बोटनेट

From Vigyanwiki
Revision as of 14:59, 3 December 2022 by alpha>Arnikapal

डीडीओएस हमले को दिखाते हुए कांटेदार तार बॉटनेट आरेख। (ध्यान दें कि यह बॉटनेट के एक प्रकार के क्लाइंट-सर्वर मॉडल का भी एक उदाहरण है।)

एक बॉटनेट इंटरनेट से जुड़े उपकरणों का एक समूह है, जिनमें से प्रत्येक एक या एक से अधिक इंटरनेट बॉट चलाता है। बॉटनेट का उपयोग वितरित इनकार-की-सेवा हमला करने के लिए किया जा सकता है| डिस्ट्रीब्यूट डेनियल-ऑफ-सर्विस (डीडीओएस) हमलों को करने, डेटा चोरी करने,[1]स्पैम भेजने, और हमलावर के उपकरण और उसके संपर्क तक पहुंचने की अनुमति देने के लिए किया जा सकता है। अधिकारी आदेश और नियंत्रण (सी एंड सी) सॉफ़्टवेयर का उपयोग करके बॉटनेट को नियंत्रित कर सकता है।[2] "बॉटनेट" शब्द "रोबोट" और कंप्यूटर नेटवर्क शब्दों का एक संयोजन है। इस शब्द का प्रयोग सामान्यतः एक नकारात्मक या दुर्भावनापूर्ण अर्थ के साथ किया जाता है।

सिंहावलोकन

एक बॉटनेट इंटरनेट से जुड़े उपकरणों का एक तार्किक संग्रह है, जैसे कंप्यूटर,स्मार्टफोन या इंटरनेट (आईओटी) डिवाइस जिनकी कंप्यूटर सुरक्षा का उल्लंघन किया गया है और नियंत्रण किसी तीसरे पक्ष को सौंप दिया गया है। प्रत्येक समझौता किए गए उपकरण, जिसे "बॉट" के रूप में जाना जाता है, तब बनाया जाता है जब एकमैलवेयर (दुर्भावनापूर्ण सॉफ़्टवेयर) वितरण से सॉफ़्टवेयर द्वारा डिवाइस में प्रवेश किया जाता है। एक बॉटनेट का नियंत्रक आईआरसी और हाइपरटेक्स्ट स्थानांतरण प्रोटोकॉल (एचटीटीपी) जैसे मानक-आधारित नेटवर्क प्रोटोकॉल द्वारा गठित संचार चैनलों के माध्यम से इन समझौता किए गए कंप्यूटरों की गतिविधियों को निर्देशित करने में सक्षम है।[3][4] बोटनेट तेजी से साइबर अपराधियों द्वारा विभिन्न उद्देश्यों के लिए वस्तुओं के रूप में बोटनेट को तेजी से किराए पर दिया जाता हैं।[5]


आर्किटेक्चर

पता लगाने और व्यवधान से बचने के प्रयास में समय के साथ बोटनेट आर्किटेक्चर विकसित हुआ है। परंपरागत रूप से, बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के रूप में बनाए जाते हैं जो मौजूदा सर्वर के माध्यम से संचार करते हैं। यह बॉट हेडर (बॉटनेट के नियंत्रक) को एक दूरस्थ स्थान से सभी नियंत्रण करने की अनुमति देता है, जो यातायात को बाधित करता है।[6]हाल के कई बॉटनेट अब संवाद करने के लिए मौजूदा पीयर टू पीयर | पीयर-टू-पीयर नेटवर्क पर भरोसा करते हैं। ये P2P बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के समान कार्य करते हैं, लेकिन उन्हें संवाद करने के लिए केंद्रीय सर्वर की आवश्यकता नहीं होती है।

क्लाइंट-सर्वर मॉडल

क्लाइंट-सर्वर मॉडल पर आधारित एक नेटवर्क, जहां व्यक्तिगत ग्राहक केंद्रीकृत सर्वर से सेवाओं और संसाधनों का अनुरोध करते हैं

इंटरनेट पर पहले बॉटनेट ने अपने कार्यों को पूरा करने के लिए क्लाइंट-सर्वर मॉडल का इस्तेमाल किया।[7] आमतौर पर, ये बॉटनेट इंटरनेट रिले चैट नेटवर्क, नेटवर्क डोमेन या वेबसाइट ों के माध्यम से संचालित होते हैं। संक्रमित ग्राहक एक पूर्व निर्धारित स्थान तक पहुँचते हैं और सर्वर से आने वाले आदेशों की प्रतीक्षा करते हैं। बॉट हेडर सर्वर को कमांड भेजता है, जो उन्हें क्लाइंट को रिले करता है। ग्राहक आदेशों को निष्पादित करते हैं और अपने परिणामों को वापस बॉट हेरडर को रिपोर्ट करते हैं।

आईआरसी बॉटनेट के मामले में, संक्रमित ग्राहक एक संक्रमित आईआरसी सर्वर से जुड़ते हैं और बॉट हेडर द्वारा सी एंड सी के लिए पूर्व-निर्दिष्ट चैनल में शामिल होते हैं। बॉट हेडर आईआरसी सर्वर के माध्यम से चैनल को कमांड भेजता है। प्रत्येक ग्राहक आदेशों को पुनः प्राप्त करता है और उन्हें निष्पादित करता है। ग्राहक अपने कार्यों के परिणामों के साथ आईआरसी चैनल को वापस संदेश भेजते हैं।Cite error: Closing </ref> missing for <ref> tag जैसे गेमओवर ज़ीउस और ज़ीरो एक्सेस बॉटनेट में।

नए बॉटनेट पूरी तरह से पी2पी नेटवर्क पर काम करते हैं। एक केंद्रीकृत सर्वर के साथ संवाद करने के बजाय, P2P बॉट कमांड वितरण सर्वर और कमांड प्राप्त करने वाले क्लाइंट दोनों के रूप में कार्य करते हैं। रेफरी>Wang, Ping (2010). "Peer-to-peer botnets". In Stamp, Mark; Stavroulakis, Peter (eds.). सूचना और संचार सुरक्षा की पुस्तिका. Springer. ISBN 9783642041174.</ref> यह विफलता के किसी एक बिंदु से बचा जाता है, जो केंद्रीकृत बॉटनेट के लिए एक समस्या है।

अन्य संक्रमित मशीनों को खोजने के लिए, P2P बॉट सावधानीपूर्वक यादृच्छिक आईपी पतों की जांच करते हैं जब तक कि वे किसी अन्य संक्रमित मशीन की पहचान नहीं कर लेते। संपर्क किया गया बॉट अपने सॉफ़्टवेयर संस्करण और ज्ञात बॉट्स की सूची जैसी जानकारी के साथ उत्तर देता है। यदि बॉट्स में से एक संस्करण दूसरे की तुलना में कम है, तो वे अपडेट करने के लिए एक फाइल ट्रांसफर शुरू करेंगे।[8]इस तरह, प्रत्येक बॉट संक्रमित मशीनों की अपनी सूची को बढ़ाता है और समय-समय पर सभी ज्ञात बॉट्स से संवाद करके खुद को अपडेट करता है।

