Co to jest botnet?
botnet („ro bot net praca”) odnosi się do wielu komputerów zarażonych zdalnie sterowanym oprogramowaniem, które pozwala pojedynczego hakera uruchamiać automatyczne programy na botnet za plecy użytkowników. Zdalnie sterowane oprogramowanie lub rootkit jest potajemnie instalowane na każdym komputerze, ukrywając jego obecność i ścieżki, co utrudnia wykrywanie. Tymczasem haker może korzystać z botnetu do wielu celów, w tym dystrybucji spamu, rozprzestrzeniania się konie trojańskich, utrwalania oszustw phishingowych lub zbierania informacji o kradzieży tożsamości lub oszustwa.
Gdy zagrożony komputer spadnie ofiarą rootkita, komputer jest określany jako „komputer zombie”. Haker może instalować rootkits na wielu komputerach, zasadniczo budując sieć naruszenia „komputerów zombie” w celu uruchamiania tajnych botów lub usług dla hakera. W podziemnej niszach operatorów botnetów istnieje wiele konkurencji o największy lub najpotężniejszy botnet. Indywidualne CO są nie tylkoMuputers zagrożone, ale także sieci głównych prywatnych firm, rządu, a nawet wojska.
Botnety są głównym źródłem przestępstwa w Internecie. Niektórzy operatorzy „wynajmują” swoje botnety na godzinę spamerom. Dostawcy usług internetowych (dostawcy usług internetowych) niedozwolone spamowaniu, ale gdy tysiące lub setki tysięcy maszyn wyśle pięć lub dziesięć fragmentów spamu, spamer ucieka. Ponadto spam wysłany przez botnet z powrotem do komputera na komputeże, a nie do spamera.
Botnety są również wykorzystywane do utrwalania oszustw phishingowych poprzez wysyłanie wiadomości e -mail, które wydają się pochodzić z legalnych firm, takich jak instytucje finansowe, eBay lub PayPal. E -mail zazwyczaj prosi o poufne dane osobowe, które często zapewniają ofiary. Informacje te trafią bezpośrednio do operatora botnetu w celu uzyskania osobistego zysku.
Operator może również użyć botnetu do uruchomienia rozproszonego zaprzeczeniaAtak Service (DDOS) na stronę internetową. Komputery w botnecie są wysyłane polecenie, które wynika z ich jednoczesnego skontaktowania się z określoną stroną. Może to spowodować awarię serwera witryny z przeciążenia żądań ruchu. Odzyskiwanie serwera i strony internetowej może zająć trochę czasu i zakłócać biznes. Ataki DDOS są często przeprowadzane przeciwko dużym, dobrze znanym firmom i podobno są kosztujące miliony dolarów.
Click-Fraud to kolejne oszustwo popełnione przez niektórych operatorów botnet. Reklamodawcy zwykle płacą niewielką opłatę za każde kliknięcie reklamowanego linku, który pojawia się na stronie internetowej. Operator botnetu z umową reklamową w domenie osobistej może wysłać polecenie do komputerów w zagrożonej sieci, aby automatycznie kliknąć link reklamowy za każdym razem, gdy przeglądarka jest otwarta. Biorąc pod uwagę, że botnet może być bardzo duży, fraud kliknięcia stanowi znaczny problem dla reklamodawców.
W październiku 2005 r. Policja holenderska odkryła główne wady botnetwynoszące 1,5 miliona komputerów. Sieć Zombie została rzekomo prowadzona przez trzy osoby w wieku dwudziestu lat. Botnety stają się coraz bardziej rozpowszechnione w stosunku do Stanów Zjednoczonych, które uważały się za najbardziej dotknięte krajem, w których niektóre szacunki znajdują około 26% wszystkich botnetów. Aż 25% wszystkich komputerów amerykańskich może być częścią botnetu, choć trudno jest wiedzieć, czy takie statystyki są dokładne.
Pewne jest to, że botnety są szeroko rozpowszechnione i rosną, nawet przyciągając nastolatków znanych jako „dzieciaków”, którzy rywalizują w budownictwie. W rezultacie doświadczeni użytkownicy komputerowi i administratorzy podejmują kroki w celu ochrony korzeni, które przekazują dostęp do hakerów i dzieci. Oprogramowanie anty-kootkit może być używane do skanowania w przypadku istniejących rootkitów, a inne środki ostrożności można również podjąć, aby zminimalizować ryzyko stania się częścią botnetu.