Back to Question Center
0

നിങ്ങളുടെ കമ്പ്യൂട്ടർ നിയന്ത്രിക്കുന്ന ഏക - സെമൽറ്റ് വിദഗ്ദ്ധൻ

1 answers:

ransomware ഉൾപ്പെടെ ചില ക്ഷുദ്രവെയറുകൾ നിങ്ങളുടെ ഉപകരണത്തിൽ നേരിട്ട് സ്വാധീനം ചെലുത്തുന്നുവെന്നത് തികച്ചും ശരിയാണ്. എന്നാൽ ഡി.ടി.ഒ.എസ് ബോട്നെറ്റ് ക്ഷുദ്രവെയറുകൾ വിവിധ ഘട്ടങ്ങളിലാണ് പ്രവർത്തിക്കുന്നത്. ചിലർ നിങ്ങളുടെ ഉപകരണത്തിന്റെ നിയന്ത്രണം ഏറ്റെടുക്കുമ്പോൾ മറ്റു ചിലർ മൗലികമായി പശ്ചാത്തല ഫയലുകളായി പ്രവർത്തിക്കുന്നു, ബോട്ട് മാമ്മർ അല്ലെങ്കിൽ ബോട്ട് മാസ്റ്ററിൽ നിന്നുള്ള നിർദ്ദേശങ്ങൾക്കായി കാത്തിരിക്കുകയും ചെയ്യുന്നു. സ്വയം പ്രചരിപ്പിക്കുന്ന ബോട്ട്നെറ്റ് എപ്പോഴും വിവിധ ചാനലുകളിലൂടെ അധിക ബാറ്റുകളെ റിക്രൂട്ട് ചെയ്യുന്നു. അണുബാധകൾക്കായുള്ള മാർഗ്ഗങ്ങൾ വെബ്സൈറ്റ് വ്രതാനുഭവങ്ങൾ, ഒരു ഉപയോക്താവിന്റെ സ്വകാര്യ ID ആക്സസ് ചെയ്യാൻ പാസ്വേഡ് ക്രാക്കിംഗ്, ട്രോജൻ കുതിര ക്ഷുദ്രവെയറുകൾ എന്നിവ ഉൾപ്പെടുന്നു. എന്നിരുന്നാലും, ഹാക്കർമാർ നിങ്ങളുടെ കമ്പ്യൂട്ടർ അല്ലെങ്കിൽ മൊബൈൽ ഉപകരണം നിയന്ത്രിക്കാനും പ്രവർത്തിപ്പിക്കാനും ഹാക്കർമാരെ അനുവദിക്കുന്നു. കൃത്യമായ എണ്ണം ബാറ്റുകളുടെ എണ്ണം ചൂണ്ടിക്കാട്ടുന്നത് ഏതാണ്ട് അസാധ്യമാണ്, അവയുടെ കണക്ക് രണ്ട് ബില്യണിൽ കൂടുതൽ ഉള്ളതായി കണക്കാക്കുന്നു.

ഊമൻ എങ്ങനെ ബാക്കിവെക്കുന്നു?

ആക്ടിവിസം, സ്റ്റേറ്റ് സ്പോൺസേർഡ് ഡിസ്പ്രോസ്റ്റ്, ലാഭേന്തിനായുള്ള ആക്രമണങ്ങൾ, മറ്റ് കാരണങ്ങളാൽ ബോട്ട്നെറ്റുകൾ സൃഷ്ടിച്ചിട്ടുണ്ടെന്ന് ഫ്രാങ്ക് അഗഗ്നലെ സെമൽറ്റ് ഉപഭോക്തൃ സജീവം മാനേജർ വിശദീകരിക്കുന്നു. നിങ്ങൾ ഒരു യഥാർത്ഥ സ്പാമറുമായി ബന്ധപ്പെടാൻ ശ്രമിക്കുകയാണെങ്കിൽ പ്രത്യേകിച്ചും ഇന്റർനെറ്റിൽ ബോട്ട്നെറ്റ് സേവനം വാടകയ്ക്ക് എടുക്കുകയാണ്.

ബോട്ട്നെറ്റ് എങ്ങനെ നിയന്ത്രിക്കും?

ബോട്ട്നെറ്റുകളുടെ അടിസ്ഥാന ഘടകങ്ങളിൽ ഒന്ന് ബോട്ട് ഗൃഹകരിൽ നിന്ന് പുതുക്കിയ വിവരം ലഭിക്കുന്നതിനുള്ള കഴിവാണ്..ആക്രമണകാരികൾ IP വിലാസം മാറ്റാനും അവരുടെ / അവളുടെ തിരഞ്ഞെടുപ്പിലെ ചില പ്രവർത്തനങ്ങൾ ഇഷ്ടാനുസൃതമാക്കാനും അനുവദിക്കുന്ന ബോട്ട്മാസ്റ്ററുകളുമായി പതിവായി ആശയവിനിമയം നടത്തുന്നു. ബോട്ട്നെറ്റ് രൂപകൽപ്പനകൾ വ്യത്യാസപ്പെടുന്നു, അവയുടെ ഘടനകൾ ക്ലൈന്റ് ബോട്ട്നെറ്റ് മോഡലും പിയർ-ടു-പെയർ ബോട്ട്നെറ്റ് മോഡലും പോലെയായി വേർതിരിച്ചിരിക്കുന്നു.

