बोटनेट

From alpha
Jump to navigation Jump to search

डीडीओएस हमले को दिखाते हुए कांटेदार तार बॉटनेट आरेख। (ध्यान दें कि यह बॉटनेट के एक प्रकार के क्लाइंट-सर्वर मॉडल का भी एक उदाहरण है।)

एक बॉटनेट इंटरनेट से जुड़े उपकरणों की एक संख्या है,जिनमें से प्रत्येक एक या अधिक इंटरनेट बॉट का संचालन करता है। बॉटनेट का उपयोग वितरित इनकार-की-सेवा हमले करने के लिए किया जा सकता है| डिस्ट्रीब्यूट डेनियल-ऑफ-सर्विस (डीडीओएस) हमले करने, डेटा चोरी करने,[1]स्पैम भेजने के लिए उपयोग किया जा सकता है, और हमलावर को डिवाइस और उसके कनेक्शन तक पहुंचने की अनुमति देता है। अधिकारी आदेश और नियंत्रण (सी एंड सी) सॉफ़्टवेयर का उपयोग करके बॉटनेट को नियंत्रित कर सकते है।[2] "बॉटनेट" शब्द "रोबोट" और कंप्यूटर नेटवर्क शब्दों का एक संयोजन है। इस शब्द का प्रयोग सामान्यतः एक नकारात्मक या दुर्भावनापूर्ण अर्थ के साथ किया जाता है।

सिंहावलोकन

एक बॉटनेट इंटरनेट से जुड़े उपकरणों का एक तार्किक संग्रह है, जैसे कंप्यूटर,स्मार्टफोन या इंटरनेट (आईओटी) डिवाइस जिनकी कंप्यूटर सुरक्षा का उल्लंघन किया गया है और नियंत्रण किसी तीसरे पक्ष को सौंप दिया गया है। प्रत्येक समझौते किए गए उपकरण, जिसे "बॉट" के रूप में जाना जाता है, तब बनाया जाता है जब एकमैलवेयर (दुर्भावनापूर्ण सॉफ़्टवेयर) वितरण से सॉफ़्टवेयर द्वारा डिवाइस में प्रवेश किया जाता है। एक बॉटनेट का नियंत्रक आईआरसी और हाइपरटेक्स्ट स्थानांतरण प्रोटोकॉल (एचटीटीपी) जैसे मानक-आधारित नेटवर्क प्रोटोकॉल द्वारा गठित संचार चैनलों के माध्यम से समझौते किए गए कंप्यूटरों की गतिविधियों को निर्देशित करने में सक्षम है।[3][4] बोटनेट तेजी से साइबर अपराधियों द्वारा विभिन्न उद्देश्यों के लिए वस्तुओं के रूप में बोटनेट को तेजी से किराए पर दिया जाता हैं।[5]


वास्तुकला

पता लगाने और व्यवधान से बचने के प्रयास में समय के साथ बोटनेट वास्तुकला विकसित हुआ है। परंपरागत रूप से, बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के रूप में बनाए जाते हैं जो सम्मलित सर्वर के माध्यम से संचार करते हैं। यह बॉट हेडर (बॉटनेट के नियंत्रक) को एक दूरस्थ स्थान से सभी नियंत्रण करने की अनुमति देता है, जो यातायात को बाधित करता है।[6] स्थिति के कई बॉटनेट अब संवाद करने के लिए सामयिक सम स्तर संचार | नेटवर्क पर भरोसा करते हैं। ये पी2पी बॉट प्रोग्राम क्लाइंट-सर्वर मॉडल के समान कार्य करते हैं, परंतु उन्हें संवाद करने के लिए केंद्रीय सर्वर की आवश्यकता नहीं होती है।

सेवार्थी-सेवक मॉडल

क्लाइंट-सर्वर मॉडल पर आधारित एक नेटवर्क, जहां व्यक्तिगत ग्राहक केंद्रीकृत सर्वर से सेवाओं और संसाधनों का अनुरोध करते हैं

इंटरनेट पर पहले बॉटनेट ने अपने कार्यों को पूरा करने के लिए सेवार्थी-सेवक मॉडल का उपयोग किया।[7] सामान्यतः, ये बॉटनेट इंटरनेट रिले चैट,नेटवर्क डोमेन या वेबसाइटों के माध्यम से संचालित होते हैं। संक्रमित उपभोक्ता एक पूर्व निर्धारित स्थान तक पहुँचते हैं और सर्वर से आने वाले आदेशों की प्रतीक्षा करते हैं। बॉट हेडर सर्वर को कमांड भेजता है, जो उन्हें सेवार्थी को प्रसारित करता है। उपभोक्ता आदेशों को निष्पादित करते हैं और अपने परिणामों को वापस बॉट हेरडर को संवाद करते हैं।

आईआरसी बॉटनेट के कार्य में, संक्रमित उपभोक्ता एक संक्रमित आईआरसी सर्वर से जुड़ते हैं और बॉट हेडर द्वारा सी एंड सी के लिए पूर्व-निर्दिष्ट चैनल में सम्मलित होते हैं। बॉट हेडर आईआरसी सर्वर के माध्यम से चैनल को कमांड भेजता है। प्रत्येक उपभोक्ता आदेशों को पुनः प्राप्त करता है और उन्हें निष्पादित करता है। उपभोक्ता अपने कार्यों के परिणामों के साथ आईआरसी चैनल को वापस संदेश भेजते हैं।Cite error: Closing </ref> missing for <ref> tag जैसे गेमओवर ज़ीउस और ज़ीरो एक्सेस बॉटनेट में।

नए बॉटनेट पूरी तरह से पी2पी नेटवर्क पर काम करते हैं। एक केंद्रीकृत सर्वर के साथ संवाद करने के अतिरिक्त, पी2पी बॉट कमांड वितरण सर्वर और कमांड प्राप्त करने वाले सेवार्थी दोनों के रूप में कार्य करते हैं। यह विफलता के किसी एक बिंदु से बचा जाता है, जो केंद्रीकृत बॉटनेट के लिए एक समस्या है।

अन्य संक्रमित मशीनों को अन्वेषण के लिए, पी2पी बॉट सावधानीपूर्वक यादृच्छिक आईपी पतों की निरीक्षण करते हैं जब तक कि वे किसी अन्य संक्रमित मशीन की पहचान नहीं कर लेते। संपर्क किया गया बॉट अपने सॉफ़्टवेयर संस्करण और ज्ञात बॉट्स की सूची जैसी जानकारी के साथ उत्तर देता है। यदि बॉट्स में से एक संस्करण दूसरे की तुलना में कम है, तो वे सुधार करने के लिए एक फाइल स्थानांतरण शुरू करेंगे।[8]इस तरह, प्रत्येक बॉट संक्रमित मशीनों की अपनी सूची को बढ़ाता है और समय-समय पर सभी ज्ञात बॉट्स से संवाद करके खुद को अद्यतन करना है।

कोर घटक

एक बॉटनेट के प्रवर्तक (बॉट हेडर या बॉट मास्टर के रूप में जाने जाते हैं) दूर से बॉटनेट को नियंत्रित करता हैं। इसे कमांड-एंड-कंट्रोल (सी एंड सी) के रूप में जाना जाता है। ऑपरेशन के लिए कार्यक्रम को पीड़ित की मशीन (ज़ोंबी कंप्यूटर) पर एकगुप्त चैनल के माध्यम से उपभोक्ता को संवाद भेजता हैं।

