बोटनेट

From alpha
Jump to navigation Jump to search

डीडीओएस हमले को दिखाते हुए कांटेदार तार बॉटनेट आरेख। (ध्यान दें कि यह बॉटनेट के एक प्रकार के क्लाइंट-सर्वर मॉडल का भी एक उदाहरण है।)

एक बॉटनेट इंटरनेट से जुड़े उपकरणों का एक समूह है, जिनमें से प्रत्येक एक या एक से अधिक इंटरनेट बॉट चलाता है। बॉटनेट का उपयोग वितरित इनकार-की-सेवा हमला करने के लिए किया जा सकता है| डिस्ट्रीब्यूट डेनियल-ऑफ-सर्विस (डीडीओएस) हमलों को करने, डेटा चोरी करने,[1]स्पैम भेजने, और हमलावर के उपकरण और उसके संपर्क तक पहुंचने की अनुमति देने के लिए किया जा सकता है। अधिकारी आदेश और नियंत्रण (सी एंड सी) सॉफ़्टवेयर का उपयोग करके बॉटनेट को नियंत्रित कर सकता है।[2] "बॉटनेट" शब्द "रोबोट" और कंप्यूटर नेटवर्क शब्दों का एक संयोजन है। इस शब्द का प्रयोग सामान्यतः एक नकारात्मक या दुर्भावनापूर्ण अर्थ के साथ किया जाता है।

सिंहावलोकन

एक बॉटनेट इंटरनेट से जुड़े उपकरणों का एक तार्किक संग्रह है, जैसे कंप्यूटर,स्मार्टफोन या इंटरनेट (आईओटी) डिवाइस जिनकी कंप्यूटर सुरक्षा का उल्लंघन किया गया है और नियंत्रण किसी तीसरे पक्ष को सौंप दिया गया है। प्रत्येक समझौता किए गए उपकरण, जिसे "बॉट" के रूप में जाना जाता है, तब बनाया जाता है जब एकमैलवेयर (दुर्भावनापूर्ण सॉफ़्टवेयर) वितरण से सॉफ़्टवेयर द्वारा डिवाइस में प्रवेश किया जाता है। एक बॉटनेट का नियंत्रक आईआरसी और हाइपरटेक्स्ट स्थानांतरण प्रोटोकॉल (एचटीटीपी) जैसे मानक-आधारित नेटवर्क प्रोटोकॉल द्वारा गठित संचार चैनलों के माध्यम से इन समझौता किए गए कंप्यूटरों की गतिविधियों को निर्देशित करने में सक्षम है।[3][4] बोटनेट तेजी से साइबर अपराधियों द्वारा विभिन्न उद्देश्यों के लिए वस्तुओं के रूप में बोटनेट को तेजी से किराए पर दिया जाता हैं।[5]


आर्किटेक्चर

पता लगाने और व्यवधान से बचने के प्रयास में समय के साथ बोटनेट आर्किटेक्चर विकसित हुआ है। परंपरागत रूप से, बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के रूप में बनाए जाते हैं जो सम्मलित सर्वर के माध्यम से संचार करते हैं। यह बॉट हेडर (बॉटनेट के नियंत्रक) को एक दूरस्थ स्थान से सभी नियंत्रण करने की अनुमति देता है, जो यातायात को बाधित करता है।[6]हाल के कई बॉटनेट अब संवाद करने के लिए मौजूदा सम स्तर संचार | नेटवर्क पर भरोसा करते हैं। ये पी2पी बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के समान कार्य करते हैं, लेकिन उन्हें संवाद करने के लिए केंद्रीय सर्वर की आवश्यकता नहीं होती है।

क्लाइंट-सर्वर मॉडल

क्लाइंट-सर्वर मॉडल पर आधारित एक नेटवर्क, जहां व्यक्तिगत ग्राहक केंद्रीकृत सर्वर से सेवाओं और संसाधनों का अनुरोध करते हैं

इंटरनेट पर पहले बॉटनेट ने अपने कार्यों को पूरा करने के लिए क्लाइंट-सर्वर मॉडल का उपयोग किया।[7] सामान्यतः, ये बॉटनेट इंटरनेट रिले चैट ,नेटवर्क डोमेन या वेबसाइटों के माध्यम से संचालित होते हैं। संक्रमित ग्राहक एक पूर्व निर्धारित स्थान तक पहुँचते हैं और सर्वर से आने वाले आदेशों की प्रतीक्षा करते हैं। बॉट हेडर सर्वर को कमांड भेजता है, जो उन्हें क्लाइंट को प्रसारित करता है। ग्राहक आदेशों को निष्पादित करते हैं और अपने परिणामों को वापस बॉट हेरडर को संवाद करते हैं।

आईआरसी बॉटनेट के कार्य में, संक्रमित ग्राहक एक संक्रमित आईआरसी सर्वर से जुड़ते हैं और बॉट हेडर द्वारा सी एंड सी के लिए पूर्व-निर्दिष्ट चैनल में सम्मलित होते हैं। बॉट हेडर आईआरसी सर्वर के माध्यम से चैनल को कमांड भेजता है। प्रत्येक ग्राहक आदेशों को पुनः प्राप्त करता है और उन्हें निष्पादित करता है। ग्राहक अपने कार्यों के परिणामों के साथ आईआरसी चैनल को वापस संदेश भेजते हैं।Cite error: Closing </ref> missing for <ref> tag जैसे गेमओवर ज़ीउस और ज़ीरो एक्सेस बॉटनेट में।

नए बॉटनेट पूरी तरह से पी2पी नेटवर्क पर काम करते हैं। एक केंद्रीकृत सर्वर के साथ संवाद करने के बजाय, पी2पी बॉट कमांड वितरण सर्वर और कमांड प्राप्त करने वाले क्लाइंट दोनों के रूप में कार्य करते हैं। रेफरी>Wang, Ping (2010). "Peer-to-peer botnets". In Stamp, Mark; Stavroulakis, Peter (eds.). सूचना और संचार सुरक्षा की पुस्तिका. Springer. ISBN 9783642041174.</ref> यह विफलता के किसी एक बिंदु से बचा जाता है, जो केंद्रीकृत बॉटनेट के लिए एक समस्या है।

अन्य संक्रमित मशीनों को अन्वेषण के लिए, पी2पी बॉट सावधानीपूर्वक यादृच्छिक आईपी पतों की निरीक्षण करते हैं जब तक कि वे किसी अन्य संक्रमित मशीन की पहचान नहीं कर लेते। संपर्क किया गया बॉट अपने सॉफ़्टवेयर संस्करण और ज्ञात बॉट्स की सूची जैसी जानकारी के साथ उत्तर देता है। यदि बॉट्स में से एक संस्करण दूसरे की तुलना में कम है, तो वे सुधार करने के लिए एक फाइल स्थानांतरण शुरू करेंगे।[8]इस तरह, प्रत्येक बॉट संक्रमित मशीनों की अपनी सूची को बढ़ाता है और समय-समय पर सभी ज्ञात बॉट्स से संवाद करके खुद को अपडेट करता है।

कोर घटक

एक बॉटनेट के प्रवर्तक (बॉट हेडर या बॉट मास्टर के रूप में जाने जाते हैं) दूर से बॉटनेट को नियंत्रित करता हैं। इसे कमांड-एंड-कंट्रोल (सी एंड सी) के रूप में जाना जाता है। ऑपरेशन के लिए कार्यक्रम को पीड़ित की मशीन (ज़ोंबी कंप्यूटर) पर एक गुप्त चैनल के माध्यम से ग्राहक को संवाद करना चाहिए।

