ذكري المظهر

هل جهاز الكمبيوتر لديك مصاب بالسوط؟ وإليك كيفية إخبار

اصلاح الهارد التالف لغرض استرجاع البيانات المخزونه علية

اصلاح الهارد التالف لغرض استرجاع البيانات المخزونه علية

جدول المحتويات:

Anonim

مع ازدهار الألعاب النارية في الرابع من يوليو ، الآلاف من أجهزة الكمبيوتر المخترقة هاجمت مواقع الحكومة الأمريكية على شبكة الإنترنت. حاولت شبكة بوتات من أكثر من 200 ألف حاسوب ، مصابة بسلالة من فيروس MyDoom في عام 2004 ، منع الوصول المشروع إلى مواقع مثل تلك التابعة للجنة التجارة الفيدرالية والبيت الأبيض. كان الهجوم بمثابة تذكير جريء بأن شبكات الروبوت لا تزال تمثل مشكلة كبيرة.

شبكات بوت نت هي شبكات شريرة من أجهزة كمبيوتر "زومبي". يمكن أن تصاب جهازك بالعدوى إذا قمت بزيارة أحد المواقع وقمت بتنزيل رمز ملوث تمويهًا في صورة فيديو ، أو إذا قمت بزيارة موقع تم اختراقه ، أو إذا دخل فيروس تقليدي أو جزء آخر من البرامج الضارة إلى النظام الخاص بك. وبمجرد أن يصيب جهاز روبوت جهاز الكمبيوتر الخاص بك ، فإنه يتصل بخادم القيادة والتحكم الخاص به (CnC) للحصول على التعليمات. بوت يشبه حصان طروادة التقليدي. ولكن بدلاً من مجرد تثبيت keylogger أو steller كلمة مرور (والتي قد لا تزال تعمل على أي حال) ، يعمل برنامج bot مع أجهزة الكمبيوتر المصابة الأخرى ، ويجبرهم جميعًا على العمل معًا ، في بعض الأحيان مثل جهاز كمبيوتر كبير جدًا.

يدفع مرسلو الرسائل غير المرغوب فيها مبالغ كبيرة المال إلى أن ينفجر بوت رسالتهم لآلاف الآلات ؛ على وجه الخصوص ، البريد المزعج الصيدلانية الكندية هو كبير في الوقت الحالي. وتشمل الاستخدامات الأخرى لبرامج الروبوت الهجمات التي تغلق مواقع الويب التجارية ، وغالبًا ما تقترن بطلب فدية. كما توجد أعمال سريعة في ما يسمى تدفق سريع: للمحافظة على نشاط المواقع الإلكترونية الخادعة ، يقوم المشغلون بتغيير النطاقات بشكل متكرر. توفر Botnets وسيلة سريعة وسهلة للقيام بذلك ، وحسب شركة الأمان Kaspersky ، فإن أصحاب الروبوتات يتقاضون مبالغ كبيرة مقابل تلك الخدمة.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows الخاص بك]

في يوليو ، وذكرت مؤسسة ShadowServer ، وهي مجموعة متخصصة في تبادل المعلومات حول شبكات الإنترنت ، أن عدد شبكات الإنترنت التي تم تحديدها قد نمت من 1500 إلى 3500 في العامين الماضيين. يمكن أن تحتوي كل شبكة من هذه الشبكات البالغ عددها 3500 على عدة آلاف من أجهزة الكمبيوتر التي تعرضت للاختراق - ويمكن لأي جهاز كمبيوتر معين أن يصاب ببوتات متعددة.

في الأرقام الخام ، تعتبر الولايات المتحدة والصين بيوتًا لمعظم الأجهزة المصابة بالبول جوزيه نازاريو ، مدير الأبحاث الأمنية في شبكات أربور. ويقول: "أعتقد أنه من الآمن للغاية بالنسبة لمعظم مستخدمي الكمبيوتر أن يفترضوا أنهم جزء من الروبوتات". "إنها إنترنت خطير للغاية بالنسبة لمعظم الناس."

