ボットネットがあなたを使ってお金を稼ぐ方法

[ware_item id=33][/ware_item]

ボットネットワーム


一部のボットネット攻撃は政治的に動機付けられていますが、ロボットネットワーク(ボットネット)は金銭的利益を目的としてほぼ独占的に作成されています。攻撃者がボットネットをレンタルしたり、攻撃を仕掛けるよりも攻撃を仕掛ける方が一般的です。これは、ボットネットの作成と保守に必要な大量の専門化と作業負荷に関係しています.

ボットネットとは?

ボットネットは、単一のボットマスターによってリモート制御されるコンピューター、ルーター、またはCCTVカメラの大きなグループです。ボットマスターは多くの場合、違法な目的でボットネットを使用したり、他の人にボットネットを時間ごとに貸したりする犯罪組織です.

ボットネットは、分散型サービス拒否攻撃、スパミング、クリック詐欺、違法資料の提供、検索エンジン最適化、さらにはビットコインマイニングに利用できます。.

ボットネットが侵害されたコンピュータの所有者は、通常、システムが侵害されたことを認識していません。これは、多くの場合、ボットネットが「ゾンビコンピューター」をターゲットにしているためです。ゾンビとは、所有者が使用または保守しなくなったマシンですが、電源が入ったままで、インターネットに接続されたままです。.

ボットネットという用語は一般的に強い否定的な意味合いで使用されますが、合法的なボットネットは分散コンピューティングの形で存在することに注意することが重要です。たとえば、SETI @ Homeを使用すると、ユーザーはアイドリング状態のホームコンピューターを地球外生物の検索に貢献できます。 Folding @ Homeはタンパク質の折り畳みをシミュレートし、アルツハイマー病や多くの種類のがんなどの疾患の治療法の検索に重要​​な意味を持つ結果を期待しています.

この記事では、ボットネットの違法な使用に焦点を当てます.

モノのインターネットボットネットはすべてのインターネットデバイスを使用できます.

デバイスがボットネットの一部になる方法

インターネットに接続されたデバイスは、意図せずにボットネットの一部になる可能性があります。コンピューターは、スパイウェア、暗号ロッカー、ウイルスなどの他のマルウェアと同じチャネルを介して感染します。侵害されたマシンは一度に複数のマルウェアに感染し、複数の異なるボットネットの一部にさえなる可能性があります.

一部のボットネットは、すべてのパブリックIPアドレスを常にスキャンし、検出したコンピューターに対して既知の脆弱性をテストして、新しいターゲットを特定します。電子メールの添付ファイルを介して拡散するか、海賊版ソフトウェアにバンドルされる可能性があります.

サーバーは常にオンラインであり、インターネットへの1つまたは複数の無制限の接続があるため、ボットネットにとって特に魅力的です。多くの家庭用インターネットサービスプロバイダーは特定のサービスまたはポートをブロックしていますが、多くの場合、顧客のコンピューターがボットネットの一部であることによる害を制限しようとしています。.

また、ルーターは常にオンラインであり、めったに更新を受信しないため、魅力的なターゲットになる可能性があります.

定期的に更新されるラップトップまたはスマートフォンがボットネットの一部になることはめったにありません。デバイスのメンテナンスが少ないほど、マルウェアに感染する可能性が高くなります。ますます多くのデバイスがネットワーク化されるにつれて、ネットワーク内の不正な要素のリスクが増大します。特に、多くの非コンピューターデバイスは保守が難しいためです。.

インターネットに接続された冷蔵庫、目覚まし時計、またはCCTVカメラがメーカーから定期的な自動更新を受信しない場合、セキュリティリスクになります。さらに、メーカーは製品をリリースした直後に廃業する可能性があります.

ボットネットの進化

ボットネットは2000年代初頭に初めて登場し、初期のインターネットとともに成長しました.

初期のボットネットは、1台のコンピューターがコントローラーとして機能し、他のコンピューターがクライアントとして機能し、コントローラーからの指示を待つ集中ネットワークとして実行されていました。ただし、これは、コントローラーが検出された場合、ボットネット全体の存在と場所を明らかにすることを意味しました.

また、コントローラーがシャットダウンした後にネットワークが機能しなくなるため、ボットネットが脆弱になりました。ボットネットを制御する人は、複数のコントローラーを使用してこれを緩和しようとすることがよくありましたが、大成功はしませんでした.

今日、ボットネットはピアツーピアネットワークとして編成され、参加者間でコマンドがやり取りされます。ボットネットを制御する「承認された」サーバーの数を制限する代わりに、オペレーターは暗号化署名を使用して自分自身を識別し、ボットネットの単一の参加者にコマンドを渡すことができるようになりました。これにより、「1回のヒットで」ボットネットを取り出すことができなくなり、ボットネットのオペレーターを特定するのが非常に難しくなります。.

最も強力なボットネットには、2008年と2009年にConfickerワームによって作成されたもの、およびGrumボットネットが含まれます。 Conflickerは1,000万台を超えるコンピューターに感染し、毎日100億を超えるスパムメッセージを送信する能力を備えていました。.

Grumボットネットは2008年に作成され、主にオンライン薬局にスパムを送信するために使用されました。それは4年間存在し、その時までに560,000-840,000台のコンピューターが世界のスパムのほぼ20%を送信する世界で3番目に大きなボットネットになりました.