नियंत्रण प्रोटोकॉल

इंटरनेट रिले चैट कमांड की सूची के कारण IRC अपने संचार ऐतिहासिक रूप के कारण C&C का ऐतिहासिक रूप से पसंदीदा माध्यम है। एक बॉट हेडर संक्रमित ग्राहकों के सम्मलित होने के लिए एक आईआरसी चैनल बनाता है। चैनल को भेजे गए संदेश सभी चैनल सदस्यों को प्रसारित किए जाते हैं। बॉट हेडर बॉटनेट को आदेश देने के लिए चैनल का विषय निर्धारित कर सकता है। उदाहरण के लिए, संदेश :herder!herder@example.com TOPIC #channel डीडीओएस डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.com बॉट हेडर से #चैनल से संबंधित सभी संक्रमित ग्राहकों को वेबसाइट डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.com पर डीडीओएस हमला शुरू करने के लिए सचेत करता है। एक उदाहरण प्रतिक्रिया :बीओटी1!बीओटी1@compromised.net पीआरआईवीएमएसजी #channel I am डीडीओएसआईएनजी डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.com एक बॉट क्लाइंट द्वारा बॉट हेडर को सचेत करता है कि उसने हमला शुरू कर दिया है।[8]

कुछ बॉटनेट जाने-माने प्रोटोकॉल के कस्टम संस्करण लागू करते हैं। कार्यान्वयन अंतर का उपयोग बॉटनेट का पता लगाने के लिए किया जा सकता है। उदाहरण के लिए,मेगा-डी स्पैम क्षमता का परीक्षण करने के लिए थोड़ा संशोधित सरल डाक स्थानांतरण प्रोटोकॉल (एसएमटीपी) कार्यान्वयन की सुविधा देता है। मेगा-डी के एसएमटीपी सर्वर को नीचे लाने से बॉट्स का पूरा पूल निष्क्रिय हो जाता है जो उसी एसएमटीपी सर्वर पर भरोसा करते हैं।[9]


ज़ोंबी कंप्यूटर

कंप्यूटर विज्ञान में, एक ज़ोंबी (कंप्यूटर विज्ञान) इंटरनेट से जुड़ा एक कंप्यूटर है जिसे हैकर ,कंप्यूटर वायरस या ट्रोजन हॉर्स (कंप्यूटिंग) द्वारा समझौता किया गया है और इसका उपयोग दूरस्थ दिशा में दुर्भावनापूर्ण कार्यों को करने के लिए किया जा सकता है। ज़ोंबी कंप्यूटर के बॉटनेट का उपयोग अधिकांशतः ई-मेल स्पैम फैलाने और डिनायल-ऑफ़-सर्विस अटैक (डीडीओएस) लॉन्च करने के लिए किया जाता है। ज़ोंबी कंप्यूटर के अधिकांश अधिकारी इस बात से अनजान हैं कि उनके सिस्टम का इस तरह से उपयोग किया जा रहा है। क्योंकि अधिकारी अनजान होता है, इन कंप्यूटरों की लाक्षणिक रूप से मृत शरीर से तुलना की जाती है। कई बॉटनेट मशीनों द्वारा समन्वित डीडीओएस हमला भी एक ज़ोंबी गिरोह के हमले जैसा दिखता है।[10] किसी सिस्टम के बॉटनेट से जुड़ने के परिणामस्वरूप कंप्यूटिंग संसाधनों की चोरी की प्रक्रिया को कभी-कभी स्क्रम्पिंग कहा जाता है।[11]


कमान और नियंत्रण

बोटनेट कमांड एंड कंट्रोल (सी एंड सी) प्रोटोकॉल को पारंपरिक आईआरसी दृष्टिकोण से लेकर अधिक परिष्कृत संस्करणों तक कई तरीकों से लागू किया गया है।

टेलनेट

टेलनेट बॉटनेट एक साधारण सी एंड सी बॉटनेट प्रोटोकॉल का उपयोग करते हैं जिसमें बॉटनेट को आयोजित करने के लिए बॉट मुख्य कमांड सर्वर से जुड़ते हैं। स्कैनिंग स्क्रिप्टिंग भाषा का उपयोग करके बॉटनेट में बॉट्स को जोड़ा जाता है, जो बाहरी सर्वर पर चलता है और टेलनेट और सुरक्षित खोल सर्वर न्यूनता लॉगिन के लिए सबनेटवर्क को स्कैन करता है। एक बार लॉगिन मिल जाने के बाद, स्कैनिंग सर्वर इसे एसएसएच के माध्यम से मैलवेयर से संक्रमित कर सकता है, जो नियंत्रण सर्वर को ध्वनि स्पंद करता है।

आईआरसी

आईआरसी नेटवर्क सरल, कम बैंडविड्थ संचार विधियों का उपयोग करते हैं, जिससे उन्हें व्यापक रूप से बॉटनेट आयोजन करने के लिए उपयोग किया जाता है। वे निर्माण में अपेक्षाकृत सरल होते हैं और डीडीओएस हमलों और स्पैम अभियानों के समन्वय के लिए मध्यम सफलता के साथ उपयोग किए जाते हैं, जबकि नीचे ले जाने से बचने के लिए चैनलों को लगातार स्विच करने में सक्षम होते हैं। चूंकि, कुछ विषयों में, केवल कुछ कीवर्ड्स को ब्लॉक करना एक्सडीसीसी- आधारित बॉटनेट को रोकने में कार्यकारी सिद्ध हुआ है। RFC 1459 (इंटरनेट रिले चैट) पहली ज्ञात लोकप्रिय बॉटनेट नियंत्रक स्क्रिप्ट,मैक्सीटीई बीओटी निजी नियंत्रण आदेशों के लिए आईआरसी एक्सडीसीसी प्रोटोकॉल का उपयोग कर रही थी।

आईआरसी का उपयोग करने में एक समस्या यह है कि प्रत्येक बॉट क्लाइंट को आईआरसी सर्वर, पोर्ट और चैनल को बॉटनेट के किसी भी उपयोग के लिए जानना चाहिए। एंटी-मैलवेयर संगठन इन सर्वरों और चैनलों का पता लगा सकते हैं और उन्हें बंद कर सकते हैं, प्रभावी रूप से बॉटनेट हमले को रोक सकते हैं। यदि ऐसा होता है, तो ग्राहक अभी भी संक्रमित हैं, लेकिन वे सामान्यतः निष्क्रिय पड़े रहते हैं क्योंकि उनके पास निर्देश प्राप्त करने का कोई तरीका नहीं होता है।[8]इस समस्या को कम करने के लिए, एक बॉटनेट में कई सर्वर या चैनल हो सकते हैं। यदि सर्वर या चैनल में से एक अक्षम हो जाता है, तो बॉटनेट बस दूसरे पर स्विच हो जाता है। आईआरसी अवैध`व्यापार को सूँघकर अतिरिक्त बॉटनेट सर्वर या चैनल का पता लगाना और बाधित करना अभी भी संभव है। एक बॉटनेट विरोधी भी संभावित रूप से नियंत्रण योजना का ज्ञान प्राप्त कर सकता है और सही ढंग से आदेश जारी करके बॉट हेडर की अनुकृति कर सकता है।[12]


