Back to Question Center
0

বটনেটগুলির জন্য উন্নত পদক্ষেপগুলি বোঝার - মিষ্টি বিশেষজ্ঞ

1 answers:

একটি বোটনেট রোবট নেটওয়ার্কিং জন্য দাঁড়িয়েছে। এটি একটি কম্পিউটার নেটওয়ার্ক হিসাবে সংজ্ঞায়িত করা যেতে পারে যা ভাইরাস হিসাবে পরিচিত ভাইরাস দ্বারা সংক্রমিত হয়েছে বা এটি একটি বোট-হোল্ডারের নিয়ন্ত্রণাধীন। একটি বট-হেডার দ্বারা নিয়ন্ত্রিত হচ্ছে এমন প্রত্যেক কম্পিউটারকে একটি বোট হিসাবে উল্লেখ করা হয়। এই আক্রমণকারী ক্ষতিকারক কর্ম সঞ্চালনের জন্য কম্পিউটার এর botnet কমান্ড পাঠাতে সক্ষম।

মাইকেল ব্রাউন, সেমাল্ট গ্রাহক সফল ম্যানেজার, ব্যাখ্যা করেন যে আক্রমণকারীরা ইউনিটগুলি বা কম্পিউটার নেটওয়ার্ক আক্রমণ করেছে এমন বটগুলির স্কেলের উপর নির্ভর করে ফৌজদারি কার্য সম্পাদন করতে পারে। বটগুলি আরও বিপজ্জনক অপারেশনগুলি সম্পাদন করতে সক্ষম হয় যা ম্যালওয়ারের সাথে অর্জন করা যায় না। যখন বোটনেট কম্পিউটার নেটওয়ার্কে প্রবেশ করে তখন তারা সিস্টেমের মধ্যে থাকতে পারে এবং দূরবর্তী আক্রমণকারী দ্বারা নিয়ন্ত্রিত হতে পারে। এইভাবে সংক্রামিত কম্পিউটার আপডেটগুলি পেতে পারেন যা তাদের আচরণগুলি খুব দ্রুত পরিবর্তন করে।

বোটনেট দ্বারা সঞ্চালিত কিছু কর্মের মধ্যে রয়েছে:

ইমেল স্প্যাম

বেশিরভাগ ব্যক্তি এই দৃষ্টিভঙ্গিকে উপেক্ষা করে থাকে কারণ তারা মনে করে যে ইমেলটি ইতোমধ্যে হামলার একটি পুরোনো বিষয় হয়ে উঠেছে। যাইহোক, স্প্যাম বোতলটি আকারের আকারের বিশাল এবং আখরোটে আক্রমণ করতে পারে। তারা প্রধানত স্প্যাম বা মিথ্যা বার্তা পাঠাতে ব্যবহৃত হয় যা ম্যালওয়ার যা প্রতিটি বোতাম থেকে অনেক সংখ্যক আসে।.উদাহরণস্বরূপ, Cutwail botnet একটি দিনে 74 বিলিয়ন বার্তা পাঠাতে সক্ষম। এর ফলে বটরা প্রতিদিন প্রতিদিন আরো বেশি কম্পিউটারকে প্রভাবিত করে।

ডিডোর আক্রমণ

এটি একটি বিশাল স্কেল বোটনেটের সাহায্যে লোড লোড করে একটি লক্ষ্যযুক্ত নেটওয়ার্ককে লোড করার জন্য এটির সাহায্যে এটি ব্যবহার করে ব্যবহারকারীদের কাছে এটি অ্যাক্সেসযোগ্য করে তোলে। একজন ব্যক্তির কম্পিউটারটি অ্যাক্সেস করার জন্য অর্থ প্রদান করা প্রয়োজন, এবং এটি বেশিরভাগই ব্যক্তিগত ও রাজনৈতিক উদ্দেশ্যে সংগঠিত হয় তাই এইভাবে তাদের কিছু অত্যাবশ্যক তথ্য পেতে অস্বীকার করে এবং তারা শুধুমাত্র আক্রমণ বন্ধ করতে অর্থ প্রদান শেষ হবে।

আর্থিক লঙ্ঘন

এই বোতলগুলি ক্রেডিট কার্ড এবং উদ্যোগ থেকে অর্থ চুরি করার জন্য ডিজাইন করা হয়েছে। এই গোপনীয় ক্রেডিট কার্ড তথ্য চুরি দ্বারা অর্জন করা হয়। এর মধ্যে রয়েছে জুউস বোটনেট যা একাধিক কোম্পানীর কাছ থেকে লক্ষ লক্ষ টাকা চুরি করার কাজে ব্যবহার করা হয়েছে।

লক্ষ্যবস্তু অনুপ্রবেশ

এই botnets আকার ছোট হয় এবং আক্রমণকারী প্রতিষ্ঠানের মধ্যে ছদ্মবেশে তাদের সাহায্য এবং তাদের কাছ থেকে গোপনীয় তথ্য পেতে পরিকল্পিত। এগুলি প্রতিষ্ঠানের জন্য বিপজ্জনক, যেমন তারা গবেষণা, আর্থিক তথ্য, ক্লায়েন্টদের ব্যক্তিগত তথ্য এবং বুদ্ধিবৃত্তিক সম্পত্তি সহ সর্বাধিক গোপনীয় এবং মূল্যবান তথ্য লক্ষ্য করে।

এই হামলাকারীরা যখন বট-হেডারের মাধ্যমে ই-মেইল, ফাইল শেয়ারিং এবং অন্যান্য সোশ্যাল মিডিয়ার অ্যাপ্লিকেশন নিয়মগুলি ব্যবহার করে সার্ভার নিয়ন্ত্রণ করতে বা মধ্যবর্তী হিসাবে কাজ করার জন্য অন্যান্য বট ব্যবহার করে। কম্পিউটার ব্যবহারকারী যখন দুষ্টের ফাইলটি খুলে দেয়, তখন বিটগুলি রিপোর্টে পাঠায় যাতে বট-হেডারকে প্রভাবিত করে এবং ক্ষতিগ্রস্থ কম্পিউটারের আদেশ দিতে পারে।

Botnets অন্য কম্পিউটার ভাইরাস তুলনায় তারা অত্যাধুনিক হিসাবে উল্লেখযোগ্য সাইবার হুমকি হয়ে উঠেছে, এবং এই সরকার, সংস্থাগুলি, এবং ব্যক্তি গুরুতর প্রভাবিত হয় Botnets নেটওয়ার্ক নিয়ন্ত্রণ এবং ক্ষমতা অর্জন করতে পারে, এবং তারা ব্যাপক ক্ষতি হতে পারে হিসাবে তারা অভ্যন্তরীণ হ্যাকার হিসাবে কাজ যারা mischievous কর্ম এইভাবে একটি সংগঠন নষ্ট করতে সক্ষম।

November 29, 2017
বটনেটগুলির জন্য উন্নত পদক্ষেপগুলি বোঝার - মিষ্টি বিশেষজ্ঞ
Reply