नियंत्रण प्रोटोकॉल

इंटरनेट रिले चैट कमांड की सूची के कारण आईआरसी अपने संचार ऐतिहासिक रूप के कारण सी एंड सी का ऐतिहासिक रूप से पसंदीदा माध्यम है। एक बॉट हेडर संक्रमित उपभोक्ताओं के सम्मलित होने के लिए एक आईआरसी चैनल बनाता है। चैनल को भेजे गए संदेश सभी चैनल सदस्यों को प्रसारित किए जाते हैं। बॉट हेडर बॉटनेट को आदेश देने के लिए चैनल का विषय निर्धारित कर सकता है। उदाहरण के लिए, संदेश :हर्डर!हर्डर@एक्सएमप्ले.कॉम टॉपिक#चैनल डीडीओएस डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.कॉमबॉट हेडर से #चैनल से संबंधित सभी संक्रमित उपभोक्ताओं को वेबसाइट डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.कॉम पर डीडीओएस हमला शुरू करने के लिए सचेत करता है। एक उदाहरण प्रतिक्रिया :बीओटी1!बीओटी1@कोम्प्रोमाईज़.नेट पीआरआईवीएमएसजी #चैनल आई ऐ एम डीडीओएसआईएनजी डब्ल्यूडब्ल्यूडब्ल्यू.विक्टिम.कॉमएक बॉट क्लाइंट द्वारा बॉट हेडर को प्रबुद्ध करता है कि उसने हमला शुरू कर दिया है।[8]

कुछ बॉटनेट जाने-माने प्रोटोकॉल के रीति संस्करण प्रयुक्त करते हैं। कार्यान्वयन अंतर का उपयोग बॉटनेट का पता लगाने के लिए किया जा सकता है। उदाहरण के लिए,मेगा-डी स्पैम क्षमता का परीक्षण करने के लिए थोड़ा संशोधित सरल डाक स्थानांतरण प्रोटोकॉल (एसएमटीपी) कार्यान्वयन की सुविधा देता है। मेगा-डी के एसएमटीपी सर्वर को नीचे लाने से बॉट्स का पूरा पूल निष्क्रिय हो जाता है जो उसी एसएमटीपी सर्वर पर भरोसा करते हैं।[9]


ज़ोंबी कंप्यूटर

कंप्यूटर विज्ञान में,एकज़ोंबी (कंप्यूटर विज्ञान) इंटरनेट से जुड़ा एक कंप्यूटर है जिसे हैकर,कंप्यूटर वायरस याट्रोजन हॉर्स (कंप्यूटिंग) द्वारा समझौता किया गया है और इसका उपयोग दूरस्थ दिशा में दुर्भावनापूर्ण कार्यों को करने के लिए किया जा सकता है। ज़ोंबी कंप्यूटर के बॉटनेट का उपयोग अधिकांशतः ई-मेल स्पैम फैलाने और डिनायल-ऑफ़-सर्विस हमला (डीडीओएस) लॉन्च करने के लिए किया जाता है। ज़ोंबी कंप्यूटर के अधिकांश अधिकारी इस बात से अनभिज्ञ हैं कि उनके सिस्टम का इस तरह से उपयोग किया जा रहा है। क्योंकि अधिकारी अनभिज्ञ होता है, इन कंप्यूटरों की लाक्षणिक रूप से मृत शरीर से तुलना की जाती है। कई बॉटनेट मशीनों द्वारा समन्वित डीडीओएस हमला भी एक ज़ोंबी नेटवार्क के हमले जैसा दिखता है।[10] किसी सिस्टम के बॉटनेट से जुड़ने के परिणामस्वरूप कंप्यूटिंग संसाधनों की चोरी की प्रक्रिया को कभी-कभी स्क्रम्पिंग कहा जाता है।[11]


कमान और नियंत्रण

बोटनेट कमांड एंड कंट्रोल (सी एंड सी) प्रोटोकॉल को पारंपरिक आईआरसी दृष्टिकोण से लेकर अधिक परिष्कृत संस्करणों तक कई नियमों से लागू किया गया है।

टेलनेट

टेलनेट बॉटनेट एक साधारण सी एंड सी बॉटनेट प्रोटोकॉल का उपयोग करते हैं जिसमें बॉटनेट को आयोजित करने के लिए बॉट मुख्य कमांड सर्वर से जुड़ते हैं। स्कैनिंग अंकन भाषा का उपयोग करके बॉटनेट में बॉट्स को जोड़ा जाता है,जो बाहरी सर्वर पर चलता है और टेलनेट औरसुरक्षित खोल सर्वर न्यूनता लॉगिन के लिए सबनेटवर्क को स्कैन करता है। एक बार लॉगिन मिल जाने के बाद, स्कैनिंग सर्वर इसे एसएसएच के माध्यम से मैलवेयर से संक्रमित कर सकता है,जो नियंत्रण सर्वर को ध्वनि स्पंद करता है।

आईआरसी

आईआरसी नेटवर्क सरल, कम बैंडविड्थ संचार विधियों का उपयोग करते हैं, जिससे उन्हें व्यापक रूप से बॉटनेट आयोजन करने के लिए उपयोग किया जाता है। वे निर्माण में अपेक्षाकृत सरल होते हैं और डीडीओएस हमलों और स्पैम अभियानों के समन्वय के लिए मध्यम सफलता के साथ उपयोग किए जाते हैं, जबकि नीचे ले जाने से बचने के लिए चैनलों को लगातार स्विच करने में सक्षम होते हैं। चूंकि, कुछ विषयों में, केवल कुछ कीवर्ड्स को ब्लॉक करना एक्सडीसीसी- आधारित बॉटनेट को रोकने में कार्यकारी सिद्ध हुआ है। RFC 1459 (इंटरनेट रिले चैट) पहली ज्ञात लोकप्रिय बॉटनेट नियंत्रक पटकथा,मैक्सीटीई बीओटी निजी नियंत्रण आदेशों के लिए आईआरसी एक्सडीसीसी प्रोटोकॉल का उपयोग कर रही थी।

आईआरसी का उपयोग करने में एक समस्या यह है कि प्रत्येक बॉट सेवार्थी को आईआरसी सर्वर, पोर्ट और चैनल को बॉटनेट के किसी भी उपयोग के लिए जानना चाहिए। एंटी-मैलवेयर संगठन इन सर्वरों और चैनलों का पता लगा सकते हैं और उन्हें बंद कर सकते हैं, प्रभावी रूप से बॉटनेट हमले को रोक सकते हैं। यदि ऐसा होता है, तो ग्राहक अभी भी संक्रमित हैं, परंतु वे सामान्यतः निष्क्रिय पड़े रहते हैं क्योंकि उनके पास निर्देश प्राप्त करने का कोई नियम नहीं होता है।[8]इस समस्या को कम करने के लिए, एक बॉटनेट में कई सर्वर या चैनल हो सकते हैं। यदि सर्वर या चैनल में से एक अक्षम हो जाता है, तो बॉटनेट बस दूसरे पर स्विच हो जाता है। आईआरसी अवैध`व्यापार को सूँघकर अतिरिक्त बॉटनेट सर्वर या चैनल का पता लगाना और बाधित करना अभी भी संभव है। एक बॉटनेट विरोधी भी संभावित रूप से नियंत्रण योजना का ज्ञान प्राप्त कर सकता है और सही ढंग से आदेश जारी करके बॉट हेडर की अनुकृति कर सकता है।[12]