पी2पी

चूंकि आईआरसी नेटवर्क और डोमेन का उपयोग करने वाले अधिकांश बॉटनेट को समय के साथ नीचे ले जाया जा सकता है, हैकर्स ने बॉटनेट को अधिक लचीला और समाप्ति के लिए प्रतिरोधी बनाने के लिए सी एंड सी के साथ पी2पी बॉटनेट में स्थानांतरित कर दिया है।

कुछ ने कूटलेखन का उपयोग दूसरों से बॉटनेट को सुरक्षित या लॉक करने के तरीके के रूप में भी किया है, अधिकांश समय जब वे कूटलेखन का उपयोग करते हैं तो यह सार्वजनिक कुंजी कूटलेखन है और इसे लागू करने और इसे तोड़ने दोनों में चुनौतियां प्रस्तुत किया हैं।

उप डोमेन

कई बड़े बॉटनेट अपने निर्माण में आईआरसी के बजाय डोमेन का उपयोग करते हैं (रस्टॉक बॉटनेट और श्रीज़बी बॉटनेट )। वे सामान्यतः बुलेटप्रूफ होस्टिंग सेवाओं के साथ आयोजन किए जाते हैं। यह सी एंड सी के शुरुआती प्रकारों में से एक है। एक ज़ोंबी कंप्यूटर एक विशेष रूप से आकार दिए गए वेबपेज या डोमेन (एस) तक पहुंचता है जो नियंत्रण आदेशों की सूची में कार्य करता है। सी एंड सी के रूप में वेब पृष्ठ या डोमेन का उपयोग करने का लाभ यह है कि एक बड़े बॉटनेट को बहुत ही सरल कोड के साथ प्रभावी ढंग से नियंत्रित और बनाए रखा जा सकता है जिसे आसानी से नवीनीकरण किया जा सकता है।

इस पद्धति का उपयोग करने में हानि यह है कि यह बड़े पैमाने पर काफी मात्रा में बेंड चौड़ाई का उपयोग करता है, और सरकारी एजेंसियों द्वारा थोड़े प्रयास से डोमेन का अधिहरण किया जा सकता है। यदि बॉटनेट को नियंत्रित करने वाले डोमेन का अधिहरण नहीं किया जाता है, तो वे डिनायल-ऑफ-सर्विस हमलों के साथ समझौता करने के लिए भी आसान लक्ष्य हैं।

तेज प्रवाह | डीएनएस का उपयोग नियंत्रण सर्वरों का पता लगाना कठिन बनाने के लिए किया जा सकता है, जो दिन-प्रतिदिन बदल सकते हैं। नियंत्रक सर्वर के लिए नए डीएनएस नाम बनाने के लिए उपयोग किए जा रहे डोमेन पीढ़ी एल्गोरिथ्म के साथ, नियंत्रण सर्वर भी डीएनएस डोमेन से डीएनएस डोमेन में आ सकते हैं।

कुछ बॉटनेट नि:शुल्क डॉमेन नाम सिस्टम आयोजित सेवाओं का उपयोग करते हैं जैसे कि डीएनडीएनएस|डीवाईएनडीएनएस.ओआरजी, एनओ-आईपी|एनओ-आईपी.सीओएम, और अफ्रेड.ओआरजी एक उप डोमेन को आईआरसी सर्वर की ओर इंगित करने के लिए जो बॉट्स को आश्रय देता है। जबकि ये मुफ्त डीएनएस सेवाएं स्वयं हमलों की आयोजन नहीं करती हैं, वे संदर्भ बिंदु प्रदान करते हैं (अधिकांशतः बॉटनेट निष्पादन योग्य में हार्ड-कोडेड)। ऐसी सेवाओं को हटाने से संपूर्ण बॉटनेट अक्षम हो सकता है।

अन्य

[13] गिटहब,[14] ट्विटर ,[15][16] रेडिट,[17] इंस्टाग्राम,[18] एक्सएमपीपी ओपन सोर्स इंस्टेंट मैसेज प्रोटोकॉल[19] और टोर हिडन (गुमनामी नेटवर्क) .अनियन[20] सर्विसेज जैसी बड़ी सोशल मीडिया साइटों पर वापस कॉल करना सी एंड सी सर्वर के साथ संचार करने के लिए निकास फ़िल्टरिंग से बचने के लोकप्रिय नियम हैं।[21]


निर्माण

पारंपरिक

यह उदाहरण दिखाता है कि दुर्भावनापूर्ण लाभ के लिए एक बॉटनेट कैसे बनाया और उपयोग किया जाता है।

  1. एक हैकर एक ट्रोजन और/या शोषण सामान खरीदता है या बनाता है और इसका उपयोग उपयोगकर्ताओं के कंप्यूटरों को संक्रमित करने के लिए करता है, जिसका भार एक दुर्भावनापूर्ण उपयोग-बॉट है।
  2. बॉट संक्रमित पीसी को एक विशेष कमांड-एंड-कंट्रोल (सी एंड सी) सर्वर से कनेक्ट करने का निर्देश देता है। (यह बॉटमास्टर को यह तय करने की अनुमति देता है कि कितने बॉट सक्रिय और ऑनलाइन हैं।)
  3. बोटमास्टर तब कीस्ट्रोक्स इकट्ठा करने के लिए बॉट्स का उपयोग कर सकता है या ऑनलाइन प्रमाणपत्र चुराने के लिए संगठित धरने का उपयोग कर सकते है और बोटनेट को डीडीओएस और/या स्पैम के रूप में सेवा के रूप में किराए पर दे सकता है या लाभ के लिए प्रमाणपत्र को ऑनलाइन बेच सकता है।
  4. बॉट्स की गुणवत्ता और क्षमता के आधार पर मूल्य बढ़ाया या घटाया जाता है।

नए बॉट स्वचालित रूप से अपने पर्यावरण को स्कैन कर सकते हैं और भेद्यता और कमजोर पासवर्ड का उपयोग करके खुद को प्रचारित कर सकते हैं। सामान्यतः, एक बॉट जितनी अधिक कमजोरियों को स्कैन और प्रचारित कर सकते है, सामान्यतः एक बॉट जितनी अधिक कमजोरियों को स्कैन और प्रचारित कर सकता है, उतना ही मूल्यवान यह एक बॉटनेट नियंत्रक समुदाय के लिए बन जाता है।[22] दुर्भावनापूर्ण सॉफ़्टवेयर निष्पादित करने पर कंप्यूटर को बॉटनेट में सम्मलित किया जा सकता है। यह उपयोगकर्ताओं को ड्राइव-बाय डाउनलोड करने, ब्राउज़र शोषण का फायदा उठाने, या उपयोगकर्ता को ट्रोजन हॉर्स (कंप्यूटिंग) प्रोग्राम चलाने के लिए योजना के द्वारा पूरा किया जा सकता है, जो ईमेल अटैचमेंट से आ सकता है। यह मैलवेयर सामान्यतः मापांक स्थापित करेगा जो कंप्यूटर को बॉटनेट के ऑपरेटर द्वारा नियंत्रित और नियंत्रित करने की अनुमति देता है। सॉफ़्टवेयर डाउनलोड होने के बाद, यह समूह कंप्यूटर को होम कॉल करेगा (पुनः संयोजन नेटवर्क पैकेट भेजेंगा)। जब पुन: कनेक्शन किया जाता है, यह कैसे लिखा जाता है, इसके आधार पर, एक ट्रोजन तब खुद को हटा सकता है या मॉड्यूल को अद्यतन करने और बनाए रखने के लिए सम्मलित रह सकता है।

