Total Security - totalsecurity.com.br
Seu computador é um zumbi? Saiba como
Com o aumento do uso da Internet e a crescente quantidade de informação ilícita, "hackers" são atraídos pelo sonho cada vez mais real de dinheiro fácil usando redes zumbi.Computadores zumbis [zombie bots] são máquinas infectadas por programas maliciosos que permitem o acesso remoto. O hacker normalmente junta programas sem vírus [exemplo jogos] com softwares maliciosos de controle remoto que rodam por debaixo do pano. Quando infectado, a vítima não percebe nada além do uso excessivo da banda da sua conexão, pois, ao contrário dos vírus da década de 80 a 90, esse tipo de vírus cada vez mais usado, não quer deletar arquivos ou inutilizar o computador aleio, sim ganhar dinheiro.
Os "hackers" normalmente juntam uma boa quantidade desses computadores infectados, fazendo assim uma rede Botnet. Mas para quê?. Para derrubar IPs específicos [DDoS] ou enviar spam. Como funciona o processo de infecção até o envio de spams:
1. O operador da rede botnet envia vírus _worms_ para a infecção em massa.
2. Infectado, o computador é induzido a se conectar a uma rede de IRC ou a um andereço Web, para que o operador da rede botnet tenha acesso ao mesmo.
3. Alguém interessado em fazer spam, compra do operador acesso aos computadores infectados _bots.
4. O spammer envia linhas de comando para os computadores infectados.
5. Fazendo assim, com que enviem mensagens não requisitadas [spam].
Normalmente os antivírus não detectam esse tipo de programa malicioso, pois eles são projetados para a não detecção. Assim, não faça sua linha de defesa confiado em programas antivírus; mas sim, usar programas que capturem linhas de comando enviadas pela pessoa que controla a rede botnet. Mas isso existe?!.
A ferramente se chama Trend Micro RUBotted que verifica o tráfego na rede baseado em rastro de redes botnet.
Vale lembrar que é uma versão beta. Mas o lado ruim para quem não tem um pc com uma boa memória, é que ele gasta 10mb de memória... Muita coisa para quem tem pouca memória. Suporta do Windows 2000 ao Vista e pode ser baixado de graça em http://www.trendsecure.com/portal/en-US/_download/RUBotted.exe
Os "hackers" normalmente juntam uma boa quantidade desses computadores infectados, fazendo assim uma rede Botnet. Mas para quê?. Para derrubar IPs específicos [DDoS] ou enviar spam. Como funciona o processo de infecção até o envio de spams:
1. O operador da rede botnet envia vírus _worms_ para a infecção em massa.
2. Infectado, o computador é induzido a se conectar a uma rede de IRC ou a um andereço Web, para que o operador da rede botnet tenha acesso ao mesmo.
3. Alguém interessado em fazer spam, compra do operador acesso aos computadores infectados _bots.
4. O spammer envia linhas de comando para os computadores infectados.
5. Fazendo assim, com que enviem mensagens não requisitadas [spam].
Normalmente os antivírus não detectam esse tipo de programa malicioso, pois eles são projetados para a não detecção. Assim, não faça sua linha de defesa confiado em programas antivírus; mas sim, usar programas que capturem linhas de comando enviadas pela pessoa que controla a rede botnet. Mas isso existe?!.
A ferramente se chama Trend Micro RUBotted que verifica o tráfego na rede baseado em rastro de redes botnet.
Vale lembrar que é uma versão beta. Mas o lado ruim para quem não tem um pc com uma boa memória, é que ele gasta 10mb de memória... Muita coisa para quem tem pouca memória. Suporta do Windows 2000 ao Vista e pode ser baixado de graça em http://www.trendsecure.com/portal/en-US/_download/RUBotted.exe
Fonte:
C9 Security Blog
URL Fonte: https://totalsecurity.com.br/noticia/2141/visualizar/
Comentários