पी2पी

चूंकि आईआरसी नेटवर्क और डोमेन का उपयोग करने वाले अधिकांश बॉटनेट को समय के साथ नीचे ले जाया जा सकता है, हैकर्स ने बॉटनेट को अधिक लचीला और समाप्ति के लिए प्रतिरोधी बनाने के लिए सी एंड सी के साथ पी2पी बॉटनेट में स्थानांतरित कर दिया है।

कुछ ने कूटलेखन का उपयोग दूसरों से बॉटनेट को सुरक्षित या लॉक करने के नियम के रूप में भी किया है, अधिकांश समय जब वे कूटलेखन का उपयोग करते हैं तो यह सार्वजनिक कुंजी कूटलेखन है और इसे लागू करने और इसे तोड़ने दोनों में चुनौतियां प्रस्तुत किया हैं।

उप डोमेन

कई बड़े बॉटनेट अपने निर्माण में आईआरसी के अतिरिक्त डोमेन का उपयोग करते हैं (रस्टॉक बॉटनेट और श्रीज़बी बॉटनेट)। वे सामान्यतः बुलेटप्रूफ होस्टिंग सेवाओं के साथ आयोजन किए जाते हैं। यह सी एंड सी के शुरुआती प्रकारों में से एक है। एक ज़ोंबी कंप्यूटर एक विशेष रूप से आकार दिए गए वेबपेज या डोमेन (एस) तक पहुंचता है जो नियंत्रण आदेशों की सूची में कार्य करता है। सी एंड सी के रूप मेंवेब पृष्ठ या डोमेन का उपयोग करने का लाभ यह है कि एक बड़े बॉटनेट को बहुत ही सरल कोड के साथ प्रभावी ढंग से नियंत्रित और बनाए रखा जा सकता है जिसे आसानी से नवीनीकरण किया जा सकता है।

इस पद्धति का उपयोग करने में हानि यह है कि यह बड़े पैमाने पर उचित मात्रा में बैंडविड्थ का उपयोग करता है,और सरकारी एजेंसियों द्वारा थोड़े प्रयास से डोमेन का अधिहरण किया जा सकता है। यदि बॉटनेट को नियंत्रित करने वाले डोमेन का अधिहरण नहीं किया जाता है, तो वे डिनायल-ऑफ-सर्विस हमलों के साथ समझौता करने के लिए भी उपयुक्त लक्ष्य हैं।

तेज प्रवाह | डीएनएस का उपयोग नियंत्रण सर्वरों का पता लगाना कठिन बनाने के लिए किया जा सकता है, जो दिन-प्रतिदिन बदल सकते हैं। नियंत्रक सर्वर के लिए नए डीएनएस नाम बनाने के लिए उपयोग किए जा रहे डोमेन पीढ़ी एल्गोरिथ्म के साथ, नियंत्रण सर्वर भी डीएनएस डोमेन से डीएनएस डोमेन में आ सकते हैं।

कुछ बॉटनेट नि:शुल्क डॉमेन नाम सिस्टम आयोजित सेवाओं का उपयोग करते हैं जैसे कि डीएनडीएनएस|डीवाईएनडीएनएस.ओआरजी, एनओ-आईपी|एनओ-आईपी.सीओएम, और अफ्रेड.ओआरजी एक उप डोमेन को आईआरसी सर्वर की ओर इंगित करने के लिए जो बॉट्स को आश्रय देता है। जबकि ये मुफ्त डीएनएस सेवाएं स्वयं उद्वेगों का आयोजन नहीं करती हैं, वे संदर्भ बिंदु प्रदान करते हैं (अधिकांशतः बॉटनेट निष्पादन योग्य में हार्ड-कोडेड)। ऐसी सेवाओं को हटाने से संपूर्ण बॉटनेट अक्षम हो सकता है।

अन्य

[13] गिटहब,[14] ट्विटर ,[15][16] रेडिट,[17] इंस्टाग्राम,[18] एक्सएमपीपी ओपन सोर्स इंस्टेंट मैसेज प्रोटोकॉल[19] और टोर हिडन (गुमनामी नेटवर्क) .अनियन[20] सर्विसेज जैसी बड़ी सोशल मीडिया साइटों पर वापस कॉल करना सी एंड सी सर्वर के साथ संचार करने के लिए निकास निस्पंदन से बचने के लोकप्रिय नियम हैं।[21]


निर्माण

पारंपरिक

यह उदाहरण दिखाता है कि दुर्भावनापूर्ण लाभ के लिए एक बॉटनेट कैसे बनाया और उपयोग किया जाता है।

  1. एक हैकर एक ट्रोजन और/या शोषण सामान खरीदता है या बनाता है और इसका उपयोग उपयोगकर्ताओं के कंप्यूटरों को संक्रमित करने के लिए करता है, जिसका भार एक दुर्भावनापूर्ण उपयोग-बॉट है।
  2. बॉट संक्रमित पीसी को एक विशेष कमांड-एंड-कंट्रोल (सी एंड सी) सर्वर से कनेक्ट करने का निर्देश देता है। (यह बॉटमास्टर को यह तय करने की अनुमति देता है कि कितने बॉट सक्रिय और ऑनलाइन हैं।)
  3. बोटमास्टर तब कीस्ट्रोक्स इकट्ठा करने के लिए बॉट्स का उपयोग कर सकता है या ऑनलाइन प्रमाणपत्र चुराने के लिए संगठित धरने का उपयोग कर सकते है और बोटनेट को डीडीओएस और/या स्पैम के रूप में सेवा के रूप में किराए पर दे सकता है या लाभ के लिए प्रमाणपत्र को ऑनलाइन बेच सकता है।
  4. बॉट्स की गुणवत्ता और क्षमता के आधार पर मूल्य बढ़ाया या घटाया जाता है।

नए बॉट स्वचालित रूप से अपने पर्यावरण को स्कैन कर सकते हैं और भेद्यता और सामर्थ्यहीन पासवर्ड का उपयोग करके खुद को प्रचारित कर सकते हैं। सामान्यतः, एक बॉट जितनी अधिक कमजोरियों को स्कैन और प्रचारित कर सकते है, सामान्यतः एक बॉट जितनी अधिक सामर्थ्यहीनों को स्कैन और प्रचारित कर सकता है, उतना ही मूल्यवान यह एक बॉटनेट नियंत्रक समुदाय के लिए बन जाता है।[22] दुर्भावनापूर्ण सॉफ़्टवेयर निष्पादित करने पर कंप्यूटर को बॉटनेट में सम्मलित किया जा सकता है। यह उपयोगकर्ताओं कोड्राइव-बाय डाउनलोड करने, ब्राउज़र शोषण का फायदा उठाने, या उपयोगकर्ता को ट्रोजन हॉर्स (कंप्यूटिंग) प्रोग्राम चलाने के लिए योजना के द्वारा पूरा किया जा सकता है,जो ईमेल अटैचमेंट से आ सकता है। यह मैलवेयर सामान्यतः मापांक स्थापित करेगा जो कंप्यूटर को बॉटनेट के ऑपरेटर द्वारा नियंत्रित और नियंत्रित करने की अनुमति देता है। सॉफ़्टवेयर डाउनलोड होने के बाद, यह समूह कंप्यूटर को होम कॉल करेगा (पुनः संयोजन नेटवर्क पैकेट भेजेंगा)। जब पुन: कनेक्शन किया जाता है, यह कैसे लिखा जाता है, इसके आधार पर, एक ट्रोजन तब खुद को हटा सकता है या मॉड्यूल को अद्यतन करने और बनाए रखने के लिए सम्मलित रह सकता है।