अन्य

कुछ स्थिति में, स्वयंसेवक सक्रियतावाद द्वारा एक बॉटनेट अस्थायी रूप से बनाया जा सकता है, जैसे कि निचली कक्षा आयन तोप के कार्यान्वयन के साथ जैसा कि 2010 में प्रोजेक्ट चैनोलॉजी के दौरान 4चान सदस्यों द्वारा उपयोग किया गया था।[23] चीन की महान तोप 2015 में गिटहब जैसे बड़े लक्ष्यों पर हमला करने के लिए एक बड़ा अल्पकालिक बॉटनेट बनाने के लिए चीन में इंटरनेट आधार पर वैध वेब ब्राउजिंग ट्रैफिक के संशोधन की अनुमति देती है।[24]


सामान्य उपयोग

  • वितरित इनकार-की-सेवा आक्षेप बॉटनेट्स के लिए सबसे आम उपयोगों में से एक है, जिसमें कई सिस्टम एक इंटरनेट कंप्यूटर या सेवा के लिए जितना संभव हो उतने अनुरोध प्रस्तुत करते हैं, इसे अधिभारित करते हैं और इसे वैध अनुरोधों को पूरा करने से रोकते हैं। एक वैध अनुरोध पीड़ित के सर्वर पर हमला है। पीड़ित के सर्वर पर बॉट्स द्वारा अनुरोधों की बम विस्फोट की जाती है, सर्वर से संयुक्त करने का प्रयास किया जाता है, इसलिए, इसे अति आवेशित किया जाता है।गूगल फ्रॉड सीजर शुमन घोषमाजुमदार ने कहा है कि प्रमुख वेबसाइटों पर बहिरंश के कारण इस प्रकार के हमले नियमित रूप से बॉटनेट के एक सेवा के रूप में उपयोग के कारण होते रहेंगे।[25]
  • स्पाइवेयर एक ऐसा सॉफ़्टवेयर है जो अपने रचनाकारों को उपयोगकर्ता की गतिविधियों के बारे में जानकारी भेजता है - सामान्यतः पासवर्ड, क्रेडिट कार्ड नंबर और अन्य जानकारी जिसे काला बाज़ार में बेचा जा सकता है। समझौता की गई मशीनें जो एक संगठित नेटवर्क के अभ्यंतर स्थित हैं, बॉट हेडर के लिए अधिक मूल्यवान हो सकती हैं, क्योंकि वे अधिकांशतः गोपनीय सामूहिक जानकारी तक पहुंच प्राप्त कर सकती हैं। ऑरोरा बॉटनेट जैसी संवेदनशील जानकारी को चुराने के उद्देश्य से बड़े निगमों पर कई लक्षित हमले किए गए।[26]
  • ई-मेल स्पैम ऐसे ई-मेल संदेश होते हैं जो लोगों के संदेशों के रूप में छिपे होते हैं, लेकिन या तो विज्ञापन देने वाले, परेशान करने वाले या दुर्भावनापूर्ण होते हैं।
  • क्लिक धोखाधड़ी तब होती है जब उपयोगकर्ता का कंप्यूटर व्यक्तिगत या व्यावसायिक लाभ के लिए गलत वेब ट्रैफ़िक बनाने के लिए उपयोगकर्ता की जानकारी के बिना वेबसाइटों पर जाता है।[27]
  • चेक, विज्ञापन धोखा 2019,आर्थिक कॉस्ट ऑफ़ बैड एक्टर्स ऑन द इंटरनेट के अनुसार, विज्ञापन धोखाधड़ी अधिकांशतः दुर्भावनापूर्ण बॉट गतिविधि का परिणाम होती है।[28] बॉट्स के वाणिज्यिक उद्देश्यों में प्रभावित करने वाले सम्मलित हैं, जो अपनी कथित लोकप्रियता को बढ़ाने के लिए उनका उपयोग करते हैं, और ऑनलाइन प्रकाशक विज्ञापन प्राप्त करने वाले क्लिकों की संख्या बढ़ाने के लिए बॉट्स का उपयोग करते हैं, जिससे साइटों को विज्ञापनदाताओं से अधिक समिति प्राप्त करने की अनुमति मिलती है।
  • क्रेडेंशियल भराई हमले बॉटनेट का उपयोग चोरी हुए पासवर्ड के साथ कई उपयोगकर्ता खातों में लॉग इन करने के लिए करते हैं, जैसे कि 2022 में जनरल मोटर्स के विरुद्ध हमले में।[29]
  • बिटकॉइन खनन का उपयोग हाल के कुछ बॉटनेट में किया गया था जिसमें बॉटनेट के ऑपरेटर के लिए लाभ उत्पन्न करने के लिए बिटकॉइन खनन को एक विशेषता के रूप में सम्मलित किया गया है।[30][31]
  • स्व-प्रसार की कार्यक्षमता, पूर्व-समनुरूप आदेश-और-नियंत्रण (सीएनसी) अभियान निर्देश का अनुसरण करने के लिए लक्षित डिवाइस या नेटवर्क सम्मलित है, अधिक संक्रमण के उद्देश्य के लिए, कई बॉटनेट में भी देखा जाता है। कुछ बॉटनेट इस कार्य का उपयोग अपने संक्रमण को स्वचालित करने के लिए कर रहे हैं।

बाजार

बॉटनेट नियंत्रक समुदाय लगातार प्रतिस्पर्धा करता है कि किसके पास सबसे अधिक बॉट, उच्चतम समग्र बैंड चौड़ाई, और सबसे उच्च गुणवत्ता वाली संक्रमित मशीनें हैं, जैसे विश्वविद्यालय, संगठित और यहां तक ​​कि सरकारी मशीनें।[32] जबकि बॉटनेट मैलवेयर के नाम पर अधिकांशतः रखा जाता है जिसने उन्हें बनाया है, कई बॉटनेट सामान्यतः एक ही मैलवेयर का उपयोग करते हैं लेकिन विभिन्न संस्थाओं द्वारा संचालित होते हैं।[33]


फ़िशिंग

बॉटनेट्स का उपयोग कई इलेक्ट्रॉनिक स्कैम के लिए किया जा सकता है। इन बॉटनेट का उपयोग नियमित उपयोगकर्ता के कंप्यूटर/सॉफ्टवेयर को नियंत्रित करने के लिए वायरस जैसे मैलवेयर वितरित करने के लिए किया जा सकता है[34] इसे फ़िशिंग कहा जाता है। फ़िशिंग पीड़ित के खातों में एक लिंक के साथ लॉगिन जानकारी प्राप्त करना है जिस पर पीड़ित क्लिक करता है जिसे ईमेल या टेक्स्ट के माध्यम से भेजा जाता है।[35] वेरिज़ोन के एक सर्वेक्षण में पाया गया कि इलेक्ट्रॉनिक जासूसी के लगभग दो-तिहाई स्थिति फ़िशिंग से आते हैं।[36]


