Botnet – co to takiego ?

Botnet jest to grupa komputerów zainfekowanych wirusowym oprogramowaniem, pozwalającym zdalnie sterować nimi bez wiedzy użytkowników. Liczbę komputerów wchodzących w skład różnych botnetów szacuje się na od kilku do kilkunastu milionów w skali całego świata.

Do czego przestępcy wykorzystują botnet?

Komputery wchodzące w skład botnetów najczęściej nie wykazują oznak zainfekowania złośliwym oprogramowaniem do czasu kiedy twórca botnetu podejmie decyzję o ich wykorzystaniu. Najczęściej botnety są wykorzystywane do wysyłania spamu, ataków DDos na strony, oraz siłowego łamania haseł w aplikacjach webowych.

Jak uchronić swój komputer?

Ochrona przed staniem się częścią botnetu wygląda tak jak w przypadku większości infekcji złośliwym oprogramowaniem. W szczególności należy:

  • Unikać wchodzenia na podejrzane strony, należy również unikać pobierania z nich plików.
  • Unikać otwiera podejrzanych wiadomości email. Należy też unikać otwierania zawartych w nich linków oraz pobierania plików do nich załączonych. ( o niebezpiecznych plikach załączonych do maili pisaliśmy już tutaj: https://cui.wroclaw.pl/2024/07/30/bezpieczenstwo-poczty-elektronicznej/),
  • Korzystać z aktualnego oprogramowania antywirusowego. Należy pamiętać o skanowaniu pobieranych plików przed ich uruchomieniem, oraz regularnie skanować komputer w poszukiwaniu złośliwego oprogramowania.
  • Dbać o regularne instalowanie aktualizacji systemu operacyjnego

Więcej o ogólnych zasadach bezpieczeństwa znajdziecie na stronie Wrocławskiego Centrum Usług Informatycznych.

https://cui.wroclaw.pl/2021/12/21/cyberbezpieczenstwo-ogolne-zasady-bezpieczenstwa/

Co może świadczyć o tym że twój komputer został częścią botnetu ?

Stwierdzenie, czy komputer stał się tak zwanym komputerem zombie nie jest prostym zadaniem, głównie ze względu na to że wirusy do tego służące są pisane z myślą o tym by fakt zainfekowania komputera został wykryty po jak najdłuższym czasie.

Po zainfekowaniu możemy najczęściej zaobserwować następujące objawy na naszych maszynach:

  • podwyższona aktywność dysku twardego (aktywność dysku można sprawdzić w menadżerze zadań bądź za pomocom specjalistycznych programów)
  • nadmierne użycie łącza sieciowego (można to sprawdzić w menadżerze zadań)
  • niedostępność część z typowych funkcji systemu których wykorzystanie może być pomocne w odnalezieniu przyczyny anomalii w działaniu komputera (np. menedżer zadań)
  • e-maile od nieznanych osób wysłane z bądź na twoją skrzynkę email.

Co zrobić gdy podejrzewasz że twój komputer został zainfekowany.

Tak jak w przypadku każdego zainfekowania komputera przez złośliwe oprogramowanie należy przede wszystkim wykonać pełne skanowanie całego komputera przy wykorzystaniu programu antywirusowego. Często zdąża się jednak że antywirus działający na zainfekowanym systemie operacyjnym nie będzie w stanie usunąć złośliwego oprogramowania. W takich wypadkach może się okazać konieczne wykorzystanie specjalistycznego programu antywirusowego lub reinstalacja systemu operacyjnego. Do czasu usunięcia złośliwego oprogramowania warto pamiętać o odłączeniu zainfekowanego komputera od sieci Internet, by ten nie mógł dalej pełnić swojej roli w botnecie (na przykład łączyć się z witrynami w celu zablokowania jej po przez przeciążenie jej serwerów).

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close