कोर घटक

एक बॉटनेट के प्रवर्तक (बॉट हेडर या बॉट मास्टर के रूप में जाने जाते हैं) दूर से बॉटनेट को नियंत्रित करते हैं। इसे कमांड-एंड-कंट्रोल (सी एंड सी) के रूप में जाना जाता है। ऑपरेशन के लिए कार्यक्रम को पीड़ित की मशीन (ज़ोंबी कंप्यूटर) पर एक गुप्त चैनल के माध्यम से ग्राहक को संवाद करना चाहिए।

नियंत्रण प्रोटोकॉल

इंटरनेट रिले चैट कमांड की सूची के कारण IRC ऐतिहासिक रूप से C&C का पसंदीदा साधन है। एक बॉट हेडर संक्रमित ग्राहकों के शामिल होने के लिए एक आईआरसी चैनल बनाता है। चैनल को भेजे गए संदेश सभी चैनल सदस्यों को प्रसारित किए जाते हैं। बॉट हेडर बॉटनेट को आदेश देने के लिए चैनल का विषय निर्धारित कर सकता है। उदाहरण के लिए, संदेश :herder!herder@example.com TOPIC #channel DDoS www.victim.com बॉट हेडर से #चैनल से जुड़े सभी संक्रमित ग्राहकों को वेबसाइट www.victim.com पर DDoS हमला शुरू करने के लिए अलर्ट करता है। एक उदाहरण प्रतिक्रिया :bot1!bot1@compromised.net PRIVMSG #channel I am DDoSing www.victim.com एक बॉट क्लाइंट द्वारा बॉट हेडर को सचेत करता है कि उसने हमला शुरू कर दिया है।[8]

कुछ बॉटनेट जाने-माने प्रोटोकॉल के कस्टम संस्करण लागू करते हैं। कार्यान्वयन अंतर का उपयोग बॉटनेट का पता लगाने के लिए किया जा सकता है। उदाहरण के लिए, मेगा-डी स्पैम क्षमता का परीक्षण करने के लिए थोड़ा संशोधित सरल डाक स्थानांतरण प्रोटोकॉल (एसएमटीपी) कार्यान्वयन की सुविधा देता है। मेगा-डी के एसएमटीपी सर्वर को नीचे लाने से बॉट्स का पूरा पूल निष्क्रिय हो जाता है जो उसी एसएमटीपी सर्वर पर भरोसा करते हैं।[9]


ज़ोंबी कंप्यूटर

कंप्यूटर विज्ञान में, एक ज़ोंबी (कंप्यूटर विज्ञान) इंटरनेट से जुड़ा एक कंप्यूटर है जिसे हैकर , कंप्यूटर वायरस या ट्रोजन हॉर्स (कंप्यूटिंग) द्वारा समझौता किया गया है और इसका उपयोग दूरस्थ दिशा में दुर्भावनापूर्ण कार्यों को करने के लिए किया जा सकता है। ज़ोंबी कंप्यूटर के बॉटनेट का उपयोग अक्सर ईमेल स्पैम फैलाने के लिए किया जाता है|ई-मेल स्पैम और लॉन्च सर्विस अटैक से इनकार (DDoS)। ज़ोंबी कंप्यूटर के अधिकांश मालिक इस बात से अनजान हैं कि उनके सिस्टम का इस तरह से उपयोग किया जा रहा है। क्योंकि मालिक अनजान होता है, इन कंप्यूटरों की लाक्षणिक रूप से लाश से तुलना की जाती है। कई बॉटनेट मशीनों द्वारा समन्वित DDoS हमला भी एक ज़ोंबी भीड़ हमले जैसा दिखता है।[10] किसी सिस्टम के बॉटनेट से जुड़ने के परिणामस्वरूप कंप्यूटिंग संसाधनों की चोरी की प्रक्रिया को कभी-कभी स्क्रम्पिंग कहा जाता है।[11]


कमान और नियंत्रण

बोटनेट कमांड एंड कंट्रोल (C&C) प्रोटोकॉल को पारंपरिक IRC दृष्टिकोण से लेकर अधिक परिष्कृत संस्करणों तक कई तरीकों से लागू किया गया है।

टेलनेट

टेलनेट बॉटनेट एक साधारण सी एंड सी बॉटनेट प्रोटोकॉल का उपयोग करते हैं जिसमें बॉटनेट को होस्ट करने के लिए बॉट मुख्य कमांड सर्वर से जुड़ते हैं। स्कैनिंग स्क्रिप्टिंग भाषा का उपयोग करके बॉटनेट में बॉट्स को जोड़ा जाता है, जो बाहरी सर्वर पर चलता है और टेलनेट और सुरक्षित खोल सर्वर डिफ़ॉल्ट लॉगिन के लिए सबनेटवर्क को स्कैन करता है। एक बार लॉगिन मिल जाने के बाद, स्कैनिंग सर्वर इसे SSH के माध्यम से मैलवेयर से संक्रमित कर सकता है, जो नियंत्रण सर्वर को पिंग करता है।

आईआरसी

आईआरसी नेटवर्क सरल, कम बैंडविड्थ संचार विधियों का उपयोग करते हैं, जिससे उन्हें व्यापक रूप से बॉटनेट होस्ट करने के लिए उपयोग किया जाता है। वे निर्माण में अपेक्षाकृत सरल होते हैं और DDoS हमलों और स्पैम अभियानों के समन्वय के लिए मध्यम सफलता के साथ उपयोग किए जाते हैं, जबकि नीचे ले जाने से बचने के लिए चैनलों को लगातार स्विच करने में सक्षम होते हैं। हालाँकि, कुछ मामलों में, केवल कुछ कीवर्ड्स को ब्लॉक करना IRC- आधारित बॉटनेट को रोकने में कारगर साबित हुआ है। RFC 1459 (इंटरनेट रिले चैट) मानक बॉटनेट में लोकप्रिय है। पहली ज्ञात लोकप्रिय बॉटनेट नियंत्रक स्क्रिप्ट, MaXiTE Bot निजी नियंत्रण आदेशों के लिए IRC XDCC प्रोटोकॉल का उपयोग कर रहा था।

आईआरसी का उपयोग करने में एक समस्या यह है कि प्रत्येक बॉट क्लाइंट को आईआरसी सर्वर, पोर्ट और चैनल को बॉटनेट के किसी भी उपयोग के लिए जानना चाहिए। एंटी-मैलवेयर संगठन इन सर्वरों और चैनलों का पता लगा सकते हैं और उन्हें बंद कर सकते हैं, प्रभावी रूप से बॉटनेट हमले को रोक सकते हैं। यदि ऐसा होता है, तो ग्राहक अभी भी संक्रमित हैं, लेकिन वे आमतौर पर निष्क्रिय पड़े रहते हैं क्योंकि उनके पास निर्देश प्राप्त करने का कोई तरीका नहीं होता है।[8]इस समस्या को कम करने के लिए, एक बॉटनेट में कई सर्वर या चैनल हो सकते हैं। यदि सर्वर या चैनल में से एक अक्षम हो जाता है, तो बॉटनेट बस दूसरे पर स्विच हो जाता है। आईआरसी ट्रैफिक को सूँघकर अतिरिक्त बॉटनेट सर्वर या चैनल का पता लगाना और बाधित करना अभी भी संभव है। एक बॉटनेट विरोधी भी संभावित रूप से नियंत्रण योजना का ज्ञान प्राप्त कर सकता है और सही ढंग से आदेश जारी करके बॉट हेडर की नकल कर सकता है।[12]