प्रतिउपाय

बॉटनेट के भौगोलिक विस्तार का अर्थ है कि प्रत्येक भर्ती को व्यक्तिगत रूप से पहचाना/गलत/पुनर्स्थापना किया जाना चाहिए और फ़ायरवॉल (नेटवर्किंग) के लाभों को सीमित करना चाहिए।

कंप्यूटर सुरक्षा विशेषज्ञ, अन्य तरीकों के साथ-साथ, सर्वरों को अधिहरण करना या उन्हें इंटरनेट से संपादन कर, मालवेयर द्वारा इसके C&C बुनियादी ढांचे से संपर्क करने के लिए उपयोग किए जाने वाले डोमेन तक पहुंच से इनकार करके, मैलवेयर कमांड और नियंत्रण नेटवर्क को नष्ट करने या नष्ट करने में सफल रहे हैं। और, कुछ मामलों में, स्वयं C&C नेटवर्क में क्षति पहुंचना ।[37][38][39] इसके जवाब में, सी एंड सी ऑपरेटरों ने पीयर-टू-पीयर नेटवर्किंग सिस्टम का उपयोग करके, जो कि किसी निश्चित सर्वर पर निर्भर नहीं हैं, और सार्वजनिक कुंजी का उपयोग करते हुए आईआरसी या टोर (गुमनामी नेटवर्क) जैसे अन्य सम्मलित सौम्य बुनियादी ढांचे पर अपने सी एंड सी नेटवर्क को आवरण करने जैसी तकनीकों का सहारा लिया है,जो किसी निश्चित सर्वर पर निर्भर नहीं हैं। और नेटवर्क में क्षति पहुंचने या धोखा देने के प्रयासों को विफल करने के लिए सार्वजनिक कुंजी कूटलेखन का उपयोग करना।[40] नॉर्टन एंटीबॉट उपभोक्ताओं के लिए लक्षित था, लेकिन अधिकांश लक्षित उद्यम और/या आईएसपी थे। समूह-आधारित तकनीकें पारंपरिक एंटीवायरस सॉफ्टवेयर को उपमार्ग करने वाले बॉट व्यवहार की पहचान करने के लिए स्वानुभविक का उपयोग करती हैं। नेटवर्क-आधारित दृष्टिकोण ऊपर वर्णित तकनीकों का उपयोग करते हैं;सी एंड सी सर्वर को बंद करना, डीएनएस प्रविष्टियों को रद्द करना, या आईआरसी सर्वर को पूरी तरह से बंद करना। बॉटहंटर सॉफ्टवेयर है, जिसे यूएस आर्मी अनुसंधान कार्यालय के समर्थन से विकसित किया गया है, जो नेटवर्क ट्रैफिक का विश्लेषण करके और दुर्भावनापूर्ण प्रक्रियाओं के पैटर्न की तुलना करके नेटवर्क के अंदर से बॉटनेट गतिविधि का पता लगाता है।

सांडिया राष्ट्रीय प्रयोगशालाएँ के शोधकर्ता एक साथ एक मिलियन लिनक्स कर्नेल चलाकर बॉटनेट के व्यवहार का विश्लेषण कर रहे हैं - एक बॉटनेट के समान पैमाने - 4,480-नोड उच्च-प्रदर्शन वाले कंप्यूटर संघ पर आभासी मशीनों के रूप में एक बहुत बड़े नेटवर्क का अनुकरण करने के लिए, उन्हें यह देखने की अनुमति देता है कि कैसे बॉटनेट काम करते हैं और उन्हें रोकने के पद्यतियों के साथ प्रयोग करते हैं।[41] स्वचालित बॉट हमलों का पता लगाना हर दिन अधिक कठिन होता जा रहा है चूंकि हमलावरों द्वारा बॉट्स की नई और अधिक परिष्कृत पीढ़ियों को लोकार्पण किया जा रहा है। उदाहरण के लिए, एक स्वचालित हमला एक बड़ी बॉट सेना को तैनात कर सकता है और खातों में अनाधिकृत प्रवेश करने के लिए अत्यधिक सटीक उपयोगकर्ता नाम और पासवर्ड सूचियों के साथ क्रूर-बल विधियों को लागू कर सकता है। यह विचार दुनिया भर के विभिन्न आईपी से दसियों हजारों अनुरोधों के साथ स्थिति को अभिभूत करने का है,लेकिन प्रत्येक बॉट के साथ हर 10 मिनट या उससे अधिक समय में केवल एक ही अनुरोध प्रस्तुत करता है, जिसके परिणामस्वरूप प्रति दिन 5 मिलियन से अधिक प्रयास हो सकते हैं।[42] इन स्थितियों में, कई उपकरण अनुमापी अनुसन्धान का लाभ उठाने का प्रयत्न करते हैं, लेकिन स्वचालित बॉट हमलों में अब अनुमापी अनुसन्धान के कारणों को उपेक्षा करने के नियम हैं।

इन बॉट हमलों का पता लगाने की तकनीकों में से एक को "हस्ताक्षर-आधारित सिस्टम के रूप में जाना जाता है जिसमें सॉफ़्टवेयर अनुरोध वेष्टक में स्वरूप का पता लगाने का प्रयास करेगा। चूंकि, हमले लगातार विकसित हो रहे हैं, इसलिए यह एक व्यवहार्य विकल्प नहीं हो सकता है जब स्वरूप को हजारों अनुरोधों से अलग नहीं किया जा सकता है। बॉट्स को विफल करने के लिए व्यवहारिक दृष्टिकोण भी है, जो अंततः बॉट्स को मनुष्यों से अलग करने का प्रयास करता है। गैर-मानवीय व्यवहार की पहचान करके और ज्ञात बॉट व्यवहार को पहचान कर, इस प्रक्रिया को उपयोगकर्ता, ब्राउज़र और नेटवर्क स्तरों पर लागू किया जा सकता है।

किसी वायरस से व्यापार करने के लिए सॉफ़्टवेयर का उपयोग करने का सबसे सक्षम तरीका हनीपोट (कंप्यूटिंग) सॉफ़्टवेयर का उपयोग करना रहा है इसलिये मैलवेयर को यह विश्वास दिलाया जा सके कि सिस्टम असुरक्षित है। फिर न्यायिक सॉफ़्टवेयर का उपयोग करके दुर्भावनापूर्ण फ़ाइलों का विश्लेषण किया जाता है।

15 जुलाई 2014 को, संयुक्त राज्य अमेरिका की न्यायपालिका की समिति की अपराध और आतंकवाद पर उपसमिति, संयुक्त राज्य अमेरिका की सीनेट ने बॉटनेट द्वारा उत्पन्न खतरों और उन्हें बाधित करने और नष्ट करने के सार्वजनिक और निजी प्रयासों पर सुनवाई की।[43]


