपयोग वेबसाइटों पर सेवा हमलों से इनकार करने का शुभारंभ है। एकत्रित किए गए सामूहिक संसाधनों का उपयोग करते हुए, प्रत्येक कंप्यूटर एक ही समय में लक्षित साइट पर एक अनुरोध भेज सकता है। यह इस बात को अतिभारित करता है कि यह ट्रैफ़िक को संभालने में असमर्थ है और इस प्रकार उन लोगों के लिए अनुपलब्ध हो जाता है जिन्हें इसकी आवश्यकता है। हमलावर स्पैम ईमेल या मैलवेयर भेजने के लिए सामूहिक संसाधनों का उपयोग कर सकते हैं, और Bitcoins खनन कर सकते हैं।

बोथर्स ने हाल ही में बहुत से "बॉट्स" को इकट्ठा करके और फिर उन्हें दूसरों को बेच या किराए पर देकर अपनी गतिविधियों का व्यवसायीकरण किया है। अधिकांश अपराध सिंडिकेट इस व्यवसायीकरण के लाभार्थी हैं क्योंकि वे डेटा चोरी करने, धोखाधड़ी करने और अन्य आपराधिक गतिविधियों के लिए बोटनेट का उपयोग करते हैं।

आकार में वृद्धि

नेटवर्क में समेकित कंप्यूटर की संख्या के साथ एक बोटनेट के लिए परेशानी पैदा करने की क्षमता बढ़ जाती है। बोटनेट लाखों 'भर्ती' बॉट के रूप में विकसित हुए हैं और इस प्रवृत्ति को जारी रखना चाहिए क्योंकि अन्य विकासशील देश इंटरनेट तक पहुंच प्राप्त करते हैं।

बोटनेट टेकडाउन

कई देशों ने बॉटनेट के खतरे को बहुत गंभीरता से लिया है और उन्हें नीचे ले जाने में कंप्यूटर इमरजेंसी रिस्पांस टीम (सीईआरटी) और कानून प्रवर्तन एजेंसियों को सक्रिय रूप से शामिल किया है। इस मुद्दे को सुधारने का सबसे प्रभावी तरीका है C & C सर्वर को नीचे ले जाना और परेशान और "बॉट्स" के बीच संचार में कटौती करना। एक बार जब यह पूरा हो जाता है, तो यह उपयोगकर्ताओं और नेटवर्क प्रशासकों को अपने सिस्टम को साफ करने और नेटवर्क से खुद को हटाने का मौका देता है