पी2पी

चूंकि IRC नेटवर्क और डोमेन का उपयोग करने वाले अधिकांश बॉटनेट को समय के साथ नीचे ले जाया जा सकता है, हैकर्स ने बॉटनेट को अधिक लचीला और समाप्ति के लिए प्रतिरोधी बनाने के लिए C&C के साथ P2P बॉटनेट में स्थानांतरित कर दिया है।

कुछ ने कूटलेखन का उपयोग दूसरों से बॉटनेट को सुरक्षित या लॉक करने के तरीके के रूप में भी किया है, अधिकांश समय जब वे एन्क्रिप्शन का उपयोग करते हैं तो यह सार्वजनिक कुंजी क्रिप्टोग्राफी है और इसे लागू करने और इसे तोड़ने दोनों में चुनौतियां पेश की हैं।

उप डोमेन

कई बड़े बॉटनेट अपने निर्माण में आईआरसी के बजाय डोमेन का उपयोग करते हैं (रस्टॉक बॉटनेट और श्रीज़बी बॉटनेट देखें)। वे आमतौर पर बुलेटप्रूफ होस्टिंग सेवाओं के साथ होस्ट किए जाते हैं। यह C&C के शुरुआती प्रकारों में से एक है। एक ज़ोंबी कंप्यूटर एक विशेष रूप से डिज़ाइन किए गए वेबपेज या डोमेन (एस) तक पहुंचता है जो नियंत्रण आदेशों की सूची परोसता है। C&C के रूप में वेब पृष्ठ या डोमेन का उपयोग करने का लाभ यह है कि एक बड़े बॉटनेट को बहुत ही सरल कोड के साथ प्रभावी ढंग से नियंत्रित और बनाए रखा जा सकता है जिसे आसानी से अपडेट किया जा सकता है।

इस पद्धति का उपयोग करने का नुकसान यह है कि यह बड़े पैमाने पर काफी मात्रा में बैंडविड्थ का उपयोग करता है, और थोड़े प्रयास से सरकारी एजेंसियों द्वारा डोमेन को जल्दी से जब्त किया जा सकता है। यदि बॉटनेट को नियंत्रित करने वाले डोमेन को जब्त नहीं किया जाता है, तो वे डिनायल-ऑफ-सर्विस हमलों के साथ समझौता करने के लिए भी आसान लक्ष्य हैं।

तेज प्रवाह | फास्ट-फ्लक्स डीएनएस का उपयोग नियंत्रण सर्वरों को ट्रैक करना मुश्किल बनाने के लिए किया जा सकता है, जो दिन-प्रतिदिन बदल सकते हैं। नियंत्रक सर्वर के लिए नए DNS नाम बनाने के लिए उपयोग किए जा रहे डोमेन पीढ़ी एल्गोरिथ्म के साथ, नियंत्रण सर्वर भी DNS डोमेन से DNS डोमेन में आ सकते हैं।

कुछ बॉटनेट नि: शुल्क डॉमेन नाम सिस्टम होस्टिंग सेवाओं का उपयोग करते हैं जैसे कि DynDNS|DynDns.org, No-IP|No-IP.com, और Afraid.org एक उपडोमेन को IRC सर्वर की ओर इंगित करने के लिए जो बॉट्स को आश्रय देता है। जबकि ये मुफ्त डीएनएस सेवाएं स्वयं हमलों की मेजबानी नहीं करती हैं, वे संदर्भ बिंदु प्रदान करते हैं (अक्सर बॉटनेट निष्पादन योग्य में हार्ड-कोडेड)। ऐसी सेवाओं को हटाने से संपूर्ण बॉटनेट अपंग हो सकता है।

अन्य

बड़ी सोशल मीडिया साइटों पर वापस कॉल करना[13] जैसे गिटहब,[14] ट्विटर ,[15][16] reddit ,[17] instagram ,[18] XMPP ओपन सोर्स इंस्टेंट मैसेज प्रोटोकॉल[19] और टोर (गुमनामी नेटवर्क) .onion[20] C&C सर्वर के साथ संचार करने के लिए निकास फ़िल्टरिंग से बचने के लोकप्रिय तरीके हैं।[21]


निर्माण

पारंपरिक

यह उदाहरण दिखाता है कि दुर्भावनापूर्ण लाभ के लिए एक बॉटनेट कैसे बनाया और उपयोग किया जाता है।

  1. एक हैकर एक ट्रोजन और/या शोषण किट खरीदता है या बनाता है और इसका उपयोग उपयोगकर्ताओं के कंप्यूटरों को संक्रमित करने के लिए करता है, जिसका पेलोड एक दुर्भावनापूर्ण एप्लिकेशन-बॉट है।
  2. बॉट संक्रमित पीसी को एक विशेष कमांड-एंड-कंट्रोल (C&C) सर्वर से कनेक्ट करने का निर्देश देता है। (यह बॉटमास्टर को यह लॉग रखने की अनुमति देता है कि कितने बॉट सक्रिय और ऑनलाइन हैं।)
  3. बोटमास्टर तब कीस्ट्रोक्स इकट्ठा करने के लिए बॉट्स का उपयोग कर सकता है या ऑनलाइन क्रेडेंशियल्स चुराने के लिए फॉर्म हथियाने का उपयोग कर सकता है और बोटनेट को डीडीओएस और/या स्पैम के रूप में सेवा के रूप में किराए पर दे सकता है या लाभ के लिए क्रेडेंशियल्स को ऑनलाइन बेच सकता है।
  4. बॉट्स की गुणवत्ता और क्षमता के आधार पर मूल्य बढ़ाया या घटाया जाता है।

नए बॉट स्वचालित रूप से अपने पर्यावरण को स्कैन कर सकते हैं और भेद्यता और कमजोर पासवर्ड का उपयोग करके खुद को प्रचारित कर सकते हैं। आम तौर पर, एक बॉट जितनी अधिक कमजोरियों को स्कैन और प्रचारित कर सकता है, उतना ही मूल्यवान यह एक बॉटनेट नियंत्रक समुदाय के लिए बन जाता है।[22] दुर्भावनापूर्ण सॉफ़्टवेयर निष्पादित करने पर कंप्यूटर को बॉटनेट में शामिल किया जा सकता है। यह उपयोगकर्ताओं को ड्राइव-बाय डाउनलोड करने, ब्राउज़र शोषण का फायदा उठाने, या उपयोगकर्ता को ट्रोजन हॉर्स (कंप्यूटिंग) प्रोग्राम चलाने के लिए बरगलाने के द्वारा पूरा किया जा सकता है, जो ईमेल अटैचमेंट से आ सकता है। यह मैलवेयर आमतौर पर मॉड्यूल स्थापित करेगा जो कंप्यूटर को बॉटनेट के ऑपरेटर द्वारा नियंत्रित और नियंत्रित करने की अनुमति देता है। सॉफ़्टवेयर डाउनलोड होने के बाद, यह होस्ट कंप्यूटर को होम कॉल करेगा (पुनः संयोजन नेटवर्क पैकेट भेजें)। जब पुन: कनेक्शन किया जाता है, यह कैसे लिखा जाता है, इसके आधार पर, एक ट्रोजन तब खुद को हटा सकता है या मॉड्यूल को अपडेट करने और बनाए रखने के लिए मौजूद रह सकता है।

