Semalt: Botnet နှင့်သူတို့မည်သို့အလုပ်လုပ်သည်

Semalt Customer Customer Success Manager, Frank Abagnale ကရှင်းပြသည်မှာ botnet သည် malware ကူးစက်ခံထားရသောကွန်ပျူတာများဖြစ်ပြီးအသုံးပြုသူကိုအဝေးမှထိန်းချုပ်နိုင်သည့်ကွန်ယက်တစ်ခုကိုဖွဲ့စည်းသည်။ သူတို့ကိုရောဂါပိုးကူးစက်သူရဲ့တိုက်ရိုက်သြဇာလွှမ်းမိုးမှုအောက်မှာသူတို့ကို“ bot” လို့ခေါ်တယ်။ Botnets အရွယ်အစားသည်ကွဲပြားသော်လည်းအရွယ်အစားကြီးမားလေ၊

အသေးစိတ်အတွက် Botnets

သင်အသုံးပြုသောကွန်ပျူတာသည် botnet ၏အစိတ်အပိုင်းတစ်ခုဖြစ်ကြောင်းသင်ယုံကြည်စိတ်ချပါက၎င်းသည် malware ကူးစက်ခံရပြီးနောက်၎င်းအား "စုဆောင်း" ရန်အခွင့်အလမ်းများစွာရှိသည်။ system ထဲ၌သူ့ဟာသူ install လုပ်ပြီးသောအခါ၎င်းသည် remote server သို့မဟုတ် network တစ်ခုတည်းအတွင်းရှိအနီးအနားရှိ bot များအားဆက်သွယ်သည်။ botnet ကိုထိန်းချုပ်တဲ့သူက bot တွေဘာလုပ်သင့်သလဲဆိုတာနဲ့ပတ်သက်ပြီးညွှန်ကြားချက်တွေပို့ပေးတယ်။

အမှန်ကတော့ကွန်ပျူတာကို botnet ရဲ့အစိတ်အပိုင်းလို့ပြောရင်တစ်စုံတစ်ယောက်ကအဲ့ဒီ့ကို remote control ရှိတယ်လို့ဆိုလိုတယ်။ ၎င်းသည် keylogger ကဲ့သို့သောအခြား malware အမျိုးအစားများကိုလွယ်ကူစွာထိခိုက်နိုင်ပြီး၊ ၎င်းတို့သည်ဘဏ္informationာရေးအချက်အလက်နှင့်လှုပ်ရှားမှုများကိုစုဆောင်းပြီး၎င်းကို remote server သို့ပြန်ပို့ပေးသည်။ Botnet developer များက၎င်းကိုမည်သို့ပြုလုပ်ရမည်ကိုဆုံးဖြတ်သည်။ ၄ င်းတို့သည်၎င်း၏လုပ်ဆောင်မှုများကိုရပ်တန့်နိုင်သည်၊ ၎င်းသည်အခြား botnets များကိုဒေါင်းလုပ်လုပ်နိုင်သည်သို့မဟုတ်လုပ်ငန်းအကောင်အထည်ဖော်ရာတွင်အခြားသူများကိုကူညီနိုင်သည်။ ကွန်ပျူတာအတွင်းရှိခေတ်နောက်ကျသောဆော့ဖ်ဝဲ၊ လုံခြုံမှုမရှိသော Java browser plugin များသို့မဟုတ်ခိုးကူးဆော့ဖ်ဝဲလ်ကိုဒေါင်းလုပ်လုပ်ခြင်းကဲ့သို့သောအားနည်းချက်အချို့သည် botnet တိုက်ခိုက်မှုများအတွက်လွယ်ကူသောပစ်မှတ်များဖြစ်သည်။

Botnet ရည်ရွယ်ချက်

ဒီနေ့ခေတ်ဖန်တီးခဲ့တဲ့ malware အများစုဟာများသောအားဖြင့်အမြတ်အစွန်းအတွက်ဖြစ်တယ်။ ထို့ကြောင့်၊ botnet ဖန်တီးသူအချို့သည်အမြင့်ဆုံးလေလံသို့ငှားရမ်းလိုသူများကိုများစွာသော bot များကိုသာစုဆောင်းလိုကြသည်။ စင်စစ်အားဖြင့်၎င်းတို့ကိုနည်းအမျိုးမျိုးဖြင့်အသုံးပြုနိုင်သည်။