巨大なボットネットがしばしば引用されますが、ボットネットが非常に大きくなることは必ずしもボットネットの最大の利益になるとは限りません。効果的なボットネットは、数百台のサーバーの大きさであり、数十万台のコンピューターを備えた大規模なボットネットよりも検出および阻止がはるかに困難です。.

ボットネットサイバー犯罪ボットネットは、ほぼすべてのサイバー犯罪に使用できます.

ボットネットの使用目的?

分散型サービス拒否攻撃

分散型サービス拒否(DDoS)攻撃では、ボットマスターがコンピューターに、他のユーザーが利用できないようにするリクエスト、またはサーバーを完全にクラッシュさせるリクエストでサービスまたはWebサイトをフラッディングするよう指示します。.

このような攻撃から身を守ることができないサービスを脅迫する場合、これはボットネットオペレーターの収入を生み出す可能性があります。 1時間ごとのダウンタイムにより、特にサーバーがすでにフルキャパシティに近づいているピーク時に、大規模なeコマースWebサイトの莫大な収益が発生する可能性があります。準備が不十分なオペレーターは、身代金を支払う傾向があるかもしれません.

DDoS攻撃もしばしば政治的に動機付けられています。この場合、ボットネットを制御する犯罪者グループは、ボットネットを相手の攻撃を希望するグループに貸し出そうとします。.

スパム

毎日何百万ものスパムメッセージを送信すると、主要な電子メールプロバイダーによってすぐにブロックされ、流通チャネルが奪われます。増え続けるボットネットがある場合は、取得コストや身元を明かすリスクなしに、絶えず変化するIPアドレスとドメインからスパムを送信できます。.

偽造時計や違法な医薬品をオンラインで販売するなど、自分の犯罪ビジネスにスパムボットネットを使用することもできます。この機能を、たとえば広告ネットワークなどの他の組織に貸し出すこともできます.

クリック詐欺

トラフィックは、広告ネットワークを通じてオンラインで収益化できます。人気のあるWebサイトをお持ちの場合、訪問者の1人がサイトで広告を見るたびに、広告主はお金を支払います。広告をクリックすると、彼らはさらにお金を払うことを意味します.

ボットマスターは、Webサイトを作成し、ボットネットを介して人工的なトラフィックを誘導することにより、このシステムを悪用できます。特に、このトラフィックが住宅用IPから来ている場合(ボットネットがホームルーターをターゲットにしている場合など)、これは検出が難しく、非常に有利です。この詐欺から得られたこのお金は合法的な情報源からのものであり、紙上で合法的に見えるため、洗濯する必要はありません。しかし、広告主はあなたを発見するために一生懸命に働くでしょう.

検索エンジン最適化

クリック詐欺に似ていますが、収益化戦略が異なりますが、検索エンジン最適化のためのボットネットの使用です。検索エンジンを介してクライアントのウェブサイトに人為的にトラフィックを誘導することにより、ボットマスターは実際の需要をシミュレートし、特定のサイトが特定のトピックに役立つという印象を検索エンジンに与えます。その結果、検索エンジンは実際のユーザーをサイトに誘導します.

違法資料の保存と提供

サーバーと帯域幅のコストを支払う必要がない場合、違法なデジタル商品をオンラインで販売する方がはるかに収益性が高くなります。これは、特にこれらのコストがまだ比較的高かったインターネットの初期に当てはまりました。一方、ボットネットは、感染したコンピューターの電気、帯域幅、ハードドライブストレージを無料で使用できます。.

相対的な匿名性の追加の利点により、これはさらに魅力的になりますが、感染したサーバーとのやり取りにより、特別な予防措置を講じない場合、違法マテリアルの顧客自身が脆弱になる可能性があります.

マイニングビットコイン

以前は、ボットネットはビットコインのマイニングにも使用されていました。本質的に盗まれたコンピューティング能力と電力を使用して、ボットネットはビットコインを収穫してボットマスターに利益をもたらし、現金で販売することができます。 Bitcoinネットワークが成長し、大量のBitcoinを生成するために特殊なハードウェアが必要になったため、ボットネットのこの使用はまれになっています。.

ボットネット保護残念なことに、お使いのデバイスはすでに病気になっている可能性があります.

ボットネットに参加しているかどうかを確認する方法

さまざまな特性を備えた野生で動作するボットネットが多数存在するため、簡単に伝える方法はありません。不明なプログラムが大量の処理能力を使用している場合、またはインターネットに接続されているすべてのプログラムが閉じられているにもかかわらず帯域幅を消費している場合は、疑わなければなりません。.

サイトにアクセスするときにキャプチャが頻繁に表示されるか、一部のサイトから完全にブロックされている場合、これは、DDoSまたはスパム攻撃を実行するためのブロックリストにIPがあることを示しています。オペレーティングシステムへの更新プログラムのインストールまたはアンチウイルスが失敗した場合、これはコンピューターが何らかのマルウェアに感染している兆候である可能性もあります.

いずれにしても、コンピューターのオペレーティングシステムとブラウザーを最新の状態に保ち、サーバー、ルーター、テレビ、またはインターネットに接続した他のデバイスを忘れないでください.

おすすめの画像:ケントー/デポジット写真
ボットネットリング:Krolja / Deposit Photos
サイバー犯罪:Boris15 /入金写真
出血ハート:Tonpicknick / Deposit Photos

ボットネットがあなたを使ってお金を稼ぐ方法
admin Author
Sorry! The Author has not filled his profile.