अन्य

कुछ मामलों में, स्वयंसेवक हैक्टिविज़्म द्वारा एक बॉटनेट अस्थायी रूप से बनाया जा सकता है, जैसे कि कम कक्षा आयन तोप के कार्यान्वयन के साथ जैसा कि 2010 में प्रोजेक्ट चैनोलॉजी के दौरान 4chan सदस्यों द्वारा उपयोग किया गया था।[23] चीन की महान तोप 2015 में गिटहब जैसे बड़े लक्ष्यों पर हमला करने के लिए एक बड़ा अल्पकालिक बॉटनेट बनाने के लिए चीन में इंटरनेट रीढ़ पर वैध वेब ब्राउजिंग ट्रैफिक के संशोधन की अनुमति देती है।[24]


सामान्य उपयोग

  • डिनायल-ऑफ़-सर्विस अटैक|डिस्ट्रीब्यूटेड डिनायल-ऑफ़-सर्विस अटैक बॉटनेट्स के लिए सबसे आम उपयोगों में से एक है, जिसमें कई सिस्टम एक इंटरनेट कंप्यूटर या सेवा के लिए जितना संभव हो उतने अनुरोध सबमिट करते हैं, इसे ओवरलोड करते हैं और इसे सर्विसिंग से रोकते हैं। वैध अनुरोध। एक उदाहरण पीड़ित के सर्वर पर हमला है। पीड़ित के सर्वर पर बॉट्स द्वारा अनुरोधों की बमबारी की जाती है, सर्वर से कनेक्ट करने का प्रयास किया जाता है, इसलिए, इसे ओवरलोड किया जाता है। गूगल फ्रॉड सीजर शुमन घोषमाजुमदार ने कहा है कि प्रमुख वेबसाइटों पर आउटेज के कारण इस प्रकार के हमले नियमित रूप से बॉटनेट के एक सेवा के रूप में उपयोग के कारण होते रहेंगे।[25]
  • स्पाइवेयर एक ऐसा सॉफ़्टवेयर है जो अपने रचनाकारों को उपयोगकर्ता की गतिविधियों के बारे में जानकारी भेजता है - आम तौर पर पासवर्ड, क्रेडिट कार्ड नंबर और अन्य जानकारी जिसे काला बाज़ार में बेचा जा सकता है। समझौता की गई मशीनें जो एक कॉर्पोरेट नेटवर्क के भीतर स्थित हैं, बॉट हेडर के लिए अधिक मूल्यवान हो सकती हैं, क्योंकि वे अक्सर गोपनीय कॉर्पोरेट जानकारी तक पहुंच प्राप्त कर सकती हैं। ऑरोरा बॉटनेट जैसी संवेदनशील जानकारी को चुराने के उद्देश्य से बड़े निगमों पर कई लक्षित हमले किए गए।[26]
  • ई-मेल स्पैम ऐसे ई-मेल संदेश होते हैं जो लोगों के संदेशों के रूप में छिपे होते हैं, लेकिन या तो विज्ञापन देने वाले, परेशान करने वाले या दुर्भावनापूर्ण होते हैं।
  • क्लिक धोखाधड़ी तब होती है जब उपयोगकर्ता का कंप्यूटर व्यक्तिगत या व्यावसायिक लाभ के लिए गलत वेब ट्रैफ़िक बनाने के लिए उपयोगकर्ता की जानकारी के बिना वेबसाइटों पर जाता है।[27]
  • CHEQ, Ad Fraud 2019, The Economic Cost of Bad Actors on the Internet के अनुसार, विज्ञापन धोखाधड़ी अक्सर दुर्भावनापूर्ण बॉट गतिविधि का परिणाम होती है।[28] बॉट्स के वाणिज्यिक उद्देश्यों में प्रभावित करने वाले शामिल हैं, जो अपनी कथित लोकप्रियता को बढ़ाने के लिए उनका उपयोग करते हैं, और ऑनलाइन प्रकाशक विज्ञापन प्राप्त करने वाले क्लिकों की संख्या बढ़ाने के लिए बॉट्स का उपयोग करते हैं, जिससे साइटों को विज्ञापनदाताओं से अधिक कमीशन प्राप्त करने की अनुमति मिलती है।
  • क्रेडेंशियल भराई हमले बॉटनेट का उपयोग चोरी हुए पासवर्ड के साथ कई उपयोगकर्ता खातों में लॉग इन करने के लिए करते हैं, जैसे कि 2022 में जनरल मोटर्स के खिलाफ हमले में।[29]
  • Bitcoin माइनिंग का उपयोग हाल के कुछ बॉटनेट में किया गया था जिसमें बॉटनेट के ऑपरेटर के लिए मुनाफा उत्पन्न करने के लिए बिटकॉइन माइनिंग को एक विशेषता के रूप में शामिल किया गया है।[30][31]
  • स्व-प्रसार की कार्यक्षमता, पूर्व-कॉन्फ़िगर कमांड-एंड-कंट्रोल (सीएनसी) पुश निर्देश की तलाश करने के लिए लक्षित डिवाइस या नेटवर्क शामिल है, अधिक संक्रमण के उद्देश्य के लिए, कई बॉटनेट में भी देखा गया है। कुछ बॉटनेट इस फ़ंक्शन का उपयोग अपने संक्रमण को स्वचालित करने के लिए कर रहे हैं।

बाजार

बॉटनेट नियंत्रक समुदाय लगातार प्रतिस्पर्धा करता है कि किसके पास सबसे अधिक बॉट, उच्चतम समग्र बैंडविड्थ, और सबसे उच्च गुणवत्ता वाली संक्रमित मशीनें हैं, जैसे विश्वविद्यालय, कॉर्पोरेट और यहां तक ​​कि सरकारी मशीनें।[32] जबकि बॉटनेट को अक्सर मैलवेयर के नाम पर रखा जाता है जिसने उन्हें बनाया है, कई बॉटनेट आमतौर पर एक ही मैलवेयर का उपयोग करते हैं लेकिन विभिन्न संस्थाओं द्वारा संचालित होते हैं।[33]


फ़िशिंग

Botnets का उपयोग कई इलेक्ट्रॉनिक घोटालों के लिए किया जा सकता है। इन बॉटनेट का उपयोग नियमित उपयोगकर्ता के कंप्यूटर/सॉफ्टवेयर को नियंत्रित करने के लिए वायरस जैसे मैलवेयर वितरित करने के लिए किया जा सकता है[34] किसी के निजी कंप्यूटर पर नियंत्रण रखने से उनके पास पासवर्ड और खातों की लॉगिन जानकारी सहित उनकी व्यक्तिगत जानकारी तक असीमित पहुंच होती है। इसे फ़िशिंग कहा जाता है। फ़िशिंग पीड़ित के खातों में एक लिंक के साथ लॉगिन जानकारी प्राप्त करना है जिस पर पीड़ित क्लिक करता है जिसे ईमेल या टेक्स्ट के माध्यम से भेजा जाता है।[35] Verizon के एक सर्वेक्षण में पाया गया कि इलेक्ट्रॉनिक जासूसी के लगभग दो-तिहाई मामले फ़िशिंग से आते हैं।[36]