ക്ലയന്റ് ബോട്ട്നെറ്റ് മോഡൽ:

ഒരു മെഷീൻ കേന്ദ്രീകൃത സെർവറിലേക്ക് ബന്ധിപ്പിച്ചിരിക്കുമ്പോൾ, സ്പാമർ നിങ്ങളുടെ വ്യക്തിഗത വിവരങ്ങൾ ഹാക്ക് ചെയ്യുകയാണ്. കേന്ദ്രീകൃത ശ്വാസകോശത്തിൽ ബോട്ട്നെറ്റുകൾക്കുള്ള ചില നിർദേശങ്ങൾ പ്രവർത്തിക്കുന്നു, കൂടാതെ രോഗബാധിതമായ യന്ത്രങ്ങളുടെ നിർദ്ദേശങ്ങൾ പരിഷ്കരിക്കുന്നതിനുള്ള വിഭവ സാമഗ്രികൾ മാറ്റുകയും ചെയ്യുന്നു.

പിയർ-ടു-പിയർ ബോട്ട്നെറ്റ് മോഡൽ:

ഹാക്കർമാർ മാൽവെയർ ആശയവിനിമയം ചെയ്യുന്നതിനും അപ്ഡേറ്റ് ചെയ്യുന്ന വിശ്വാസമുള്ളതും വിശ്വസനീയമല്ലാത്തതുമായ കമ്പ്യൂട്ടർ ലിസ്റ്റുകൾ പരിപാലിക്കുന്നതിന്റെ ഉത്തരവാദിത്തം ഈ മോഡലാണ്. അവ ചിലപ്പോൾ അവരുടെ ആവശ്യകതയനുസരിച്ചു് വിട്ടുവീഴ്ച ചെയ്ത യന്ത്രങ്ങളുടെ എണ്ണം പരിമിതപ്പെടുത്തുകയും ഉപയോക്താക്കൾക്ക് അവരുടെ സ്വന്തം ഉപയോക്തൃനാമങ്ങളും പാസ്വേഡുകളും ട്രാക്കുചെയ്യാൻ ബുദ്ധിമുട്ടാക്കും. നിങ്ങൾക്ക് കേന്ദ്രീകൃത കമാൻഡ് സെർവറുകൾ ലഭ്യമല്ലെങ്കിൽ ഈ കേടുപാടുകൾക്ക് നിങ്ങൾ ഇരയായിത്തീരാം. നിങ്ങളുടെ പരിരക്ഷ പരമാവധിയാക്കാൻ, നിങ്ങൾ ബോട്ട്നെറ്റുകൾ വികസിപ്പിക്കുകയും അവയെ നിങ്ങളുടെ സ്വകാര്യ വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിൽ നിന്നും തടയുകയും വേണം.

എല്ലാത്തരം അണുബാധകളെയും നീക്കുക.

നിങ്ങളുടെ എല്ലാ ഉപകരണങ്ങളിലും അണുബാധ ഒഴിവാക്കുന്നതാണ് ബോട്ട്നെറ്റ് ഒഴിവാക്കുന്നതിനുള്ള ഒരു വഴി. വ്യക്തിഗത ഉപകരണങ്ങൾക്കായി, മെഷീനിൽ നിയന്ത്രണം നേടുന്നതിനുള്ള തന്ത്രങ്ങൾ ഉൾപ്പെടുന്നു, ആന്റി വൈറസ് അല്ലെങ്കിൽ ആന്റിവൈറസ് പ്രോഗ്രാമുകൾ പ്രവർത്തിപ്പിക്കുന്നു, സോഫ്റ്റ്വെയർ വിശ്വസനീയമായ ഉറവിടങ്ങളിൽ നിന്ന് ഇൻസ്റ്റാൾ നിങ്ങളുടെ കാഷെ വൃത്തിയാക്കൽ. നിങ്ങൾ പൂർത്തിയാക്കിക്കഴിഞ്ഞാൽ, നിങ്ങൾക്ക് എളുപ്പത്തിൽ ബോട്ട്നെറ്റുകൾ ഒഴിവാക്കാനും ഇന്റർനെറ്റിൽ നിങ്ങളുടെ സുരക്ഷ ഉറപ്പാക്കാനും കഴിയും. IOT ഉപകരണങ്ങൾക്കായി, നിങ്ങളുടെ ആവശ്യകതകളനുസരിച്ച് ഫാക്ടറി റീസെറ്റ് പ്രവർത്തിപ്പിക്കുകയോ ഉപകരണത്തെ ഫോർമാറ്റ് ചെയ്യുകയോ വേണം. ഈ ഓപ്ഷനുകൾ അപ്രാപ്തമാണെങ്കിൽ, നിങ്ങളുടെ ഇന്റർനെറ്റ് സർവീസ് പ്രൊവൈഡറുമായി ബന്ധപ്പെട്ട് നിങ്ങളുടെ സിസ്റ്റം കുറച്ച് മണിക്കൂറോ അല്ലെങ്കിൽ ദിവസങ്ങളോ അടച്ച് നിർത്താൻ ആവശ്യപ്പെടാം.

November 29, 2017
നിങ്ങളുടെ കമ്പ്യൂട്ടർ നിയന്ത്രിക്കുന്ന ഏക - സെമൽറ്റ് വിദഗ്ദ്ധൻ
Reply