Back to Question Center
0

মিটল্টের মতে বোটনেট ম্যালওয়্যার সনাক্ত করার সেরা উপায়

1 answers:

বোটনেট ম্যালওয়ারের দূরত্ব এবং বিভিন্ন ভৌগোলিক অবস্থানগুলির স্পন করার ক্ষমতা রয়েছে। এর মানে হল যে জঙ্গি এবং বটগুলির নেটওয়ার্ক বিশ্বব্যাপী বিস্তৃত সিস্টেমগুলির সাথে সহজেই সংঘাত সৃষ্টি করতে পারে এই ক্ষমতা botnet ম্যালওয়্যার একটি বহুজাতিক সমস্যা তোলে, এবং এটি বিরুদ্ধে প্রচেষ্টার যত তাড়াতাড়ি সম্ভব গ্রহণ করা প্রয়োজন। ফ্রাঙ্ক আবিগনাল, সেমল্ট কাস্টমার সফল ম্যানেজার, ব্যাখ্যা করেছেন যে একটি বোটনেট ম্যালওয়্যার সংক্রামিত কম্পিউটারগুলির একটি নেটওয়ার্ক। তারা গঠিত এবং একটি স্প্যামার, হ্যাকার বা আক্রমণকারীর পূর্ণ নিয়ন্ত্রণের অধীনে। এই নেটওয়ার্কের একটি অংশ যে সমস্ত পৃথক ডিভাইস বলা হয় বট।

বোটনেট ম্যালওয়্যার সনাক্তকরণ এবং এর প্রতিরোধ:

বোটনেট ম্যালওয়ার সনাক্তকরণ সহজ নয় কারণ তারা আমাদেরকে তাদের চিকিত্সার বিষয়ে কিছুই জানানো ছাড়া কাজ করার জন্য ডিজাইন করা হয়েছে। তবে, সহজেই তাদের সনাক্ত করতে এবং প্রতিরোধ করতে কিছু উপায় আছে।

1। IRC ট্র্যাফিক

IRC ট্র্যাফিক উত্স botnets এবং botmasters যে একে অপরের সঙ্গে যোগাযোগের জন্য IRC ব্যবহার অন্তর্ভুক্ত

2। এসএমটিপি এর উচ্চ শেষ প্রস্থান ট্রাফিক

এসএমটিপি এর উচ্চ শেষ প্রস্থান ট্রাফিক যত তাড়াতাড়ি সম্ভব মোকাবেলা করা উচিত।

3। এন্টি- Botnet সরঞ্জাম

অ্যান্টি-বোটনেট টুলগুলি ভাল এবং উচ্চ মানের ফলাফল নিশ্চিত করে। অপ্রত্যাশিত পপআপ উইন্ডোও বোটনেট ম্যালওয়্যারের একটি চিহ্ন।

4। ধীর কম্পিউটার

একটি ধীর কম্পিউটার বা উচ্চতর CPU বা মেমরি ব্যবহারের সাথে মোবাইল ডিভাইস বোটনেট ম্যালওয়্যারের চিহ্ন

5।.ট্র্যাফিক স্পাইস

ট্রাফিক মধ্যে স্পাইক পোর্ট 6667 অন্তর্ভুক্ত যা আমরা IRC, পোর্ট 25 জন্য ব্যবহার যা আমরা স্প্যাম ইমেল জন্য ব্যবহার, এবং পোর্ট 1080 যা আমরা প্রক্সি সার্ভারের জন্য ব্যবহার

6। আউটবাউন্ড বার্তা

আসল বার্তাগুলি প্রকৃত ব্যবহারকারীদের দ্বারা পাঠানো হয় না। আসলে, তারা bots দ্বারা প্রেরিত হয়