प्रतिउपाय

बॉटनेट के भौगोलिक फैलाव का अर्थ है कि प्रत्येक भर्ती को व्यक्तिगत रूप से पहचाना/गलत/मरम्मत किया जाना चाहिए और फ़ायरवॉल (नेटवर्किंग) के लाभों को सीमित करना चाहिए।

कंप्यूटर सुरक्षा विशेषज्ञ, अन्य तरीकों के साथ-साथ, सर्वरों को जब्त करके या उन्हें इंटरनेट से काट कर, मालवेयर द्वारा इसके C&C बुनियादी ढांचे से संपर्क करने के लिए उपयोग किए जाने वाले डोमेन तक पहुंच से इनकार करके, मैलवेयर कमांड और नियंत्रण नेटवर्क को नष्ट करने या नष्ट करने में सफल रहे हैं। और, कुछ मामलों में, स्वयं C&C नेटवर्क में सेंध लगाना।[37][38][39] इसके जवाब में, सी एंड सी ऑपरेटरों ने पीयर-टू-पीयर नेटवर्किंग सिस्टम का उपयोग करते हुए आईआरसी या टोर (गुमनामी नेटवर्क) जैसे अन्य मौजूदा सौम्य बुनियादी ढांचे पर अपने सी एंड सी नेटवर्क को ओवरले करने जैसी तकनीकों का सहारा लिया है, जो किसी निश्चित सर्वर पर निर्भर नहीं हैं। और नेटवर्क में सेंध लगाने या धोखा देने के प्रयासों को विफल करने के लिए सार्वजनिक कुंजी एन्क्रिप्शन का उपयोग करना।[40] नॉर्टन एंटीबॉट उपभोक्ताओं के लिए लक्षित था, लेकिन अधिकांश लक्षित उद्यम और/या आईएसपी थे। होस्ट-आधारित तकनीकें पारंपरिक एंटीवायरस सॉफ्टवेयर को बायपास करने वाले बॉट व्यवहार की पहचान करने के लिए ह्यूरिस्टिक्स का उपयोग करती हैं। नेटवर्क-आधारित दृष्टिकोण ऊपर वर्णित तकनीकों का उपयोग करते हैं; C&C सर्वर को बंद करना, DNS प्रविष्टियों को रद्द करना, या IRC सर्वर को पूरी तरह से बंद करना। बॉटहंटर सॉफ्टवेयर है, जिसे यूएस आर्मी रिसर्च ऑफिस के समर्थन से विकसित किया गया है, जो नेटवर्क ट्रैफिक का विश्लेषण करके और दुर्भावनापूर्ण प्रक्रियाओं के पैटर्न की तुलना करके नेटवर्क के भीतर बॉटनेट गतिविधि का पता लगाता है।

सांडिया राष्ट्रीय प्रयोगशालाएँ के शोधकर्ता एक साथ एक मिलियन लिनक्स कर्नेल चलाकर बॉटनेट के व्यवहार का विश्लेषण कर रहे हैं - एक बॉटनेट के समान पैमाने - 4,480-नोड उच्च-प्रदर्शन वाले कंप्यूटर क्लस्टर पर आभासी मशीनों के रूप में एक बहुत बड़े नेटवर्क का अनुकरण करने के लिए, उन्हें यह देखने की अनुमति देता है कि कैसे बॉटनेट काम करते हैं और उन्हें रोकने के तरीकों के साथ प्रयोग करते हैं।[41] स्वचालित बॉट हमलों का पता लगाना हर दिन अधिक कठिन होता जा रहा है क्योंकि हमलावरों द्वारा बॉट्स की नई और अधिक परिष्कृत पीढ़ियों को लॉन्च किया जा रहा है। उदाहरण के लिए, एक स्वचालित हमला एक बड़ी बॉट सेना को तैनात कर सकता है और खातों में हैक करने के लिए अत्यधिक सटीक उपयोगकर्ता नाम और पासवर्ड सूचियों के साथ क्रूर-बल विधियों को लागू कर सकता है। यह विचार दुनिया भर के विभिन्न आईपी से दसियों हजारों अनुरोधों के साथ साइटों को अभिभूत करने के लिए है, लेकिन प्रत्येक बॉट के साथ हर 10 मिनट या उससे अधिक समय में केवल एक ही अनुरोध सबमिट किया जाता है, जिसके परिणामस्वरूप प्रति दिन 5 मिलियन से अधिक प्रयास हो सकते हैं।[42] इन मामलों में, कई उपकरण वॉल्यूमेट्रिक डिटेक्शन का लाभ उठाने की कोशिश करते हैं, लेकिन स्वचालित बॉट हमलों में अब वॉल्यूमेट्रिक डिटेक्शन के ट्रिगर्स को दरकिनार करने के तरीके हैं।

इन बॉट हमलों का पता लगाने की तकनीकों में से एक है जिसे सिग्नेचर-आधारित सिस्टम के रूप में जाना जाता है जिसमें सॉफ़्टवेयर अनुरोध पैकेट में पैटर्न का पता लगाने का प्रयास करेगा। हालाँकि, हमले लगातार विकसित हो रहे हैं, इसलिए यह एक व्यवहार्य विकल्प नहीं हो सकता है जब पैटर्न को हजारों अनुरोधों से अलग नहीं किया जा सकता है। बॉट्स को विफल करने के लिए व्यवहारिक दृष्टिकोण भी है, जो अंततः बॉट्स को मनुष्यों से अलग करने की कोशिश करता है। गैर-मानवीय व्यवहार की पहचान करके और ज्ञात बॉट व्यवहार को पहचान कर, इस प्रक्रिया को उपयोगकर्ता, ब्राउज़र और नेटवर्क स्तरों पर लागू किया जा सकता है।

किसी वायरस से निपटने के लिए सॉफ़्टवेयर का उपयोग करने का सबसे सक्षम तरीका हनीपोट (कंप्यूटिंग) सॉफ़्टवेयर का उपयोग करना रहा है ताकि मैलवेयर को यह विश्वास दिलाया जा सके कि सिस्टम असुरक्षित है। फिर फॉरेंसिक सॉफ़्टवेयर का उपयोग करके दुर्भावनापूर्ण फ़ाइलों का विश्लेषण किया जाता है।

15 जुलाई 2014 को, संयुक्त राज्य अमेरिका की न्यायपालिका की समिति की अपराध और आतंकवाद पर उपसमिति, संयुक्त राज्य अमेरिका की सीनेट ने बॉटनेट द्वारा उत्पन्न खतरों और उन्हें बाधित करने और नष्ट करने के सार्वजनिक और निजी प्रयासों पर सुनवाई की।[43]