၎င်းတို့အနက်တစ်ခုမှာဖြန့်ဝေထားသော service attack များငြင်းဆန်ခြင်း (DDoS) ဖြစ်သည်။ ရာနှင့်ချီသောကွန်ပျူတာများသည်တစ်ချိန်တည်းတွင် ၀ န်ဆောင်မှုတစ်ခုထပ်မံတင်ရန်ရည်ရွယ်ချက်ဖြင့်ဝက်ဘ်ဆိုက်တစ်ခုသို့တောင်းဆိုမှုများကိုပေးပို့သည်။ အကျိုးဆက်အားဖြင့်ဝက် (ဘ်) ဆိုဒ်သည်ပြတ်တောက်သွားပြီး၎င်းကိုလိုအပ်နေသောလူများကမရရှိနိုင်ပါ (သို့) လက်လှမ်းမမှီပါ။

Botnet များတွင် spam အီးမေးလ်များပို့ရန်အသုံးပြုနိုင်သည့်စွမ်းအားအချို့ရှိသည်။ ထို့အပြင်၎င်းသည်နောက်ခံရှိဝက်ဘ်ဆိုက်များကိုဖွင့ ်၍ ကလစ်နှိပ်ခြင်းအတုများကိုပေးပို့နိုင်ပြီး Controller မှ၎င်း၏ SEO ဆောင်ပုဒ်တွင်ကြော်ငြာရန်နှင့်တိုးတက်အောင်လုပ်ရန်ဆန္ဒရှိသည်။ ၎င်းသည်နောက်ပိုင်းတွင်ငွေသားဖြင့်ရောင်းချနိုင်သည့် Bitcoins များကိုလည်းတူးဖော်ရာတွင်အကျိုးရှိသည်။

ထို့အပြင်ဟက်ကာများသည် malware များကိုဖြန့်ဝေရန် botnets များကိုသုံးနိုင်သည်။ ကွန်ပျူတာထဲသို့ ၀ င်ရောက်သည်နှင့်တပြိုင်နက်၎င်းသည် keylogger, adware သို့မဟုတ် ransomware ကဲ့သို့သောအခြား malware များကိုဒေါင်းလုပ် ချ၍ တပ်ဆင်သည်။

Botnets ကိုဘယ်လိုထိန်းချုပ်ရမလဲ

Botnet ကိုစီမံရန်အခြေခံအကျဆုံးနည်းလမ်းမှာကွန်ပျူတာတစ်ခုချင်းစီသည် remote server နှင့်တိုက်ရိုက်ဆက်သွယ်ပါကဖြစ်သည်။ တစ်နည်းအားဖြင့်အချို့သော developer များက internet relay chat (IRC) ကို ဖန်တီး၍ ၎င်းသည် botnet ညွှန်ကြားချက်ကိုစောင့်ဆိုင်းနိုင်သောအခြား server တစ်ခုတွင်၎င်းကို host လုပ်သည်။ မည်သည့်ဆာဗာများသည်မည်သည့်ဆာဗာများကိုအများအားဖြင့်ချိတ်ဆက်ပြီး၎င်းတို့ကိုဖြုတ်ချသည်ကိုစောင့်ကြည့်ရန်သာလိုအပ်သည်။

အခြား botnets များသည်အနီးဆုံး "bots" များနှင့်အပြန်အလှန်ဆက်သွယ်ခြင်းအားဖြင့်သက်တူရွယ်တူအချင်းချင်းနည်းလမ်းကို အသုံးပြု၍ သတင်းအချက်အလက်ကိုစဉ်ဆက်မပြတ်လုပ်ငန်းစဉ်တစ်ခုအတွင်းသို့ထပ်ဆင့်လွှင့်သည်။ ဒေတာအရင်းအမြစ်အမှတ်ကိုဖော်ထုတ်ရန်မဖြစ်နိုင်ပါ။ Botnet ၏ထိရောက်မှုကိုအနှောင့်အယှက်ဖြစ်စေသည့်တစ်ခုတည်းသောနည်းလမ်းမှာမှားယွင်းသော command များကိုထုတ်ပေးခြင်းဖြစ်သည်။

နောက်ဆုံးတွင် TOR ကွန်ယက်သည် botnets များအတွက်ရေပန်းစားသောဆက်သွယ်ရေးလမ်းကြောင်းဖြစ်လာသည်။ Tor ကွန်ယက်တွင်အမည်မသိသော botnet တစ်ခုကိုခဲယဉ်းရန်ခဲယဉ်းသည်။ botnet ကို run နေသူက၎င်းကိုခြေရာခံ။ ဖြိုဖျက်ခြင်းကလွဲလျှင်မည်သည့်အရာကမျှမလိုပါ။