អ្នកជំនាញ Semalt ពន្យល់ពីវិធីការពារកុំព្យួទ័រពីបណ្តាញអ៊ីនធឺណិត

Nik Chaykovskiy នេះ Semalt កម្មវិធីគ្រប់គ្រងភាពជោគជ័យអតិថិជន, អ៊ីម៉ែលសារឥតបានការរដ្ឋដែលបានក្លាយជារឿងធម្មតាសម្រាប់ការជាអ្នកប្រើអ៊ិនធឺណិរាល់។ អ្នកប្រើប្រាស់អ៊ិនធឺរណែតភាគច្រើនទទួលបានអ៊ីម៉ែលសារឥតបានការជាច្រើនរាល់ថ្ងៃដែលជាធម្មតាចូលទៅថតសារឥតបានការ។ សូមអរគុណដល់តម្រងសារឥតបានការសម័យថ្មីអ្នកប្រើប្រាស់អាចលុបចោលអ៊ីមែលសារឥតបានការភាគច្រើន។ គេប្រហែលជាឆ្ងល់អំពីប្រភពនិងហេតុផលនៅពីក្រោយអ៊ីមែលសារឥតបានការទាំងនេះ។ ក្នុងករណីភាគច្រើនអ៊ីម៉ែលទាំងនេះមកពីបណ្តាញអ៊ីនធឺណិត។ Botnets គឺជាផ្នែកមួយនៃការគំរាមកំហែងដ៏អាក្រក់បំផុតចំពោះសុវត្ថិភាពរបស់កម្មវិធីរុករក។ នាពេលថ្មីៗនេះ FBI បានរាយការណ៍ថានៅសហរដ្ឋអាមេរិកកុំព្យូទ័រចំនួន ១៨ គ្រឿងត្រូវបានវាយលុកដោយពួក Hacker គ្រប់វិនាទី។

តើអ្វីទៅជា Botnet?

botnet មាន“ កំព្យូទ័រខ្មោចឆៅ” ជាច្រើនដែលស្ថិតនៅក្រោមការគ្រប់គ្រងរបស់អ្នកវាយប្រហារជាធម្មតាដោយគ្មានការជូនដំណឹងពីម្ចាស់។ អ្នកវាយប្រហារបង្កើត bot ហើយបញ្ជូនវាទៅកុំព្យូទ័រផ្ទាល់ខ្លួនទាំងនេះ។ ពីទីនេះពួកគេអាចផ្ញើពាក្យបញ្ជានិងត្រួតពិនិត្យសញ្ញា C&C ពីម៉ាស៊ីនមេ។ កុំព្យូទ័រដែលឆ្លងមេរោគពីមេរោគនេះលែងស្ថិតនៅក្រោមបញ្ជារបស់ម្ចាស់ទៀតហើយ។ អ្នកវាយប្រហារអាចប្រតិបត្តិពាក្យបញ្ជាដូចជាការវាយប្រហារ DDoS នៅលើគេហទំព័រជាក់លាក់មួយ។ bot បង្កើតឯកតាមុខងារនៃបណ្តាញអ៊ីនធឺណិត។ ពីការសរសេរកូដកម្មវិធីនេះអ្នកវាយប្រហារប្រើមធ្យោបាយ ទីផ្សារឌីជីថល មួកខ្មៅដើម្បីដំឡើងវានៅលើកុំព្យូទ័ររបស់ជនរងគ្រោះ។ ល្បិចមួយចំនួនដែលពួកគេប្រើរួមមាននុយនិងប្តូរពាណិជ្ជកម្ម។ ឧទាហរណ៍កម្មវិធីហ្វេសប៊ុកពីប្រភពដែលមានគំនិតអាក្រក់ច្រើនតែផ្ទុកឯកសារឆ្លងមេរោគ។ ក្នុងករណីខ្លះមនុស្សទាំងនេះផ្ញើអ៊ីមែលឥតបានការ។ អ៊ីមែលខ្លះរួមមានទ្រីជេនឯកសារមេរោគឬឯកសារភ្ជាប់។ នៅពេលដំឡើងមេរោគនៅលើកុំព្យួទ័ររបស់ជនរងគ្រោះអ្នកវាយប្រហារត្រូវប្រើកម្មវិធីអតិថិជននៅទីតាំងឆ្ងាយដើម្បីបញ្ជូនការណែនាំទៅរូបយន្ត។ បណ្តាញនៃបណ្តាញអ៊ីនធឺណេតអាចផ្ទុករូបយន្តឯករាជ្យជាង ២០,០០០ ដែលអនុវត្តការងារស្រដៀងគ្នា។ បន្ទាប់មកអ្នកវាយប្រហារបញ្ជូនការចម្លងទៅបញ្ជាការនិងបញ្ជា (C&C) server តាមរយៈ៖

  • C&C ទៅរូបយន្ត៖ វិធីសាស្ត្រនេះពាក់ព័ន្ធនឹងការផ្ញើការណែនាំទៅបណ្តាញនៃរូបយន្តហើយទទួលវាដោយផ្ទាល់ទៅម៉ាស៊ីនមេ។ វាគឺជាគំរូបញ្ឈរនៃការប្រាស្រ័យទាក់ទង។
  • ទៅវិញទៅមក។ bot អាចទំនាក់ទំនងដោយផ្ទាល់ជាមួយ bot ផ្សេងទៀត។ នេះបង្កើតបានជាវិធីផ្តេកនៃការផ្ញើសេចក្តីណែនាំនិងទទួលបានការឆ្លើយតប។ នៅក្នុងវិធីសាស្រ្តនេះ bot-master អាចគ្រប់គ្រង botnet ទាំងមូល។
  • កូនកាត់៖ យុទ្ធសាស្ត្រនេះគឺជាការរួមបញ្ចូលគ្នានៃវិធីសាស្ត្រពីរដែលបានពិពណ៌នាខាងលើ។

នៅពេលបើកដំណើរការបណ្តាញអ៊ីនធឺណិតជោគជ័យអ្នកវាយប្រហារអាចអនុវត្តឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដូចជាការលួចទិន្នន័យរបស់អ្នក។ ព័ត៌មានផ្ទាល់ខ្លួនដូចជាអ៊ីមែលនិងពាក្យសម្ងាត់អាចលេចធ្លាយតាមរយៈមធ្យោបាយទាំងនេះ។ ជាទូទៅការលួចកាតឥណទានក៏ដូចជាការបាត់បង់លេខសម្ងាត់កើតឡើងតាមរយៈការវាយប្រហាររបស់ botnet ។ អ្នកប្រើប្រាស់ដែលរក្សាទុកទិន្នន័យរសើបដូចជាព័ត៌មានសម្ងាត់ចូលព័ត៌មានហិរញ្ញវត្ថុក៏ដូចជាព័ត៌មានអំពីការទូទាត់តាមអ៊ិនធរណេតដែលត្រូវបានវាយប្រហារដោយពួក Hacker ទាំងនេះ។