गैर-दुर्भावनापूर्ण उपयोग

गैर-दुर्भावनापूर्ण बॉटनेट, जिसे स्वयंसेवी कंप्यूटिंग के रूप में भी जाना जाता है, जैसे कि BOINC का हिस्सा अक्सर वैज्ञानिक उद्देश्यों के लिए उपयोग किया जाता है। उदाहरण के लिए, रोसेटा@होम है, जिसका उद्देश्य प्रोटीन-प्रोटीन डॉकिंग की भविष्यवाणी करना और नए प्रोटीन डिजाइन करना है; LHC@home, जिसका उद्देश्य लार्ज हैड्रान कोलाइडर से संबंधित विभिन्न प्रयोगों का अनुकरण करना है; SETI@home, जो अलौकिक बुद्धि की खोज से संबंधित डेटा का विश्लेषण करने में मदद करता है और आइंस्टीन@होम, जो कताई न्यूट्रॉन सितारों से संकेतों की खोज करता है। ये बॉटनेट स्वैच्छिक हैं, एक कंप्यूटर जोड़ने के लिए उपयोगकर्ता की सहमति की आवश्यकता होती है (और इसलिए कोई स्व-प्रसार क्षमता नहीं है) और एक दुर्भावनापूर्ण की तुलना में बॉटनेट से बहुत सरल हटाने की अनुमति देता है। उपयोगकर्ता के जागरूक होने, स्वयं-प्रसार क्षमता की कमी और नुकसान के कम जोखिम के कारण, इन बॉटनेट में कंप्यूटरों को अक्सर जॉम्बी के बजाय केवल नोड्स के रूप में संदर्भित किया जाता है। ये बॉटनेट लगभग शून्य लागत पर शोधकर्ताओं को बड़ी कम्प्यूटेशनल क्षमता प्रदान करते हैं।[44] एक वेबसाइट पर एक अनजाने DDoS हमले का जोखिम एक संभावना बनी हुई है, क्योंकि एक खराब-टीम वाला बॉटनेट बहुत से कंप्यूटरों को एक वेबसाइट पर सौंप सकता है, उदाहरण के लिए डेटा एकत्र करने के लिए। हालाँकि, क्योंकि नोड्स जितना संभव हो उतना कम अनुरोध भेजते हैं, जब उस वेबसाइट में काम पूरा हो जाता है, तो बॉटनेट अक्सर एक वेबसाइट तक पहुंच बंद कर देगा, जैसे इस मामले में डेटा का पूरा संग्रह। कोई भी नया नोड वेबसाइट से जुड़ने का प्रयास नहीं करेगा, जिससे हमला शुरू होते ही अचानक समाप्त हो जाएगा। बॉटनेट द्वारा अनुरोधों की सीमा ही हमले को और कमजोर करती है।

बॉटनेट्स की ऐतिहासिक सूची

कुख्यात स्पैमर खान सी. स्मिथ के साथ एक मुकदमे के दौरान पहले बॉटनेट को अर्थ्लिङ्क द्वारा पहली बार स्वीकार किया गया और उजागर किया गया[45] 2001 में। बॉटनेट का निर्माण बल्क स्पैम के उद्देश्य से किया गया था, और उस समय सभी स्पैम का लगभग 25% हिस्सा था।[46] 2006 के आसपास, पहचान को विफल करने के लिए, कुछ बॉटनेट आकार में वापस आ रहे थे।[47]

Date created Date dismantled Name Estimated no. of bots Spam capacity (bn/day) Aliases
1999 !a 999,999,999 100000 !a
2003 MaXiTE 500-1000 servers 0 MaXiTE XDCC Bot, MaXiTE IRC TCL Script, MaxServ
2004 (Early) Bagle 230,000[48] 5.7 Beagle, Mitglieder, Lodeight
Marina Botnet 6,215,000[48] 92 Damon Briant, BOB.dc, Cotmonger, Hacktool.Spammer, Kraken
Torpig 180,000[49] Sinowal, Anserin
Storm 160,000[50] 3 Nuwar, Peacomm, Zhelatin
2006 (around) 2011 (March) Rustock 150,000[51] 30 RKRustok, Costrat
Donbot 125,000[52] 0.8 Buzus, Bachsoy
2007 (around) Cutwail 1,500,000[53] 74 Pandex, Mutant (related to: Wigon, Pushdo)
2007 Akbot 1,300,000[54]
2007 (March) 2008 (November) Srizbi 450,000[55] 60 Cbeplay, Exchanger
Lethic 260,000[48] 2 none
Xarvester 10,000[48] 0.15 Rlsloup, Pixoliz
2008 (around) Sality 1,000,000[56] Sector, Kuku
2008 (around) 2009-Dec Mariposa 12,000,000[57]
2008 (November) Conficker 10,500,000+[58] 10 DownUp, DownAndUp, DownAdUp, Kido
2008 (November) 2010 (March) Waledac 80,000[59] 1.5 Waled, Waledpak
Maazben 50,000[48] 0.5 None
Onewordsub 40,000[60] 1.8
Gheg 30,000[48] 0.24 Tofsee, Mondera
Nucrypt 20,000[60] 5 Loosky, Locksky
Wopla 20,000[60] 0.6 Pokier, Slogger, Cryptic
2008 (around) Asprox 15,000[61] Danmec, Hydraflux
0 Spamthru 12,000[60] 0.35 Spam-DComServ, Covesmer, Xmiler
2008 (around) Gumblar
2009 (May) November 2010 (not complete) BredoLab 30,000,000[62] 3.6 Oficla
2009 (Around) 2012-07-19 Grum 560,000[63] 39.9 Tedroo
Mega-D 509,000[64] 10 Ozdok
Kraken 495,000[65] 9 Kracken
2009 (August) Festi 250,000[66] 2.25 Spamnost
2010 (March) Vulcanbot
2010 (January) LowSec 11,000+[48] 0.5 LowSecurity, FreeMoney, Ring0.Tools
2010 (around) TDL4 4,500,000[67] TDSS, Alureon
Zeus 3,600,000 (US only)[68] Zbot, PRG, Wsnpoem, Gorhax, Kneber
2010 (Several: 2011, 2012) Kelihos 300,000+ 4 Hlux
2011 or earlier 2015-02 Ramnit 3,000,000[69]
2012 (Around) Chameleon 120,000[70] None
2014 Necurs 6,000,000
2016 (August) Mirai 380,000 None
2022 Mantis[71] 5000
  • कैलिफोर्निया विश्वविद्यालय, सांता बारबरा के शोधकर्ताओं ने एक बॉटनेट का नियंत्रण लिया जो अपेक्षा से छह गुना छोटा था। कुछ देशों में, यह सामान्य है कि उपयोगकर्ता एक दिन में कई बार अपना आईपी पता बदलते हैं। आईपी ​​पतों की संख्या द्वारा बॉटनेट के आकार का अनुमान लगाना अक्सर शोधकर्ताओं द्वारा उपयोग किया जाता है, संभवतः गलत आकलन के लिए अग्रणी होता है।[72]


