Was ist ein Botnetz?

A Botnet („Ro Bot Net work“) bezieht sich auf mehrere Computer, die mit einer ferngesteuerten Software infiziert sind, die es einem einzelnen Hacker ermöglicht, automatisierte Programme auf dem Botnetz hinter den Rückschlägen der Benutzer auszuführen. Die ferngesteuerte Software oder rootkit ist heimlich in jedem Computer installiert, wodurch ihre Anwesenheit und ihre Spuren versteckt werden, was die Erkennung schwierig macht. In der Zwischenzeit kann der Hacker das Botnetz für viele Zwecke verwenden, einschließlich Verteilungen von Spam, Verbreitung von trojanischen Pferden, Pectuation Phishing Betcams oder Sammeln von Informationen für Identitätsdiebstahl oder Betrug.

Wenn ein gefährdeter Computer einem Rootkit zum Opfer fällt, wird der Computer als „Zombie -Computer“ bezeichnet. Ein Hacker kann Rootkits auf vielen Computern installieren und im Wesentlichen ein Netzwerk von kompromittierten „Zombie -Computern“ erstellen, um geheime Bots oder Dienste für den Hacker auszuführen. In der unterirdischen Nische der Botnetzbetreiber besteht viel Wettbewerb um das größte oder leistungsstärkste Botnetz. Nicht nur individuelle coMpterns gefährdet, aber auch die Netzwerke der großen privaten Unternehmen, der Regierung und sogar des Militärs.

Botnets sind eine Hauptquelle für Kriminalität im Internet. Einige Betreiber „vermieten“ ihre Botnets stundenlang an Spammer. Internetdienstanbieter (ISPs) lehnen das Spamm nicht zu, aber wenn Tausende oder Hunderttausende von Maschinen fünf oder zehn Spamstücke senden, wird der Spammer beschrieben. Darüber hinaus schickt Spam durch ein Botnetz zurück zu den gefährdeten Computern, nicht an den Spammer.

Botnets werden auch verwendet, um Phishing -Betrug zu verewigen, indem sie E -Mails senden, die anscheinend von legitimen Unternehmen wie Finanzinstituten, eBay oder PayPal stammen. Die E -Mail fragt normalerweise nach sensiblen persönlichen Informationen, die die Opfer häufig zur Verfügung stellen. Diese Informationen gehen direkt an den Betreiber des Botnetzes, um persönlich zugewandt zu werden.

Ein Bediener kann auch ein Botnetz verwenden, um eine verteilte Ablehnung von zu startenService (DDOS) Angriff gegen eine Website. Die Computer im Botnetz erhalten einen Befehl, der sie dazu veranlasst, eine bestimmte Webseite gleichzeitig zu kontaktieren. Dies kann dazu führen, dass der Website -Server von einer Überlastung von Verkehrsanforderungen abstürzt. Wenn Sie den Server und die Website wieder online machen, können Sie Zeit in Anspruch nehmen und das Geschäft stören. DDOS-Angriffe werden häufig gegen große, bekannte Unternehmen durchgeführt und sind Berichten zufolge weit verbreitet, um Millionen von Dollar zu kosten.

Klickfrau ist ein weiterer Betrug, der von einigen Botnet-Operatoren begangen wurde. Werbetreibende zahlen normalerweise eine geringe Gebühr für jeden Klick auf einen angekündigten Link, der auf einer Webseite angezeigt wird. Ein Botnetzbetreiber mit einem Werbevertrag in einer persönlichen Domain kann einen Befehl an die Computer im kompromittierten Netzwerk senden, um automatisch auf einen Werbeverbindungslink zu klicken, wenn ein Browser geöffnet wird. Wenn man bedenkt, dass ein Botnetz sehr groß sein kann, stellt das Klick-Frag ein erhebliches Problem für Werbetreibende auf.

Im Oktober 2005 entdeckte die niederländische Polizei einen großen Botnetz -NachteilIS von 1,5 Millionen gefährdeten Computern. Das Zombie -Netzwerk wurde angeblich von drei Personen in den Zwanzigern geführt. Botnets werden immer weiter verbreitet, da die Vereinigten Staaten das am stärksten betroffene Land sind und nach einigen Schätzungen rund 26% aller Botnets befinden. Bis zu 25% aller US -Computer sind möglicherweise Teil eines Botnetzes, obwohl es schwierig ist zu wissen, ob solche Statistiken genau sind.

Sicher ist, dass Botnets weit verbreitet sind und wachsen und sogar Teenager anziehen, die als „Skriptkiddies“ bekannt sind, die beim Aufbau von Botnets konkurrieren. Infolgedessen unternehmen versierte Computerbenutzer und Administratoren Schritte, um Rootkits zu schützen, die Zugriff auf Hacker und Skriptkinder übergeben. Die Anti-Rootkit-Software kann zum Scannen nach vorhandenen RootKits verwendet werden, und andere Vorsichtsmaßnahmen können auch getroffen werden, um die Risiken eines Teils eines Botnetzes zu minimieren.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?