अन्य

कुछ स्थिति में, स्वयंसेवक सक्रियतावाद द्वारा एक बॉटनेट अस्थायी रूप से बनाया जा सकता है, जैसे कि निचली कक्षा आयन तोप के कार्यान्वयन के साथ जैसा कि 2010 में प्रोजेक्ट चैनोलॉजी के दौरान 4चान सदस्यों द्वारा उपयोग किया गया था।[23] चीन की महान तोप 2015 में गिटहब जैसे बड़े लक्ष्यों पर हमला करने के लिए एक बड़ा अल्पकालिक बॉटनेट बनाने के लिए चीन में इंटरनेट आधार पर वैध वेब ब्राउजिंग ट्रैफिक के संशोधन की अनुमति देती है।[24]


सामान्य उपयोग

  • वितरित इनकार-की-सेवा आक्षेप बॉटनेट्स के लिए सबसे आम उपयोगों में से एक है, जिसमें कई सिस्टम एक इंटरनेट कंप्यूटर या सेवा के लिए जितना संभव हो उतने अनुरोध प्रस्तुत करते हैं, इसे अधिभारित करते हैं और इसे वैध अनुरोधों को पूरा करने से रोकते हैं। एक वैध अनुरोध पीड़ित के सर्वर पर हमला है। पीड़ित के सर्वर पर बॉट्स द्वारा अनुरोधों की बम विस्फोट की जाती है, सर्वर से संयुक्त करने का प्रयास किया जाता है, इसलिए, इसे अति आवेशित किया जाता है।गूगल फ्रॉड सीजर शुमन घोषमाजुमदार ने कहा है कि प्रमुख वेबसाइटों पर बहिरंश के कारण इस प्रकार के हमले नियमित रूप से बॉटनेट के एक सेवा के रूप में उपयोग के कारण होते रहेंगे।[25]
  • स्पाइवेयर एक ऐसा सॉफ़्टवेयर है जो अपने रचनाकारों को उपयोगकर्ता की गतिविधियों के बारे में जानकारी भेजता है - सामान्यतः पासवर्ड, क्रेडिट कार्ड नंबर और अन्य जानकारी जिसे काला बाज़ार में बेचा जा सकता है। समझौता की गई मशीनें जो एक संगठित नेटवर्क के अभ्यंतर स्थित हैं, बॉट हेडर के लिए अधिक मूल्यवान हो सकती हैं, क्योंकि वे अधिकांशतः गोपनीय सामूहिक जानकारी तक पहुंच प्राप्त कर सकती हैं। ऑरोरा बॉटनेट जैसी संवेदनशील जानकारी को चुराने के उद्देश्य से बड़े निगमों पर कई लक्षित हमले किए गए।[26]
  • ई-मेल स्पैम ऐसे ई-मेल संदेश होते हैं जो लोगों के संदेशों के रूप में छिपे होते हैं, लेकिन या तो विज्ञापन देने वाले, परेशान करने वाले या दुर्भावनापूर्ण होते हैं।
  • क्लिक धोखाधड़ी तब होती है जब उपयोगकर्ता का कंप्यूटर व्यक्तिगत या व्यावसायिक लाभ के लिए गलत वेब ट्रैफ़िक बनाने के लिए उपयोगकर्ता की जानकारी के बिना वेबसाइटों पर जाता है।[27]
  • चेक, विज्ञापन धोखा 2019,आर्थिक कॉस्ट ऑफ़ बैड एक्टर्स ऑन द इंटरनेट के अनुसार, विज्ञापन धोखाधड़ी अधिकांशतः दुर्भावनापूर्ण बॉट गतिविधि का परिणाम होती है।[28] बॉट्स के वाणिज्यिक उद्देश्यों में प्रभावित करने वाले सम्मलित हैं, जो अपनी कथित लोकप्रियता को बढ़ाने के लिए उनका उपयोग करते हैं, और ऑनलाइन प्रकाशक विज्ञापन प्राप्त करने वाले क्लिकों की संख्या बढ़ाने के लिए बॉट्स का उपयोग करते हैं, जिससे साइटों को विज्ञापनदाताओं से अधिक समिति प्राप्त करने की अनुमति मिलती है।
  • क्रेडेंशियल भराई हमले बॉटनेट का उपयोग चोरी हुए पासवर्ड के साथ कई उपयोगकर्ता खातों में लॉग इन करने के लिए करते हैं, जैसे कि 2022 में जनरल मोटर्स के विरुद्ध हमले में।[29]
  • बिटकॉइन खनन का उपयोग हाल के कुछ बॉटनेट में किया गया था जिसमें बॉटनेट के ऑपरेटर के लिए लाभ उत्पन्न करने के लिए बिटकॉइन खनन को एक विशेषता के रूप में सम्मलित किया गया है।[30][31]
  • स्व-प्रसार की कार्यक्षमता, पूर्व-समनुरूप आदेश-और-नियंत्रण (सीएनसी) अभियान निर्देश का अनुसरण करने के लिए लक्षित डिवाइस या नेटवर्क सम्मलित है, अधिक संक्रमण के उद्देश्य के लिए, कई बॉटनेट में भी देखा जाता है। कुछ बॉटनेट इस कार्य का उपयोग अपने संक्रमण को स्वचालित करने के लिए कर रहे हैं।

बाजार

बॉटनेट नियंत्रक समुदाय लगातार प्रतिस्पर्धा करता है कि किसके पास सबसे अधिक बॉट, उच्चतम समग्र बैंड चौड़ाई, और सबसे उच्च गुणवत्ता वाली संक्रमित मशीनें हैं, जैसे विश्वविद्यालय, संगठित और यहां तक ​​कि सरकारी मशीनें।[32] जबकि बॉटनेट मैलवेयर के नाम पर अधिकांशतः रखा जाता है जिसने उन्हें बनाया है, कई बॉटनेट सामान्यतः एक ही मैलवेयर का उपयोग करते हैं लेकिन विभिन्न संस्थाओं द्वारा संचालित होते हैं।[33]


फ़िशिंग

बॉटनेट्स का उपयोग कई इलेक्ट्रॉनिक स्कैम के लिए किया जा सकता है। इन बॉटनेट का उपयोग नियमित उपयोगकर्ता के कंप्यूटर/सॉफ्टवेयर को नियंत्रित करने के लिए वायरस जैसे मैलवेयर वितरित करने के लिए किया जा सकता है[34] इसे फ़िशिंग कहा जाता है। फ़िशिंग पीड़ित के खातों में एक लिंक के साथ लॉगिन जानकारी प्राप्त करना है जिस पर पीड़ित क्लिक करता है जिसे ईमेल या टेक्स्ट के माध्यम से भेजा जाता है।[35] वेरिज़ोन के एक सर्वेक्षण में पाया गया कि इलेक्ट्रॉनिक जासूसी के लगभग दो-तिहाई स्थिति फ़िशिंग से आते हैं।[36]


प्रतिउपाय

बॉटनेट के भौगोलिक विस्तार का अर्थ है कि प्रत्येक भर्ती को व्यक्तिगत रूप से पहचाना/गलत/पुनर्स्थापना किया जाना चाहिए और फ़ायरवॉल (नेटवर्किंग) के लाभों को सीमित करना चाहिए।