गैर-दुर्भावनापूर्ण उपयोग

गैर-दुर्भावनापूर्ण बॉटनेट, जिसे स्वयंसेवी कंप्यूटिंग के रूप में भी जाना जाता है, जैसे कि बीओआईएनसी का शेयर अधिकांशतः वैज्ञानिक उद्देश्यों के लिए उपयोग किया जाता है। उदाहरण के लिए, रोसेटा@होम है, जिसका उद्देश्य प्रोटीन डॉकिंग की भविष्यवाणी करना और नए प्रोटीन डिजाइन करना है; एलएचसी@होम, जिसका उद्देश्य वृहद हैड्रॉन संघट्टक से संबंधित विभिन्न प्रयोगों का अनुकरण करना है; सेटी@होम, जो अलौकिक बुद्धि की खोज से संबंधित डेटा का विश्लेषण करने में संरक्षण करता है और आइंस्टीन@होम, जो स्पिनिंग न्यूट्रॉन सितारों से संकेतों की खोज करता है। ये बॉटनेट स्वैच्छिक हैं, एक कंप्यूटर संचय के लिए उपयोगकर्ता की सहमति की आवश्यकता होती है (और इसलिए कोई स्व-प्रसार क्षमता नहीं है) और एक दुर्भावनापूर्ण की तुलना में बॉटनेट से बहुत सरल पृथक करने की अनुमति देता है। उपयोगकर्ता के जागरूक होने, स्वयं-प्रसार क्षमता की कमी और प्रतिकूल परिस्थिति के कम , विपत्ति के कारण, इन बॉटनेट में कंप्यूटरों को अधिकांशतः अनुप्राणित शव के अतिरिक्त केवल सहमति के रूप में संदर्भित किया जाता है। ये बॉटनेट लगभग शून्य लागत पर शोधकर्ताओं को बड़ी अभिकलनात्मक क्षमता प्रदान करते हैं।[44] एक वेबसाइट पर एक अकस्मात डीडीओएस आक्रमण का विपत्ति एक संभावना बनी हुई है, क्योंकि एक अयोग्य- समूह वाला बॉटनेट एक वेबसाइट पर अपने सभी नहीं तो बहुत सारे कंप्यूटरों को सौंप सकता है, उदाहरण के लिए डेटा एकत्र करने के लिए। चूंकि, पर्णग्रंथि जितना संभव हो उतना कम अनुरोध भेजते हैं, जब उस वेबसाइट में काम पूरा हो जाता है, तो बॉटनेट अधिकांशतः एक वेबसाइट तक प्रवेश बंद कर देगा, जैसे इस कार्य में डेटा का पूरा संग्रह। कोई भी नया पर्णग्रंथि वेबसाइट से जुड़ने का प्रयास नहीं करेगा, जिससे उद्वेग शुरू होते ही अचानक समाप्त हो जाएगा। बॉटनेट द्वारा अनुरोधों की सीमा ही उद्वेग को और असमर्थ बनाती है।

बॉटनेट्स की ऐतिहासिक सूची

2001 में कुख्यात स्पैमर खान सी. स्मिथ के साथ एक अभियोग के पर्यन्त से पहले बॉटनेट को अर्थ्लिङ्क द्वारा पहली बार स्वीकार किया गया था और साक्ष्य किया गयाथा।[45] बॉटनेट का निर्माण आयतन स्पैम के उद्देश्य से किया गया था, और उस समय सभी स्पैम का लगभग 25% हिस्सा था।[46] 2006 के आसपास, समरूपता को विफल करने के लिए, कुछ बॉटनेट आकार में वापस आ रहे थे।[47]

Date created Date dismantled Name Estimated no. of bots Spam capacity (bn/day) Aliases
1999 !a 999,999,999 100000 !a
2003 मैक्सीटीई 500-1000 servers 0 MaXiTE XDCC Bot, MaXiTE IRC TCL Script, MaxServ
2004 (प्रारंभिक) बागले 230,000[48] 5.7 Beagle, Mitglieder, Lodeight
मरीना बॉटनेट 6,215,000[48] 92 Damon Briant, BOB.dc, Cotmonger, Hacktool.Spammer, Kraken
टॉरपिग 180,000[49] Sinowal, Anserin
आंधी 160,000[50] 3 Nuwar, Peacomm, Zhelatin
2006 (लगभग) 2011 (मार्च) रस्टॉक 150,000[51] 30 RKRustok, Costrat
डोनबोट 125,000[52] 0.8 Buzus, Bachsoy
2007 (लगभग) कटवाई 1,500,000[53] 74 Pandex, Mutant (related to: Wigon, Pushdo)
2007 एकबोट 1,300,000[54]
2007 (मार्च) 2008 (नवंबर) श्रीज़बी 450,000[55] 60 Cbeplay, Exchanger
लेथिक 260,000[48] 2 none
एक्स अर्वेस्टर 10,000[48] 0.15 Rlsloup, Pixoliz
2008 (लगभग) नमकीन 1,000,000[56] Sector, Kuku
2008 (लगभग) 2009-दिसंबर मैरीपोसा 12,000,000[57]
2008 (नवंबर) कंफिकर 10,500,000+[58] 10 DownUp, DownAndUp, DownAdUp, Kido
2008 (नवंबर) 2010 (मार्च) वालेडैक 80,000[59] 1.5 Waled, Waledpak
माज़बेन 50,000[48] 0.5 None
एक शब्दउप 40,000[60] 1.8
घेग 30,000[48] 0.24 Tofsee, Mondera
न्यूक्रिप्ट 20,000[60] 5 Loosky, Locksky
वोपला 20,000[60] 0.6 Pokier, Slogger, Cryptic
2008 (लगभग) लगभग 15,000[61] Danmec, Hydraflux
0 स्पैमथ्रू 12,000[60] 0.35 Spam-DComServ, Covesmer, Xmiler
2008 (लगभग) गुंबलर
2009 (मई) नवंबर 2010 (पूर्ण नहीं) ब्रेडोलैब 30,000,000[62] 3.6 Oficla
2008 (लगभग) 2012-07-19 ग्रुम 560,000[63] 39.9 Tedroo
मेगा-डी 509,000[64] 10 Ozdok
कथानुगत राक्षस 495,000[65] 9 Kracken
2009 (अगस्त) उत्सव 250,000[66] 2.25 Spamnost
2010 (मार्च) वल्कनबोट
2010 (जनवरी) लोसेक 11,000+[48] 0.5 LowSecurity, FreeMoney, Ring0.Tools
2008 (लगभग) टीडीएल4 4,500,000[67] TDSS, Alureon
ज़ीउस 3,600,000 (US only)[68] Zbot, PRG, Wsnpoem, Gorhax, Kneber
2010 (कई: 2011, 2012) केलिहोस 300,000+ 4 Hlux
2011 या इससे पहले 2015-02 रमनित 3,000,000[69]
2008 (लगभग) गिरगिट 120,000[70] None
2014 स्पष्ट 6,000,000
2009 (अगस्त) मिराई 380,000 None
2022 बद्धहस्त कीट 5000
  • कैलिफोर्निया विश्वविद्यालय, सांता बारबरा के शोधकर्ताओं ने एक बॉटनेट का नियंत्रण लिया जो अपेक्षा से छह गुना छोटा था। कुछ देशों में, यह सामान्य है कि उपयोगकर्ता एक दिन में कई बार अपना आईपी पता बदलते हैं। आईपी ​​पतों की संख्या द्वारा बॉटनेट के आकार का अनुमान लगाना अधिकांशतः शोधकर्ताओं द्वारा उपयोग किया जाता है, संभवतः गलत आकलन के लिए अग्रणी होता है।[71]