اكتشاف العدوى

تعيش بوتنات أو تموت وفقًا للاتصالات مع خوادم CnC الخاصة بها. يمكن لهذه الاتصالات أن تخبر الباحثين بحجم شبكة الروبوتات. وبالمثل ، فإن فيض الاتصالات داخل وخارج جهاز الكمبيوتر الخاص بك يساعد على تطبيقات البرامج الضارة الكشف عن بوت المعروفة. يقول نازاريو: "من المؤسف أن عدم وجود تحذيرات ضد الفيروسات ليس مؤشراً على وجود جهاز كمبيوتر نظيف". "ببساطة ، لا تستطيع برامج مكافحة الفيروسات مواكبة عدد التهديدات. إنه أمر محبط [لأننا لا نملك حلولًا أفضل بكثير لمستخدمي المنازل العاديين ، تم نشرها على نطاق أوسع."

حتى لو ظهر اختبار مكافحة الفيروسات للكمبيوتر الخاص بك نظيفة ، توخي الحذر. توفر Microsoft أداة إزالة البرامج الضارة المجانية. يتم تحديث إصدار واحد من الأداة ، متوفر من كل من Microsoft Update و Windows Update ، شهريًا ؛ تشغيله في الخلفية في الثلاثاء الثاني من كل شهر والتقارير إلى Microsoft كلما يجد ويزيل إصابة. يمكنك استخدام إصدار آخر من "أداة إزالة البرامج الضارة" ، يمكن تنزيله من موقع Microsoft ، في أي وقت ، ويجب تشغيل الأداة المساعدة إذا لاحظت تغييرًا مفاجئًا في سلوك جهاز الكمبيوتر الخاص بك.

تقوم أداة إزالة البرامج الضارة بتحقيق النتائج. في سبتمبر 2007 ، أضافت Microsoft إلى الأداة المساعدة القدرة على التعرف على برنامج bots. بين عشية وضحاها وحجم حجم الروبوتات العاصفة بنسبة تصل إلى 20 في المئة. منذ ذلك الحين ، أضافت Microsoft العديد من برامج botnets الشائعة إلى قائمة الأداة ، مثل Conficker و Szribi

تتوفر خيارات Proactive أيضًا. يعمل BotHunter ، وهو برنامج مجاني من SRI International ، مع Unix و Linux و Mac OS و Windows XP و Vista. على الرغم من تصميمها للشبكات ، يمكن أن تعمل أيضًا على أجهزة كمبيوتر سطح المكتب وأجهزة الكمبيوتر المحمولة المستقلة.

يستمع BotHunter بشكل سلبي إلى حركة مرور الإنترنت من خلال جهازك ويحافظ على سجل تبادل البيانات الذي يحدث عادةً عند إصابة جهاز الكمبيوتر ببرامج ضارة. في بعض الأحيان ، من أجل تحسين تعريفاته ، يرسل BotHunter الرسائل الصادرة إلى قاعدة بيانات SRI International الخاصة بأدواري وبرامج التجسس والفيروسات والديدان. وقد اعترف BotHunter لأول مرة بأنماط تبادل البيانات Conficker في نوفمبر 2008 ، قبل أن يلتقط باعة الأمن الآخرون التهديد.

شبكات بوتن في المستقبل

فقط إذا ما أظهر المرونة ، فقد غزت bot الهواتف المحمولة أيضًا. أفادت تريند مايكرو أن البرامج الخبيثة في برنامج "الرسائل النصية القصيرة المثيرة" على نظام تشغيل سيمبيان المحمول يمكنها الاتصال بخادم CnC لاسترداد نماذج الرسائل غير المرغوب فيها SMS الجديدة.

في حين أن الروبوتات على الهاتف المحمول قد تبدو مختلفة عن جهاز كمبيوتر شخصي ، فإن فكرة تأجير قد تكون شبكة من الهواتف "المملوكة" قابلة للتطبيق في المستقبل القريب. وبغض النظر عن الشكل الذي قد يتخذه الروبوت ، ربما لن نكون قادرين على استئصال التهديد. يمكننا أن نتعلم فقط لإدارة أفضل انتشار البوت. ولكن في غضون ذلك ، لنقم بتنظيف أكبر عدد ممكن من أجهزة الكمبيوتر.