कंप्यूटर सुरक्षा विशेषज्ञ, अन्य नियमों के साथ-साथ, सर्वरों को अधिहरण करना या उन्हें इंटरनेट से संपादन कर, मालवेयर द्वारा इसके सी एंड सी बुनियादी ढांचे से संपर्क करने के लिए उपयोग किए जाने वाले डोमेन तक पहुंच से इनकार करके, मैलवेयर कमांड और नियंत्रण नेटवर्क को नष्ट करने या नष्ट करने में सफल रहे हैं। और, कुछ स्थितियों में, स्वयं सी एंड सी नेटवर्क में क्षति पहुंचना ।[37][38][39] इसके पक्ष समर्थन में, सी एंड सी ऑपरेटरों ने पीयर-टू-पीयर नेटवर्किंग सिस्टम का उपयोग करके, जो कि किसी निश्चित सर्वर पर निर्भर नहीं हैं, और सार्वजनिक कुंजी का उपयोग करते हुए आईआरसी या टोर (गुमनामी नेटवर्क) जैसे अन्य सम्मलित सौम्य बुनियादी ढांचे पर अपने सी एंड सी नेटवर्क को आवरण करने जैसी तकनीकों का सहारा लिया है,जो किसी निश्चित सर्वर पर निर्भर नहीं हैं। और नेटवर्क में क्षति पहुंचने या धोखा देने के प्रयासों को विफल करने के लिए सार्वजनिक कुंजी कूटलेखन का उपयोग करना।[40] नॉर्टन एंटीबॉट उपभोक्ताओं के लिए लक्षित था, परंतु अधिकांश लक्षित उद्यम और/या आईएसपी थे। समूह-आधारित तकनीकें पारंपरिक एंटीवायरस सॉफ्टवेयर को उपमार्ग करने वाले बॉट व्यवहार की पहचान करने के लिए स्वानुभविक का उपयोग करती हैं। नेटवर्क-आधारित दृष्टिकोण ऊपर वर्णित तकनीकों का उपयोग करते हैं;सी एंड सी सर्वर को बंद करना, डीएनएस प्रविष्टियों को रद्द करना, या आईआरसी सर्वर को पूरी तरह से बंद करना। बॉटहंटर सॉफ्टवेयर है, जिसे यूएस आर्मी अनुसंधान कार्यालय के समर्थन से विकसित किया गया है, जो नेटवर्क ट्रैफिक का विश्लेषण करके और दुर्भावनापूर्ण प्रक्रियाओं के पैटर्न की तुलना करके नेटवर्क के अंदर से बॉटनेट गतिविधि का पता लगाता है।

सांडिया राष्ट्रीय प्रयोगशालाएँ के शोधकर्ता एक साथ एक मिलियन लिनक्स कर्नेल चलाकर बॉटनेट के व्यवहार का विश्लेषण कर रहे हैं - एक बॉटनेट के समान पैमाने - 4,480-नोड उच्च-प्रदर्शन वाले कंप्यूटर संघ पर आभासी मशीनों के रूप में एक बहुत बड़े नेटवर्क का अनुकरण करने के लिए, उन्हें यह देखने की अनुमति देता है कि कैसे बॉटनेट काम करते हैं और उन्हें रोकने के पद्यतियों के साथ प्रयोग करते हैं।[41] स्वचालित बॉट उद्वेगों का पता लगाना हर दिन अधिक कठिन होता जा रहा है चूंकि आक्षेपकों द्वारा बॉट्स की नई और अधिक परिष्कृत पीढ़ियों को लोकार्पण किया जा रहा है। उदाहरण के लिए, एक स्वचालित उद्वेग एक बड़ी बॉट सेना को नियुक्त कर सकता है और गणना में अनाधिकृत प्रवेश करने के लिए अत्यधिक सटीक उपयोगकर्ता नाम और पासवर्ड सूचियों के साथ क्रूर-बल विधियों को लागू कर सकता है। यह विचार दुनिया भर के विभिन्न आईपी से दसियों हजारों अनुरोधों के साथ स्थिति को अभिभूत करने का है,लेकिन प्रत्येक बॉट के साथ हर 10 मिनट या उससे अधिक समय में केवल एक ही अनुरोध प्रस्तुत करता है, जिसके परिणामस्वरूप प्रति दिन 5 मिलियन से अधिक प्रयास हो सकते हैं।[42] इन स्थितियों में, कई उपकरण अनुमापी अनुसन्धान का लाभ उठाने का प्रयत्न करते हैं, परंतु स्वचालित बॉट उद्वेगों में अब अनुमापी अनुसन्धान के कारणों को उपेक्षा करने के नियम हैं।

इन बॉट उद्वेगों का पता लगाने की तकनीकों में से एक को "हस्ताक्षर-आधारित सिस्टम के रूप में जाना जाता है जिसमें सॉफ़्टवेयर अनुरोध वेष्टक में स्वरूप का पता लगाने का प्रयास करेगा। चूंकि, उद्वेग लगातार विकसित हो रहे हैं, इसलिए यह एक व्यवहार्य विकल्प नहीं हो सकता है जब स्वरूप को हजारों अनुरोधों से अलग नहीं किया जा सकता है। बॉट्स को विफल करने के लिए व्यवहारिक दृष्टिकोण भी है, जो अंततः बॉट्स को मनुष्यों से अलग करने का प्रयास करता है। गैर-मानवीय व्यवहार की पहचान करके और ज्ञात बॉट व्यवहार को पहचान कर, इस प्रक्रिया को उपयोगकर्ता, ब्राउज़र और नेटवर्क स्तरों पर लागू किया जा सकता है।

किसी वायरस से व्यापार करने के लिए सॉफ़्टवेयर का उपयोग करने का सबसे सक्षम तरीका हनीपोट (कंप्यूटिंग) सॉफ़्टवेयर का उपयोग करना रहा है इसलिये मैलवेयर को यह विश्वास दिलाया जा सके कि सिस्टम असुरक्षित है। अतः न्यायिक सॉफ़्टवेयर का उपयोग करके दुर्भावनापूर्ण फ़ाइलों का विश्लेषण किया जाता है।

15 जुलाई 2014 को, संयुक्त राज्य अमेरिका की न्यायपालिका की समिति की अपराध और आतंकवाद पर उपसमिति, संयुक्त राज्य अमेरिका की सीनेट ने बॉटनेट द्वारा उत्पन्न खतरों और उन्हें बाधित करने और नष्ट करने के सार्वजनिक और निजी प्रयासों पर सुनवाई की।[43]