यह भी देखें

संदर्भ

  1. "थिंगबॉट्स: द फ्यूचर ऑफ बॉटनेट्स इन द इंटरनेट ऑफ थिंग्स". Security Intelligence. 20 February 2016. Retrieved 28 July 2017.
  2. "botnet". Retrieved 9 June 2016.
  3. Ramneek, Puri (8 August 2003). "बॉट्स &; बॉटनेट: एक सिंहावलोकन". SANS Institute. Retrieved 12 November 2013.
  4. Putman, C. G. J.; Abhishta; Nieuwenhuis, L. J. M. (March 2018). "बॉटनेट का बिजनेस मॉडल". 2018 26th Euromicro International Conference on Parallel, Distributed and Network-based Processing (PDP): 441–445. arXiv:1804.10848. Bibcode:2018arXiv180410848P. doi:10.1109/PDP2018.2018.00077. ISBN 978-1-5386-4975-6. S2CID 13756969.
  5. Danchev, Dancho (11 October 2013). "नौसिखिए साइबर अपराधी पांच मिनी बॉटनेट तक व्यावसायिक पहुंच प्रदान करते हैं". Webroot. Retrieved 28 June 2015.
  6. Cite error: Invalid <ref> tag; no text was provided for refs named :1
  7. "बॉटनेट: परिभाषा, प्रकार, वे कैसे कार्य करते हैं". Crowdstrike (in English). Retrieved 18 April 2021.
  8. 8.0 8.1 8.2 Cite error: Invalid <ref> tag; no text was provided for refs named :0
  9. C.Y. Cho, D. Babic, R. Shin, and D. Song. Inference and Analysis of Formal Models of Botnet Command and Control Protocols, 2010 ACM Conference on Computer and Communications Security.
  10. Teresa Dixon Murray (28 September 2012). "बैंक इस सप्ताह पीएनसी, की, यू.एस. बैंक जैसे साइबर हमलों को नहीं रोक सकते". Cleveland.com. Retrieved 2 September 2014.
  11. Arntz, Pieter (30 March 2016). "बोटनेट के बारे में तथ्य". Malwarebytes Labs. Retrieved 27 May 2017.
  12. Schiller, Craig A.; Binkley, Jim; Harley, David; Evron, Gadi; Bradley, Tony; Willems, Carsten; Cross, Michael (1 January 2007). बॉटनेट्स. Burlington, Virginia: Syngress. pp. 77–95. doi:10.1016/B978-159749135-8/50005-6. ISBN 978-159749135-8.
  13. Zeltser, Lenny. "जब बॉट कमांड और कंट्रोल के लिए सोशल मीडिया का इस्तेमाल करते हैं". zeltser.com.
  14. Osborne, Charlie. "हैमरटॉस: रूसी हैकर्स ने मैलवेयर फैलाने में क्लाउड, ट्विटर, गिटहब को निशाना बनाया". ZDNet. Retrieved 7 October 2017.
  15. Singel, Ryan (13 August 2009). "हैकर्स बोटनेट को नियंत्रित करने के लिए ट्विटर का उपयोग करते हैं". Wired. Retrieved 27 May 2017.
  16. "पहला ट्विटर-नियंत्रित Android बॉटनेट खोजा गया". 24 August 2016. Retrieved 27 May 2017.
  17. Gallagher, Sean (3 October 2014). "रेडिट-संचालित बॉटनेट ने दुनिया भर में हजारों मैक को संक्रमित किया". ARS Tecnica. Retrieved 27 May 2017.
  18. Cimpanu, Catalin (6 June 2017). "रूसी स्टेट हैकर्स मैलवेयर को नियंत्रित करने के लिए ब्रिटनी स्पीयर्स इंस्टाग्राम पोस्ट का उपयोग करते हैं". Bleeping Computer. Retrieved 8 June 2017.
  19. Dorais-Joncas, Alexis (30 January 2013). "Win32/Jabberbot के माध्यम से चलना। एक त्वरित संदेश C&C". Retrieved 27 May 2017.
  20. Constantin, Lucian (25 July 2013). "साइबर अपराधी अपने बॉटनेट को नियंत्रित करने के लिए टोर नेटवर्क का उपयोग कर रहे हैं". PC World. Retrieved 27 May 2017.
  21. "सिस्को एएसए बॉटनेट ट्रैफ़िक फ़िल्टर गाइड". Retrieved 27 May 2017.
  22. Attack of the Bots at Wired
  23. Norton, Quinn (1 January 2012). "बेनामी 101 पार्ट डेक्स: लुल्ज़ पर नैतिकता की जीत". Wired.com. Retrieved 22 November 2013.
  24. Peterson, Andrea (10 April 2015). "ऑनलाइन सेंसरशिप के लिए चीन ने 'ग्रेट कैनन' के रूप में तैनात किया नया हथियार". The Washington Post. Retrieved 10 April 2015.
  25. "यही कारण है कि बड़े पैमाने पर वेबसाइट आउटेज होता रहेगा". Vox (in English). 24 October 2016. Retrieved 31 July 2022.
  26. "ऑपरेशन ऑरोरा — कमान संरचना". Damballa.com. Archived from the original on 11 June 2010. Retrieved 30 July 2010. {{cite web}}: no-break space character in |title= at position 13 (help)
  27. Edwards, Jim (27 November 2013). "यह ऐसा दिखता है जब एक क्लिक-फ्रॉड बॉटनेट गुप्त रूप से आपके वेब ब्राउज़र को नियंत्रित करता है". Retrieved 27 May 2017.
  28. https://www.ftc.gov/system/files/documents/reports/social-media-bots-advertising-ftc-report-congress/socialmediabotsreport.pdf[bare URL PDF]
  29. Burt, Jeff. "जीएम पर क्रेडेंशियल-स्टफिंग हमला कार मालिकों के डेटा को उजागर करता है". www.theregister.com (in English). Retrieved 31 July 2022.
  30. Nichols, Shaun (24 June 2014). "एक बॉटनेट मिला? बिटकॉइन को माइन करने के लिए इसका इस्तेमाल करने के बारे में सोच रहे हैं? भेजा मत खा". Retrieved 27 May 2017.
  31. "बिटकॉइन खनन". BitcoinMining.com. Archived from the original on 19 April 2016. Retrieved 30 April 2016.{{cite web}}: CS1 maint: bot: original URL status unknown (link)
  32. "ट्रोजन हॉर्स, और वायरस एफएक्यू". DSLReports. Retrieved 7 April 2011.
  33. Many-to-Many Botnet Relationships Archived 4 March 2016 at the Wayback Machine, Damballa, 8 June 2009.
  34. "बॉटनेट का उपयोग | हनीनेट प्रोजेक्ट". www.honeynet.org. Archived from the original on 20 March 2019. Retrieved 24 March 2019.
  35. "फ़िशिंग क्या है? - WhatIs.com से परिभाषा". SearchSecurity (in English). Retrieved 24 March 2019.
  36. Aguilar, Mario (14 April 2015). "फ़िशिंग ईमेल के झांसे में आने वालों की संख्या चौंका देने वाली है". Gizmodo (in English). Retrieved 24 March 2019.
  37. "व्यवहार प्रोफाइलर्स और बॉट मुखबिरों का उपयोग करके बॉटनेट कमांड और कंट्रोल इंफ्रास्ट्रक्चर का पता लगाना और हटाना". vhosts.eecs.umich.edu.
  38. "प्रकटीकरण: बड़े पैमाने के नेटफ्लो विश्लेषण के माध्यम से बॉटनेट कमांड और कंट्रोल सर्वर का पता लगाना" (PDF). Annual Computer Security Applications Conference. ACM. December 2012.
  39. बॉटस्निफर: नेटवर्क ट्रैफिक में बॉटनेट कमांड और कंट्रोल चैनल्स का पता लगाना. Proceedings of the 15th Annual Network and Distributed System Security Symposium. 2008. CiteSeerX 10.1.1.110.8092.