यह भी देखें

संदर्भ

  1. "थिंगबॉट्स: द फ्यूचर ऑफ बॉटनेट्स इन द इंटरनेट ऑफ थिंग्स". Security Intelligence. 20 February 2016. Retrieved 28 July 2017.
  2. "botnet". Retrieved 9 June 2016.
  3. Ramneek, Puri (8 August 2003). "बॉट्स &; बॉटनेट: एक सिंहावलोकन". SANS Institute. Retrieved 12 November 2013.
  4. Putman, C. G. J.; Abhishta; Nieuwenhuis, L. J. M. (March 2018). "बॉटनेट का बिजनेस मॉडल". 2018 26th Euromicro International Conference on Parallel, Distributed and Network-based Processing (PDP): 441–445. arXiv:1804.10848. Bibcode:2018arXiv180410848P. doi:10.1109/PDP2018.2018.00077. ISBN 978-1-5386-4975-6. S2CID 13756969.
  5. Danchev, Dancho (11 October 2013). "नौसिखिए साइबर अपराधी पांच मिनी बॉटनेट तक व्यावसायिक पहुंच प्रदान करते हैं". Webroot. Retrieved 28 June 2015.
  6. Cite error: Invalid <ref> tag; no text was provided for refs named :1
  7. "बॉटनेट: परिभाषा, प्रकार, वे कैसे कार्य करते हैं". Crowdstrike. Retrieved 18 April 2021.
  8. 8.0 8.1 8.2 Cite error: Invalid <ref> tag; no text was provided for refs named :0
  9. C.Y. Cho, D. Babic, R. Shin, and D. Song. Inference and Analysis of Formal Models of Botnet Command and Control Protocols, 2010 ACM Conference on Computer and Communications Security.
  10. Teresa Dixon Murray (28 September 2012). "बैंक इस सप्ताह पीएनसी, की, यू.एस. बैंक जैसे साइबर हमलों को नहीं रोक सकते". Cleveland.com. Retrieved 2 September 2014.
  11. Arntz, Pieter (30 March 2016). "बोटनेट के बारे में तथ्य". Malwarebytes Labs. Retrieved 27 May 2017.
  12. Schiller, Craig A.; Binkley, Jim; Harley, David; Evron, Gadi; Bradley, Tony; Willems, Carsten; Cross, Michael (1 January 2007). बॉटनेट्स. Burlington, Virginia: Syngress. pp. 77–95. doi:10.1016/B978-159749135-8/50005-6. ISBN 978-159749135-8.
  13. Zeltser, Lenny. "जब बॉट कमांड और कंट्रोल के लिए सोशल मीडिया का इस्तेमाल करते हैं". zeltser.com.
  14. Osborne, Charlie. "हैमरटॉस: रूसी हैकर्स ने मैलवेयर फैलाने में क्लाउड, ट्विटर, गिटहब को निशाना बनाया". ZDNet. Retrieved 7 October 2017.
  15. Singel, Ryan (13 August 2009). "हैकर्स बोटनेट को नियंत्रित करने के लिए ट्विटर का उपयोग करते हैं". Wired. Retrieved 27 May 2017.
  16. "पहला ट्विटर-नियंत्रित Android बॉटनेट खोजा गया". 24 August 2016. Retrieved 27 May 2017.
  17. Gallagher, Sean (3 October 2014). "रेडिट-संचालित बॉटनेट ने दुनिया भर में हजारों मैक को संक्रमित किया". ARS Tecnica. Retrieved 27 May 2017.
  18. Cimpanu, Catalin (6 June 2017). "रूसी स्टेट हैकर्स मैलवेयर को नियंत्रित करने के लिए ब्रिटनी स्पीयर्स इंस्टाग्राम पोस्ट का उपयोग करते हैं". Bleeping Computer. Retrieved 8 June 2017.
  19. Dorais-Joncas, Alexis (30 January 2013). "Win32/Jabberbot के माध्यम से चलना। एक त्वरित संदेश C&C". Retrieved 27 May 2017.
  20. Constantin, Lucian (25 July 2013). "साइबर अपराधी अपने बॉटनेट को नियंत्रित करने के लिए टोर नेटवर्क का उपयोग कर रहे हैं". PC World. Retrieved 27 May 2017.
  21. "सिस्को एएसए बॉटनेट ट्रैफ़िक फ़िल्टर गाइड". Retrieved 27 May 2017.
  22. Attack of the Bots at Wired
  23. Norton, Quinn (1 January 2012). "बेनामी 101 पार्ट डेक्स: लुल्ज़ पर नैतिकता की जीत". Wired.com. Retrieved 22 November 2013.
  24. Peterson, Andrea (10 April 2015). "ऑनलाइन सेंसरशिप के लिए चीन ने 'ग्रेट कैनन' के रूप में तैनात किया नया हथियार". The Washington Post. Retrieved 10 April 2015.
  25. "यही कारण है कि बड़े पैमाने पर वेबसाइट आउटेज होता रहेगा". Vox. 24 October 2016. Retrieved 31 July 2022.
  26. "ऑपरेशन ऑरोरा — कमान संरचना". Damballa.com. Archived from the original on 11 June 2010. Retrieved 30 July 2010. {{cite web}}: no-break space character in |title= at position 13 (help)
  27. Edwards, Jim (27 November 2013). "यह ऐसा दिखता है जब एक क्लिक-फ्रॉड बॉटनेट गुप्त रूप से आपके वेब ब्राउज़र को नियंत्रित करता है". Retrieved 27 May 2017.
  28. https://www.ftc.gov/system/files/documents/reports/social-media-bots-advertising-ftc-report-congress/socialmediabotsreport.pdf[bare URL PDF]
  29. Burt, Jeff. "जीएम पर क्रेडेंशियल-स्टफिंग हमला कार मालिकों के डेटा को उजागर करता है". www.theregister.com. Retrieved 31 July 2022.
  30. Nichols, Shaun (24 June 2014). "एक बॉटनेट मिला? बिटकॉइन को माइन करने के लिए इसका इस्तेमाल करने के बारे में सोच रहे हैं? भेजा मत खा". Retrieved 27 May 2017.
  31. "बिटकॉइन खनन". BitcoinMining.com. Archived from the original on 19 April 2016. Retrieved 30 April 2016.{{cite web}}: CS1 maint: bot: original URL status unknown (link)
  32. "ट्रोजन हॉर्स, और वायरस एफएक्यू". DSLReports. Retrieved 7 April 2011.
  33. Many-to-Many Botnet Relationships Archived 4 March 2016 at the Wayback Machine, Damballa, 8 June 2009.
  34. "बॉटनेट का उपयोग | हनीनेट प्रोजेक्ट". www.honeynet.org. Archived from the original on 20 March 2019. Retrieved 24 March 2019.
  35. "फ़िशिंग क्या है? - WhatIs.com से परिभाषा". SearchSecurity. Retrieved 24 March 2019.
  36. Aguilar, Mario (14 April 2015). "फ़िशिंग ईमेल के झांसे में आने वालों की संख्या चौंका देने वाली है". Gizmodo. Retrieved 24 March 2019.
  37. "व्यवहार प्रोफाइलर्स और बॉट मुखबिरों का उपयोग करके बॉटनेट कमांड और कंट्रोल इंफ्रास्ट्रक्चर का पता लगाना और हटाना". vhosts.eecs.umich.edu.
  38. "प्रकटीकरण: बड़े पैमाने के नेटफ्लो विश्लेषण के माध्यम से बॉटनेट कमांड और कंट्रोल सर्वर का पता लगाना" (PDF). Annual Computer Security Applications Conference. ACM. December 2012.
  39. बॉटस्निफर: नेटवर्क ट्रैफिक में बॉटनेट कमांड और कंट्रोल चैनल्स का पता लगाना. Proceedings of the 15th Annual Network and Distributed System Security Symposium. 2008. CiteSeerX 10.1.1.110.8092.