गैर-दुर्भावनापूर्ण उपयोग

गैर-दुर्भावनापूर्ण बॉटनेट, जिसे स्वयंसेवी कंप्यूटिंग के रूप में भी जाना जाता है, जैसे कि बीओआईएनसी का शेयर अधिकांशतः वैज्ञानिक उद्देश्यों के लिए उपयोग किया जाता है। उदाहरण के लिए, रोसेटा@होम है, जिसका उद्देश्य प्रोटीन डॉकिंग की भविष्यवाणी करना और नए प्रोटीन डिजाइन करना है; एलएचसी@होम, जिसका उद्देश्य वृहद हैड्रॉन संघट्टक से संबंधित विभिन्न प्रयोगों का अनुकरण करना है; सेटी@होम, जो अलौकिक बुद्धि की खोज से संबंधित डेटा का विश्लेषण करने में संरक्षण करता है और आइंस्टीन@होम, जो स्पिनिंग न्यूट्रॉन सितारों से संकेतों की खोज करता है। ये बॉटनेट स्वैच्छिक हैं, एक कंप्यूटर संचय के लिए उपयोगकर्ता की सहमति की आवश्यकता होती है (और इसलिए कोई स्व-प्रसार क्षमता नहीं है) और एक दुर्भावनापूर्ण की तुलना में बॉटनेट से बहुत सरल पृथक करने की अनुमति देता है। उपयोगकर्ता के जागरूक होने, स्वयं-प्रसार क्षमता की कमी और प्रतिकूल परिस्थिति के कम , विपत्ति के कारण, इन बॉटनेट में कंप्यूटरों को अधिकांशतः अनुप्राणित शव के अतिरिक्त केवल सहमति के रूप में संदर्भित किया जाता है। ये बॉटनेट लगभग शून्य लागत पर शोधकर्ताओं को बड़ी अभिकलनात्मक क्षमता प्रदान करते हैं।[44] एक वेबसाइट पर एक अकस्मात डीडीओएस आक्रमण का विपत्ति एक संभावना बनी हुई है, क्योंकि एक अयोग्य- समूह वाला बॉटनेट एक वेबसाइट पर अपने सभी नहीं तो बहुत सारे कंप्यूटरों को सौंप सकता है, उदाहरण के लिए डेटा एकत्र करने के लिए। चूंकि, पर्णग्रंथि जितना संभव हो उतना कम अनुरोध भेजते हैं, जब उस वेबसाइट में काम पूरा हो जाता है, तो बॉटनेट अधिकांशतः एक वेबसाइट तक प्रवेश बंद कर देगा, जैसे इस कार्य में डेटा का पूरा संग्रह। कोई भी नया पर्णग्रंथि वेबसाइट से जुड़ने का प्रयास नहीं करेगा, जिससे उद्वेग शुरू होते ही अचानक समाप्त हो जाएगा। बॉटनेट द्वारा अनुरोधों की सीमा ही उद्वेग को और असमर्थ बनाती है।

बॉटनेट्स की ऐतिहासिक सूची

2001 में कुख्यात स्पैमर खान सी. स्मिथ के साथ एक अभियोग के पर्यन्त से पहले बॉटनेट को अर्थ्लिङ्क द्वारा पहली बार स्वीकार किया गया था और साक्ष्य किया गयाथा।[45] बॉटनेट का निर्माण आयतन स्पैम के उद्देश्य से किया गया था, और उस समय सभी स्पैम का लगभग 25% हिस्सा था।[46] 2006 के आसपास, समरूपता को विफल करने के लिए, कुछ बॉटनेट आकार में वापस आ रहे थे।[47]

Date created Date dismantled Name Estimated no. of bots Spam capacity (bn/day) Aliases
1999 !a 999,999,999 100000 !a
2003 मैक्सीटीई 500-1000 servers 0 मैक्सीटीई एक्सडीसीसी बॉट, मैक्सीटीई आईआरसी टीसीएल स्क्रिप्ट, मैक्ससर्व
2004 (प्रारंभिक) बागले 230,000[48] 5.7 बीगल, मिट्ग्लिडर, लोडाइट
मरीना बॉटनेट 6,215,000[48] 92 डेमन ब्रायंट, बीओ बी. डीसी, कॉटमॉन्गर, हैकटूल.स्पैमर, क्रैकेन
टॉरपिग 180,000[49] सिनोवाल, अंसेरिन
आंधी 160,000[50] 3 नुवर, पीकॉम, झेलाटिन
2006 (लगभग) 2011 (मार्च) रस्टॉक 150,000[51] 30 आरके रस्तोक, कोस्ट्राट
डोनबोट 125,000[52] 0.8 बुज़स, बाचसोय
2007 (लगभग) कटवाई 1,500,000[53] 74 पैन्डेक्स, म्यूटेंट (इससे संबंधित: विगोन, पुशडो)
2007 एकबोट 1,300,000[54]
2007 (मार्च) 2008 (नवंबर) श्रीज़बी 450,000[55] 60 सीबीईप्ले, एक्सचेंजर
लेथिक 260,000[48] 2 नोन
एक्स अर्वेस्टर 10,000[48] 0.15 राल्सलूप, पिक्सोलिज़
2008 (लगभग) नमकीन 1,000,000[56] सेक्टर, कुकू
2008 (लगभग) 2009-दिसंबर मैरीपोसा 12,000,000[57]
2008 (नवंबर) कंफिकर 10,500,000+[58] 10 डाउनअप, डाउनएंडअप, डाउनएडअप, किडो
2008 (नवंबर) 2010 (मार्च) वालेडैक 80,000[59] 1.5 वालेद, वालेदपाक
माज़बेन 50,000[48] 0.5 नोन
एक शब्दउप 40,000[60] 1.8
घेग 30,000[48] 0.24 टॉफसी, मोंडेरा
न्यूक्रिप्ट 20,000[60] 5 लूस्की, लॉकस्की
वोपला 20,000[60] 0.6 पोकीयर, स्लोगर, क्रिप्टिक
2008 (लगभग) लगभग 15,000[61] डैनमेक, हाइड्राफ्लक्स
0 स्पैमथ्रू 12,000[60] 0.35 स्पैम-डी कॉमसर्व, कोवेस्मर, एक्समिलर
2008 (लगभग) गुंबलर
2009 (मई) नवंबर 2010 (पूर्ण नहीं) ब्रेडोलैब 30,000,000[62] 3.6 ऑफ़िसला
2008 (लगभग) 2012-07-19 ग्रुम 560,000[63] 39.9 टेडरू
मेगा-डी 509,000[64] 10 ओज़डोक
कथानुगत राक्षस 495,000[65] 9 क्रकेन
2009 (अगस्त) उत्सव 250,000[66] 2.25 स्पैमनोस्ट
2010 (मार्च) वल्कनबोट
2010 (जनवरी) लोसेक 11,000+[48] 0.5 कम सुरक्षा, फ्रीमनी, रिंग0.टूल्स
2008 (लगभग) टीडीएल4 4,500,000[67] टीडीएसएस, एल्यूरॉन
ज़ीउस 3,600,000 (US only)[68] जेड बॉट, पीआरजी, डब्ल्यू स्नोपोम, गोरहाक्स, क्नेबर
2010 (कई: 2011, 2012) केलिहोस 300,000+ 4 हलक्स
2011 या इससे पहले 2015-02 रमनित 3,000,000[69]
2008 (लगभग) गिरगिट 120,000[70] नोन
2014 स्पष्ट 6,000,000
2009 (अगस्त) मिराई 380,000 नोन
2022 बद्धहस्त कीट 5000
  • कैलिफोर्निया विश्वविद्यालय, सांता बारबरा के शोधकर्ताओं ने एक बॉटनेट का नियंत्रण लिया जो अपेक्षा से छह गुना छोटा था। कुछ देशों में, यह सामान्य है कि उपयोगकर्ता एक दिन में कई बार अपना आईपी पता बदलते हैं। आईपी ​​पतों की संख्या द्वारा बॉटनेट के आकार का अनुमान लगाना अधिकांशतः शोधकर्ताओं द्वारा उपयोग किया जाता है, संभवतः गलत आकलन के लिए अग्रणी होता है।[71]