  40. "IRCHelp.org - आईआरसी पर गोपनीयता". www.irchelp.org. Retrieved 21 November 2020.
  41. "बॉटनेट रिसर्च में मदद करने के लिए शोधकर्ता बूट मिलियन लिनक्स कर्नेल". IT Security & Network Security News. 12 August 2009. Retrieved 23 April 2011.[permanent dead link]
  42. "ब्रूट-फोर्स बॉटनेट अटैक्स अब वॉल्यूमेट्रिक डिटेक्शन से बच गए". DARKReading from Information Week. 19 December 2016. Retrieved 14 November 2017.
  43. United States. Congress. Senate. Committee on the Judiciary. Subcommittee on Crime and Terrorism (2018). बॉटनेट्स को हटाना: साइबर क्रिमिनल नेटवर्क को बाधित और नष्ट करने के लिए सार्वजनिक और निजी प्रयास: न्यायपालिका पर समिति की अपराध और आतंकवाद पर उपसमिति के समक्ष सुनवाई, संयुक्त राज्य अमेरिका की सीनेट, एक सौ तेरहवीं कांग्रेस, दूसरा सत्र, 15 जुलाई, 2014. Washington, DC: U.S. Government Publishing Office. Retrieved 18 November 2018.
  44.   Kondo, D et al. “Cost-Benefit Analysis of Cloud Computing Versus Desktop Grids.” 2009 IEEE International Symposium on Parallel & Distributed Processing. IEEE, 2009. 1–12. Web.
  45. Credeur, Mary. "अटलांटा बिजनेस क्रॉनिकल, स्टाफ लेखक". bizjournals.com. Retrieved 22 July 2002.
  46. Mary Jane Credeur (22 July 2002). "अर्थलिंक ने जंक ई-मेलर के खिलाफ $25 मिलियन का मुकदमा जीत लिया". Retrieved 10 December 2018.
  47. Paulson, L.D. (April 2006). "हैकर्स दुर्भावनापूर्ण बॉटनेट को सिकोड़ कर उन्हें मजबूत करते हैं" (PDF). Computer; News Briefs. IEEE Computer Society. 39 (4): 17–19. doi:10.1109/MC.2006.136. S2CID 10312905. मैसेजलैब्स के मुख्य प्रौद्योगिकी अधिकारी, मार्क सननर के अनुसार, 2004 के मध्य में बॉट नेटवर्क का आकार चरम पर था, जिसमें 100,000 से अधिक संक्रमित मशीनों का उपयोग किया गया था। उन्होंने कहा कि औसत बॉटनेट का आकार अब लगभग 20,000 कंप्यूटर है।
  48. 48.0 48.1 48.2 48.3 48.4 48.5 48.6 "Symantec.cloud | Email Security, Web Security, Endpoint Protection, Archiving, Continuity, Instant Messaging Security". Messagelabs.com. Archived from the original on 18 November 2020. Retrieved 30 January 2014.
  49. Chuck Miller (5 May 2009). "Researchers hijack control of Torpig botnet". SC Magazine US. Archived from the original on 24 December 2007. Retrieved 7 November 2011.
  50. "Storm Worm network shrinks to about one-tenth of its former size". Tech.Blorge.Com. 21 October 2007. Archived from the original on 24 December 2007. Retrieved 30 July 2010.
  51. Chuck Miller (25 July 2008). "The Rustock botnet spams again". SC Magazine US. Archived from the original on 4 April 2016. Retrieved 30 July 2010.
  52. Stewart, Joe. "Spam Botnets to Watch in 2009". Secureworks.com. SecureWorks. Retrieved 9 March 2016.
  53. "Pushdo Botnet — New DDOS attacks on major web sites — Harry Waldron — IT Security". Msmvps.com. 2 February 2010. Archived from the original on 16 August 2010. Retrieved 30 July 2010.
  54. "New Zealand teenager accused of controlling botnet of 1.3 million computers". The H security. 30 November 2007. Retrieved 12 November 2011.
  55. "Technology | Spam on rise after brief reprieve". BBC News. 26 November 2008. Retrieved 24 April 2010.
  56. "Sality: Story of a Peer-to-Peer Viral Network" (PDF). Symantec. 3 August 2011. Retrieved 12 January 2012.
  57. "How FBI, police busted massive botnet". theregister.co.uk. Retrieved 3 March 2010.
  58. "Calculating the Size of the Downadup Outbreak — F-Secure Weblog : News from the Lab". F-secure.com. 16 January 2009. Retrieved 24 April 2010.
  59. "Waledac botnet 'decimated' by MS takedown". The Register. 16 March 2010. Retrieved 23 April 2011.
  60. 60.0 60.1 60.2 60.3 Gregg Keizer (9 April 2008). "Top botnets control 1M hijacked computers". Computerworld. Retrieved 23 April 2011.
  61. "Botnet sics zombie soldiers on gimpy websites". The Register. 14 May 2008. Retrieved 23 April 2011.
  62. "Infosecurity (UK) - BredoLab downed botnet linked with Spamit.com". .canada.com. Archived from the original on 11 May 2011. Retrieved 10 November 2011.
  63. "Research: Small DIY botnets prevalent in enterprise networks". ZDNet. Retrieved 30 July 2010.
  64. Warner, Gary (2 December 2010). "Oleg Nikolaenko, Mega-D Botmaster to Stand Trial". CyberCrime & Doing Time. Retrieved 6 December 2010.
  65. "New Massive Botnet Twice the Size of Storm — Security/Perimeter". DarkReading. 7 April 2008. Retrieved 30 July 2010.
  66. Kirk, Jeremy (16 August 2012). "Spamhaus Declares Grum Botnet Dead, but Festi Surges". PC World.
  67. "Cómo detectar y borrar el rootkit TDL4 (TDSS/Alureon)". kasperskytienda.es. 3 July 2011. Retrieved 11 July 2011.
  68. "America's 10 most wanted botnets". Networkworld.com. 22 July 2009. Retrieved 10 November 2011.
  69. "EU police operation takes down malicious computer network". phys.org.
  70. "Discovered: Botnet Costing Display Advertisers over Six Million Dollars per Month". Spider.io. 19 March 2013. Retrieved 21 March 2013.
  71. "This tiny botnet is launching the most powerful DDoS attacks yet". ZDNet (in English). Retrieved 31 July 2022.
  72. Espiner, Tom (8 March 2011). "Enisa कहते हैं, Botnet आकार अतिरंजित हो सकता है". Zdnet.com. Retrieved 10 November 2011. {{cite web}}: Text "जेडडीनेट यूके" ignored (help); Text "सुरक्षा खतरे" ignored (help)


इस पेज में लापता आंतरिक लिंक की सूची

  • सूटकेस
  • अंगुली का हस्ताक्षर
  • जीरो एक्सेस बॉटनेट
  • आईपी ​​पता
  • बॉट चरवाहा
  • भाषा का अंकन
  • GitHub
  • धोखाधड़ी पर क्लिक करें
  • आभाषी दुनिया
  • हनीपोट (कम्प्यूटिंग)

बाहरी संबंध