Kup Pan botneta

Botnety istnieją już od około 10 lat. Mniej więcej od tego
samego czasu eksperci ostrzegają o zagrożeniu z ich strony. Mimo to
skala problemu, jaki stanowią botnety, nadal jest lekceważona

Obraz

*Botnety istnieją już od około 10 lat. Mniej więcej od tego samego czasu eksperci ostrzegają o zagrożeniu z ich strony. Mimo to skala problemu, jaki stanowią botnety, nadal jest lekceważona. *
Botnet to sieć komputerów zainfekowanych szkodliwym programem, która umożliwia cyberprzestępcom zdalną kontrolę nad zainfekowanymi komputerami. Botami nazywamy szkodliwe programy stworzone po to, aby mogły zostać użyte do budowania botnetów. Właściciel botnetu może kontrolować komputery tworzące sieć z dowolnego miejsca na świecie - z innego miasta, państwa, a nawet kontynentu. Internet jest skonstruowany w taki sposób, że możliwa jest anonimowa kontrola botnetu. Właściciel zainfekowanej maszyny zwykle nawet nie podejrzewa, że komputer jest wykorzystywany przez cyberprzestępców. Większość maszyn zombie to komputery PC użytkowników domowych.

Botnety mogą być wykorzystywane przez cyberprzestępców do przeprowadzania szeregu różnych działań przestępczych, od wysyłania spamu do atakowania sieci rządowych.

Obecnie aby zdobyć botnet, cyberprzestępcy nie potrzebują ani specjalistycznej wiedzy, ani dużych pieniędzy. Każdy, kto chce wykorzystywać botnet, może po niskich cenach zaopatrzyć się na czarnym rynku botnetów we wszystko, czego potrzebuje, łącznie z oprogramowaniem, gotowymi sieciami zombie i anonimowymi usługami hostingowymi.

Obecnie botnety stanowią jedno z głównych źródeł nielegalnych dochodów uzyskiwanych za pośrednictwem Internetu i potężną broń w rękach cyberprzestępców. Zupełnie nierealistyczne jest oczekiwanie, że cyberprzestępcy zrezygnują z tak skutecznego narzędzia. Eksperci z zakresu bezpieczeństwa z niepokojem patrzą w przyszłość, przewidując dalszy rozwój technologii botnetowych.

Nie tylko cyberprzestępcy mogą być zainteresowani tworzeniem międzynarodowych botnetów. Botnety mogą wykorzystywać również rządy i osoby prywatne w celu wywierania presji politycznej na swych przeciwników. Sieci łączące zasoby dziesiątek lub setek tysięcy, czy nawet milionów zainfekowanych komputerów mogą okazać się bardzo niebezpieczne. Na szczęście potencjał ten nie został jeszcze w pełni wykorzystany. Praktycznie cała ta moc cybernetyczna pochodzi z zainfekowanych komputerów domowych, które stanowią przeważającą większość maszyn zombie wykorzystywanych przez cyberprzestępców.

Więcej w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab »

Wybrane dla Ciebie
Symulacja walki F-35 z Su-30. Nie chcą ujawnić, kto zwyciężył
Symulacja walki F-35 z Su-30. Nie chcą ujawnić, kto zwyciężył
Chiny rozmieszczają je na Pacyfiku. Widzą wszystko
Chiny rozmieszczają je na Pacyfiku. Widzą wszystko
Nieznane drony w Europie. Pojawiły się na krańcach NATO
Nieznane drony w Europie. Pojawiły się na krańcach NATO
Incydent na wysokości 10 kilometrów. Coś uderzyło w samolot pasażerski
Incydent na wysokości 10 kilometrów. Coś uderzyło w samolot pasażerski
Kosmiczna zbroja. Będzie chronić satelity i astronautów
Kosmiczna zbroja. Będzie chronić satelity i astronautów
Przyjrzeli się śniegowi w Alpach. Nie mają dobrych wieści dla świata
Przyjrzeli się śniegowi w Alpach. Nie mają dobrych wieści dla świata
Rzadkie zjawisko na niebie. Udało mu się je sfotografować
Rzadkie zjawisko na niebie. Udało mu się je sfotografować
Mają najpotężniejszy pocisk na świecie. Stworzył go sojusznik Polski
Mają najpotężniejszy pocisk na świecie. Stworzył go sojusznik Polski
Bat na Shahedy Rosjan. Ukraińcy opracowali Bulleta
Bat na Shahedy Rosjan. Ukraińcy opracowali Bulleta
Problem w otoczeniu Słońca. O tym zagrożeniu wiemy niewiele
Problem w otoczeniu Słońca. O tym zagrożeniu wiemy niewiele
Są główną tarczą antybalistyczną Ukrainy. Ta chce pozyskać kolejne 25 sztuk
Są główną tarczą antybalistyczną Ukrainy. Ta chce pozyskać kolejne 25 sztuk
Wszystko jasne. Berlin zdecydował w sprawie F-35
Wszystko jasne. Berlin zdecydował w sprawie F-35