यह भी देखें

संदर्भ

  1. "थिंगबॉट्स: द फ्यूचर ऑफ बॉटनेट्स इन द इंटरनेट ऑफ थिंग्स". Security Intelligence. 20 February 2016. Retrieved 28 July 2017.
  2. "botnet". Retrieved 9 June 2016.
  3. Ramneek, Puri (8 August 2003). "बॉट्स &; बॉटनेट: एक सिंहावलोकन". SANS Institute. Retrieved 12 November 2013.
  4. Putman, C. G. J.; Abhishta; Nieuwenhuis, L. J. M. (March 2018). "बॉटनेट का बिजनेस मॉडल". 2018 26th Euromicro International Conference on Parallel, Distributed and Network-based Processing (PDP): 441–445. arXiv:1804.10848. Bibcode:2018arXiv180410848P. doi:10.1109/PDP2018.2018.00077. ISBN 978-1-5386-4975-6. S2CID 13756969.
  5. Danchev, Dancho (11 October 2013). "नौसिखिए साइबर अपराधी पांच मिनी बॉटनेट तक व्यावसायिक पहुंच प्रदान करते हैं". Webroot. Retrieved 28 June 2015.
  6. Cite error: Invalid <ref> tag; no text was provided for refs named :1
  7. "बॉटनेट: परिभाषा, प्रकार, वे कैसे कार्य करते हैं". Crowdstrike. Retrieved 18 April 2021.
  8. 8.0 8.1 8.2 Cite error: Invalid <ref> tag; no text was provided for refs named :0
  9. C.Y. Cho, D. Babic, R. Shin, and D. Song. Inference and Analysis of Formal Models of Botnet Command and Control Protocols, 2010 ACM Conference on Computer and Communications Security.
  10. Teresa Dixon Murray (28 September 2012). "बैंक इस सप्ताह पीएनसी, की, यू.एस. बैंक जैसे साइबर हमलों को नहीं रोक सकते". Cleveland.com. Retrieved 2 September 2014.
  11. Arntz, Pieter (30 March 2016). "बोटनेट के बारे में तथ्य". Malwarebytes Labs. Retrieved 27 May 2017.
  12. Schiller, Craig A.; Binkley, Jim; Harley, David; Evron, Gadi; Bradley, Tony; Willems, Carsten; Cross, Michael (1 January 2007). बॉटनेट्स. Burlington, Virginia: Syngress. pp. 77–95. doi:10.1016/B978-159749135-8/50005-6. ISBN 978-159749135-8.
  13. Zeltser, Lenny. "जब बॉट कमांड और कंट्रोल के लिए सोशल मीडिया का इस्तेमाल करते हैं". zeltser.com.
  14. Osborne, Charlie. "हैमरटॉस: रूसी हैकर्स ने मैलवेयर फैलाने में क्लाउड, ट्विटर, गिटहब को निशाना बनाया". ZDNet. Retrieved 7 October 2017.
  15. Singel, Ryan (13 August 2009). "हैकर्स बोटनेट को नियंत्रित करने के लिए ट्विटर का उपयोग करते हैं". Wired. Retrieved 27 May 2017.
  16. "पहला ट्विटर-नियंत्रित Android बॉटनेट खोजा गया". 24 August 2016. Retrieved 27 May 2017.
  17. Gallagher, Sean (3 October 2014). "रेडिट-संचालित बॉटनेट ने दुनिया भर में हजारों मैक को संक्रमित किया". ARS Tecnica. Retrieved 27 May 2017.
  18. Cimpanu, Catalin (6 June 2017). "रूसी स्टेट हैकर्स मैलवेयर को नियंत्रित करने के लिए ब्रिटनी स्पीयर्स इंस्टाग्राम पोस्ट का उपयोग करते हैं". Bleeping Computer. Retrieved 8 June 2017.
  19. Dorais-Joncas, Alexis (30 January 2013). "Win32/Jabberbot के माध्यम से चलना। एक त्वरित संदेश C&C". Retrieved 27 May 2017.
  20. Constantin, Lucian (25 July 2013). "साइबर अपराधी अपने बॉटनेट को नियंत्रित करने के लिए टोर नेटवर्क का उपयोग कर रहे हैं". PC World. Retrieved 27 May 2017.
  21. "सिस्को एएसए बॉटनेट ट्रैफ़िक फ़िल्टर गाइड". Retrieved 27 May 2017.
  22. Attack of the Bots at Wired
  23. Norton, Quinn (1 January 2012). "बेनामी 101 पार्ट डेक्स: लुल्ज़ पर नैतिकता की जीत". Wired.com. Retrieved 22 November 2013.
  24. Peterson, Andrea (10 April 2015). "ऑनलाइन सेंसरशिप के लिए चीन ने 'ग्रेट कैनन' के रूप में तैनात किया नया हथियार". The Washington Post. Retrieved 10 April 2015.
  25. "यही कारण है कि बड़े पैमाने पर वेबसाइट आउटेज होता रहेगा". Vox. 24 October 2016. Retrieved 31 July 2022.
  26. "ऑपरेशन ऑरोरा — कमान संरचना". Damballa.com. Archived from the original on 11 June 2010. Retrieved 30 July 2010. {{cite web}}: no-break space character in |title= at position 13 (help)
  27. Edwards, Jim (27 November 2013). "यह ऐसा दिखता है जब एक क्लिक-फ्रॉड बॉटनेट गुप्त रूप से आपके वेब ब्राउज़र को नियंत्रित करता है". Retrieved 27 May 2017.
  28. https://www.ftc.gov/system/files/documents/reports/social-media-bots-advertising-ftc-report-congress/socialmediabotsreport.pdf[bare URL PDF]
  29. Burt, Jeff. "जीएम पर क्रेडेंशियल-स्टफिंग हमला कार मालिकों के डेटा को उजागर करता है". www.theregister.com. Retrieved 31 July 2022.
  30. Nichols, Shaun (24 June 2014). "एक बॉटनेट मिला? बिटकॉइन को माइन करने के लिए इसका इस्तेमाल करने के बारे में सोच रहे हैं? भेजा मत खा". Retrieved 27 May 2017.
  31. "बिटकॉइन खनन". BitcoinMining.com. Archived from the original on 19 April 2016. Retrieved 30 April 2016.{{cite web}}: CS1 maint: bot: original URL status unknown (link)
  32. "ट्रोजन हॉर्स, और वायरस एफएक्यू". DSLReports. Retrieved 7 April 2011.
  33. Many-to-Many Botnet Relationships Archived 4 March 2016 at the Wayback Machine, Damballa, 8 June 2009.
  34. "बॉटनेट का उपयोग | हनीनेट प्रोजेक्ट". www.honeynet.org. Archived from the original on 20 March 2019. Retrieved 24 March 2019.
  35. "फ़िशिंग क्या है? - WhatIs.com से परिभाषा". SearchSecurity. Retrieved 24 March 2019.
  36. Aguilar, Mario (14 April 2015). "फ़िशिंग ईमेल के झांसे में आने वालों की संख्या चौंका देने वाली है". Gizmodo. Retrieved 24 March 2019.
  37. "व्यवहार प्रोफाइलर्स और बॉट मुखबिरों का उपयोग करके बॉटनेट कमांड और कंट्रोल इंफ्रास्ट्रक्चर का पता लगाना और हटाना". vhosts.eecs.umich.edu.
  38. "प्रकटीकरण: बड़े पैमाने के नेटफ्लो विश्लेषण के माध्यम से बॉटनेट कमांड और कंट्रोल सर्वर का पता लगाना" (PDF). Annual Computer Security Applications Conference. ACM. December 2012.
  39. बॉटस्निफर: नेटवर्क ट्रैफिक में बॉटनेट कमांड और कंट्रोल चैनल्स का पता लगाना. Proceedings of the 15th Annual Network and Distributed System Security Symposium. 2008. CiteSeerX 10.1.1.110.8092.