  40. "IRCHelp.org - आईआरसी पर गोपनीयता". www.irchelp.org. Retrieved 21 November 2020.
  41. "बॉटनेट रिसर्च में मदद करने के लिए शोधकर्ता बूट मिलियन लिनक्स कर्नेल". IT Security & Network Security News. 12 August 2009. Retrieved 23 April 2011.[permanent dead link]
  42. "ब्रूट-फोर्स बॉटनेट अटैक्स अब वॉल्यूमेट्रिक डिटेक्शन से बच गए". DARKReading from Information Week. 19 December 2016. Retrieved 14 November 2017.
  43. United States. Congress. Senate. Committee on the Judiciary. Subcommittee on Crime and Terrorism (2018). बॉटनेट्स को हटाना: साइबर क्रिमिनल नेटवर्क को बाधित और नष्ट करने के लिए सार्वजनिक और निजी प्रयास: न्यायपालिका पर समिति की अपराध और आतंकवाद पर उपसमिति के समक्ष सुनवाई, संयुक्त राज्य अमेरिका की सीनेट, एक सौ तेरहवीं कांग्रेस, दूसरा सत्र, 15 जुलाई, 2014. Washington, DC: U.S. Government Publishing Office. Retrieved 18 November 2018.
  44.   Kondo, D et al. “Cost-Benefit Analysis of Cloud Computing Versus Desktop Grids.” 2009 IEEE International Symposium on Parallel & Distributed Processing. IEEE, 2009. 1–12. Web.
  45. Credeur, Mary. "अटलांटा बिजनेस क्रॉनिकल, स्टाफ लेखक". bizjournals.com. Retrieved 22 July 2002.
  46. Mary Jane Credeur (22 July 2002). "अर्थलिंक ने जंक ई-मेलर के खिलाफ $25 मिलियन का मुकदमा जीत लिया". Retrieved 10 December 2018.
  47. Paulson, L.D. (April 2006). "हैकर्स दुर्भावनापूर्ण बॉटनेट को सिकोड़ कर उन्हें मजबूत करते हैं" (PDF). Computer; News Briefs. IEEE Computer Society. 39 (4): 17–19. doi:10.1109/MC.2006.136. S2CID 10312905. मैसेजलैब्स के मुख्य प्रौद्योगिकी अधिकारी, मार्क सननर के अनुसार, 2004 के मध्य में बॉट नेटवर्क का आकार चरम पर था, जिसमें 100,000 से अधिक संक्रमित मशीनों का उपयोग किया गया था। उन्होंने कहा कि औसत बॉटनेट का आकार अब लगभग 20,000 कंप्यूटर है।
  48. 48.0 48.1 48.2 48.3 48.4 48.5 48.6 "Symantec.cloud | Email Security, Web Security, Endpoint Protection, Archiving, Continuity, Instant Messaging Security". Messagelabs.com. Archived from the original on 18 November 2020. Retrieved 30 January 2014.
  49. Chuck Miller (5 May 2009). "Researchers hijack control of Torpig botnet". SC Magazine US. Archived from the original on 24 December 2007. Retrieved 7 November 2011.
  50. "Storm Worm network shrinks to about one-tenth of its former size". Tech.Blorge.Com. 21 October 2007. Archived from the original on 24 December 2007. Retrieved 30 July 2010.
  51. Chuck Miller (25 July 2008). "The Rustock botnet spams again". SC Magazine US. Archived from the original on 4 April 2016. Retrieved 30 July 2010.
  52. Stewart, Joe. "Spam Botnets to Watch in 2009". Secureworks.com. SecureWorks. Retrieved 9 March 2016.
  53. "Pushdo Botnet — New DDOS attacks on major web sites — Harry Waldron — IT Security". Msmvps.com. 2 February 2010. Archived from the original on 16 August 2010. Retrieved 30 July 2010.
  54. "New Zealand teenager accused of controlling botnet of 1.3 million computers". The H security. 30 November 2007. Retrieved 12 November 2011.
  55. "Technology | Spam on rise after brief reprieve". BBC News. 26 November 2008. Retrieved 24 April 2010.
  56. "Sality: Story of a Peer-to-Peer Viral Network" (PDF). Symantec. 3 August 2011. Retrieved 12 January 2012.
  57. "How FBI, police busted massive botnet". theregister.co.uk. Retrieved 3 March 2010.
  58. "Calculating the Size of the Downadup Outbreak — F-Secure Weblog : News from the Lab". F-secure.com. 16 January 2009. Retrieved 24 April 2010.
  59. "Waledac botnet 'decimated' by MS takedown". The Register. 16 March 2010. Retrieved 23 April 2011.
  60. 60.0 60.1 60.2 60.3 Gregg Keizer (9 April 2008). "Top botnets control 1M hijacked computers". Computerworld. Retrieved 23 April 2011.
  61. "Botnet sics zombie soldiers on gimpy websites". The Register. 14 May 2008. Retrieved 23 April 2011.
  62. "Infosecurity (UK) - BredoLab downed botnet linked with Spamit.com". .canada.com. Archived from the original on 11 May 2011. Retrieved 10 November 2011.
  63. "Research: Small DIY botnets prevalent in enterprise networks". ZDNet. Retrieved 30 July 2010.
  64. Warner, Gary (2 December 2010). "Oleg Nikolaenko, Mega-D Botmaster to Stand Trial". CyberCrime & Doing Time. Retrieved 6 December 2010.
  65. "New Massive Botnet Twice the Size of Storm — Security/Perimeter". DarkReading. 7 April 2008. Retrieved 30 July 2010.
  66. Kirk, Jeremy (16 August 2012). "Spamhaus Declares Grum Botnet Dead, but Festi Surges". PC World.
  67. "Cómo detectar y borrar el rootkit TDL4 (TDSS/Alureon)". kasperskytienda.es. 3 July 2011. Retrieved 11 July 2011.
  68. "America's 10 most wanted botnets". Networkworld.com. 22 July 2009. Retrieved 10 November 2011.
  69. "EU police operation takes down malicious computer network". phys.org.
  70. "Discovered: Botnet Costing Display Advertisers over Six Million Dollars per Month". Spider.io. 19 March 2013. Retrieved 21 March 2013.
  71. Espiner, Tom (8 March 2011). "Enisa कहते हैं, Botnet आकार अतिरंजित हो सकता है". Zdnet.com. Retrieved 10 November 2011. {{cite web}}: Text "जेडडीनेट यूके" ignored (help); Text "सुरक्षा खतरे" ignored (help)


इस पेज में लापता आंतरिक लिंक की सूची

  • सूटकेस
  • अंगुली का हस्ताक्षर
  • जीरो एक्सेस बॉटनेट
  • आईपी ​​पता
  • बॉट चरवाहा
  • भाषा का अंकन
  • गिटहब
  • धोखाधड़ी पर क्लिक करें
  • आभाषी दुनिया
  • हनीपोट (कम्प्यूटिंग)

बाहरी संबंध