7। আপনার ইন্টারনেট অ্যাক্সেস এবং এর গতির সমস্যাগুলি

আপনি যদি ইন্টারনেট অ্যাক্সেস এবং গতির সাথে সম্পর্কিত একাধিক সমস্যার সম্মুখীন হন, তাহলে আপনার ডিভাইসটি বোটনেট ম্যালওয়ার দ্বারা আক্রান্ত হয়েছে।

8। নেটওয়ার্ক বেসলিং

নিয়মিত ভিত্তিতে আপনার নেটওয়ার্কের কর্মক্ষমতা এবং কার্যক্রম পর্যবেক্ষণ করা উচিত

9। সফ্টওয়্যার প্যাচ

আপনার কম্পিউটার বা মোবাইল ডিভাইসের সমস্ত প্রোগ্রাম বিশেষত আপনার নিরাপত্তা প্যাচ এবং অ্যান্টি-ম্যালওয়্যার প্রোগ্রাম আপডেট করা উচিত

10। সতর্কতা

প্রাসঙ্গিক সফটওয়্যার এবং প্রোগ্রামগুলি ইনস্টল করে ব্যবহারকারীরা উচ্চতর ঝুঁকির বট থেকে তাদের ডিভাইসগুলি রক্ষা করতে পারবেন

অনলাইন বোটনেট ম্যালওয়্যার তৈরি:

কম্পিউটার বা মোবাইল ডিভাইস ভাইরাস বা ম্যালওয়ারের সাথে সংক্রমিত হলে একটি বোট গঠিত হয়। এই হ্যাকার দূরবর্তী ডিভাইস নিয়ন্ত্রণ করে, এবং আপনি এটি সম্পর্কে কিছুই জানতে না। বটনেটগুলি নিয়ন্ত্রণকারী হ্যাকার বা আক্রমণকারীগুলিকে বট হেরার বা বটমাস্টার হিসাবে উল্লেখ করা হয়। আক্রমণকারী বা হ্যাকার বিভিন্ন কারণে বোস্টনেট ব্যবহার করে; তাদের অধিকাংশই সাইবারক্রাইমের জন্য বট এবং ভাইরাস ব্যবহার করে। সবচেয়ে সাধারণ বোটনেট অ্যাপ্লিকেশন হল অস্বীকার পরিষেবা অফ আক্রমণ, ইমেল স্প্যাম প্রচারণা, তথ্য চুরি, এবং অ্যাডওয়্যার বা স্পাইওয়্যার।

কিভাবে বোটনেট ম্যালওয়্যার আক্রমণ শুরু?

বটনেট হামলাগুলি থেকে শুরু করে বট নিয়োগ। বটমাস্টাররা কীট, ভাইরাস এবং ম্যালওয়্যার ছড়িয়ে দেওয়ার জন্য বটগুলি নিয়োগ করে। এটি হ্যাক এবং এন্টিভাইরাস প্রোগ্রাম অন্তর্ভুক্ত নাও হতে পারে এমন একটি বৃহৎ সংখ্যক কম্পিউটারকে সংক্রামিত করতে ব্যবহার করা হয়। বোটনেট ভাইরাস আপনার ডিভাইসের সাথে সংযুক্ত এবং সার্ভারগুলি নিয়ন্ত্রণ করে। সেখানে থেকে, আক্রমণকারীরা বটকে যোগাযোগ করতে ও নিয়ন্ত্রণ করতে পারে, তাদের নির্দিষ্ট কার্যগুলি প্রদান করতে পারে। বোটনেটগুলি প্রয়োজনীয় আকারে পৌঁছে গেলে, হকাররা বোটনিটকে কিছু আক্রমনের জন্য, যেমন ওভারলোডেড সার্ভার, ব্যক্তিগত তথ্য চুরি, জালিয়াতিগুলি ক্লিক করে এবং স্প্যাম ইমেল পাঠানোর জন্য কাজে লাগাতে পারে।

November 29, 2017
মিটল্টের মতে বোটনেট ম্যালওয়্যার সনাক্ত করার সেরা উপায়
Reply