  40. "IRCHelp.org - आईआरसी पर गोपनीयता". www.irchelp.org. Retrieved 21 November 2020.
  41. "बॉटनेट रिसर्च में मदद करने के लिए शोधकर्ता बूट मिलियन लिनक्स कर्नेल". IT Security & Network Security News. 12 August 2009. Retrieved 23 April 2011.[permanent dead link]
  42. "ब्रूट-फोर्स बॉटनेट अटैक्स अब वॉल्यूमेट्रिक डिटेक्शन से बच गए". DARKReading from Information Week. 19 December 2016. Retrieved 14 November 2017.
  43. United States. Congress. Senate. Committee on the Judiciary. Subcommittee on Crime and Terrorism (2018). बॉटनेट्स को हटाना: साइबर क्रिमिनल नेटवर्क को बाधित और नष्ट करने के लिए सार्वजनिक और निजी प्रयास: न्यायपालिका पर समिति की अपराध और आतंकवाद पर उपसमिति के समक्ष सुनवाई, संयुक्त राज्य अमेरिका की सीनेट, एक सौ तेरहवीं कांग्रेस, दूसरा सत्र, 15 जुलाई, 2014. Washington, DC: U.S. Government Publishing Office. Retrieved 18 November 2018.
  44.   Kondo, D et al. “Cost-Benefit Analysis of Cloud Computing Versus Desktop Grids.” 2009 IEEE International Symposium on Parallel & Distributed Processing. IEEE, 2009. 1–12. Web.
  45. Credeur, Mary. "अटलांटा बिजनेस क्रॉनिकल, स्टाफ लेखक". bizjournals.com. Retrieved 22 July 2002.
  46. Mary Jane Credeur (22 July 2002). "अर्थलिंक ने जंक ई-मेलर के खिलाफ $25 मिलियन का मुकदमा जीत लिया". Retrieved 10 December 2018.
  47. Paulson, L.D. (April 2006). "हैकर्स दुर्भावनापूर्ण बॉटनेट को सिकोड़ कर उन्हें मजबूत करते हैं" (PDF). Computer; News Briefs. IEEE Computer Society. 39 (4): 17–19. doi:10.1109/MC.2006.136. S2CID 10312905. मैसेजलैब्स के मुख्य प्रौद्योगिकी अधिकारी, मार्क सननर के अनुसार, 2004 के मध्य में बॉट नेटवर्क का आकार चरम पर था, जिसमें 100,000 से अधिक संक्रमित मशीनों का उपयोग किया गया था। उन्होंने कहा कि औसत बॉटनेट का आकार अब लगभग 20,000 कंप्यूटर है।
  48. 48.0 48.1 48.2 48.3 48.4 48.5 48.6 "Symantec.cloud | Email Security, Web Security, Endpoint Protection, Archiving, Continuity, Instant Messaging Security". Messagelabs.com. Archived from the original on 18 November 2020. Retrieved 30 January 2014.
  49. Chuck Miller (5 May 2009). "Researchers hijack control of Torpig botnet". SC Magazine US. Archived from the original on 24 December 2007. Retrieved 7 November 2011.
  50. "Storm Worm network shrinks to about one-tenth of its former size". Tech.Blorge.Com. 21 October 2007. Archived from the original on 24 December 2007. Retrieved 30 July 2010.
  51. Chuck Miller (25 July 2008). "The Rustock botnet spams again". SC Magazine US. Archived from the original on 4 April 2016. Retrieved 30 July 2010.
  52. Stewart, Joe. "Spam Botnets to Watch in 2009". Secureworks.com. SecureWorks. Retrieved 9 March 2016.
  53. "Pushdo Botnet — New DDOS attacks on major web sites — Harry Waldron — IT Security". Msmvps.com. 2 February 2010. Archived from the original on 16 August 2010. Retrieved 30 July 2010.
  54. "New Zealand teenager accused of controlling botnet of 1.3 million computers". The H security. 30 November 2007. Retrieved 12 November 2011.
  55. "Technology | Spam on rise after brief reprieve". BBC News. 26 November 2008. Retrieved 24 April 2010.
  56. "Sality: Story of a Peer-to-Peer Viral Network" (PDF). Symantec. 3 August 2011. Retrieved 12 January 2012.
  57. "How FBI, police busted massive botnet". theregister.co.uk. Retrieved 3 March 2010.
  58. "Calculating the Size of the Downadup Outbreak — F-Secure Weblog : News from the Lab". F-secure.com. 16 January 2009. Retrieved 24 April 2010.
  59. "Waledac botnet 'decimated' by MS takedown". The Register. 16 March 2010. Retrieved 23 April 2011.
  60. 60.0 60.1 60.2 60.3 Gregg Keizer (9 April 2008). "Top botnets control 1M hijacked computers". Computerworld. Retrieved 23 April 2011.
  61. "Botnet sics zombie soldiers on gimpy websites". The Register. 14 May 2008. Retrieved 23 April 2011.
  62. "Infosecurity (UK) - BredoLab downed botnet linked with Spamit.com". .canada.com. Archived from the original on 11 May 2011. Retrieved 10 November 2011.
  63. "Research: Small DIY botnets prevalent in enterprise networks". ZDNet. Retrieved 30 July 2010.
  64. Warner, Gary (2 December 2010). "Oleg Nikolaenko, Mega-D Botmaster to Stand Trial". CyberCrime & Doing Time. Retrieved 6 December 2010.
  65. "New Massive Botnet Twice the Size of Storm — Security/Perimeter". DarkReading. 7 April 2008. Retrieved 30 July 2010.
  66. Kirk, Jeremy (16 August 2012). "Spamhaus Declares Grum Botnet Dead, but Festi Surges". PC World.
  67. "Cómo detectar y borrar el rootkit TDL4 (TDSS/Alureon)". kasperskytienda.es. 3 July 2011. Retrieved 11 July 2011.
  68. "America's 10 most wanted botnets". Networkworld.com. 22 July 2009. Retrieved 10 November 2011.
  69. "EU police operation takes down malicious computer network". phys.org.
  70. "Discovered: Botnet Costing Display Advertisers over Six Million Dollars per Month". Spider.io. 19 March 2013. Retrieved 21 March 2013.
  71. Espiner, Tom (8 March 2011). "Enisa कहते हैं, Botnet आकार अतिरंजित हो सकता है". Zdnet.com. Retrieved 10 November 2011. {{cite web}}: Text "जेडडीनेट यूके" ignored (help); Text "सुरक्षा खतरे" ignored (help)


इस पेज में लापता आंतरिक लिंक की सूची

  • सूटकेस
  • अंगुली का हस्ताक्षर
  • जीरो एक्सेस बॉटनेट
  • आईपी ​​पता
  • बॉट चरवाहा
  • भाषा का अंकन
  • गिटहब
  • धोखाधड़ी पर क्लिक करें
  • आभाषी दुनिया
  • हनीपोट (कम्प्यूटिंग)

बाहरी संबंध