Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak Zombie Zombie Komputery Komputery Work

rzekształcić komputer w zombie Największa

W celu zainfekowania komputera, cracker musi najpierw uzyskać program instalacyjny dla ofiary. Krakersy można to zrobić za pośrednictwem poczty elektronicznej, sieci peer-to-peer, a nawet regularnie strony internetowej. Większość czasu, krakersy ukrycia szkodliwego programu z rozszerzeniem nazwy pliku i tak, że ofiara myśli, że robi się coś zupełnie innego. Jako użytkownicy stają się częściej rozumieją ataków internetowych, krakersy znaleźć nowe sposoby realizacji ich programów. Czy kiedykolwiek widziałeś reklamę pop-up, które zawarte jest " Nie, dziękuję " przycisk? Mam nadzieję, że nie kliknij na niego - te przyciski są często tylko wabiki. Zamiast odwoływania irytujące reklamy pop-up, to włączyć pobieranie złośliwego oprogramowania. Największa

Gdy ofiara otrzymuje program, musi go włączyć. W większości przypadków użytkownik uważa, że ​​program jest coś innego. To może wydawać się plik obrazu, MPEG lub inny rozpoznawalny format pliku. Gdy użytkownik zdecyduje się uruchomić program, nic się nie dzieje. Dla niektórych osób, to podnosi alarm i natychmiast śledzić z gradem aktywności skanera wirusów i spyware. Niestety, niektórzy użytkownicy po prostu myślą, że otrzymał złe plik i pozostawić go na tym. Największa

Tymczasem program aktywowane przywiązuje się do elementu systemu operacyjnego użytkownika tak, że za każdym razem użytkownik włączy się jego komputera, Program staje się aktywny. Krakersy nie zawsze korzystają z tego samego segmentu sekwencji inicjalizacji systemu operacyjnego, który sprawia, że ​​wykrywanie trudne dla przeciętnego użytkownika. Największa

Program albo zawiera szczegółowe instrukcje do wykonania zadania w określonym czasie, lub pozwala cracker do bezpośredniego sterowania aktywności internetowej użytkownika. Wiele z tych programów pracują nad Internet Relay Chat (IRC), w rzeczywistości istnieją botnetów społeczności na sieci IRC, gdzie koledzy krakersy mogą pomóc sobie nawzajem się -. Lub próbują ukraść botnet innego Cracker za Największa

Po komputer użytkownika jest zagrożona, cracker dość dużo ma wolną rękę, aby robić co mu się podoba. Większość krakersy spróbować zatrzymać się poniżej radaru świadomości użytkowników. Jeśli dziadek alarmuje użytkownika do jego obecności, cracker ryzykuje utratę bota. Dla niektórych krakersy, to nie jest wielkim problemem, ponieważ niektóre sieci w liczbie setek tysięcy zombie. Największa

W następnej części przyjrzymy się

Page [1] [2] [3] [4] [5] [6] [7]