Kup Pan botneta

Botnety istnieją już od około 10 lat. Mniej więcej od tego
samego czasu eksperci ostrzegają o zagrożeniu z ich strony. Mimo to
skala problemu, jaki stanowią botnety, nadal jest lekceważona

Obraz

*Botnety istnieją już od około 10 lat. Mniej więcej od tego samego czasu eksperci ostrzegają o zagrożeniu z ich strony. Mimo to skala problemu, jaki stanowią botnety, nadal jest lekceważona. *
Botnet to sieć komputerów zainfekowanych szkodliwym programem, która umożliwia cyberprzestępcom zdalną kontrolę nad zainfekowanymi komputerami. Botami nazywamy szkodliwe programy stworzone po to, aby mogły zostać użyte do budowania botnetów. Właściciel botnetu może kontrolować komputery tworzące sieć z dowolnego miejsca na świecie - z innego miasta, państwa, a nawet kontynentu. Internet jest skonstruowany w taki sposób, że możliwa jest anonimowa kontrola botnetu. Właściciel zainfekowanej maszyny zwykle nawet nie podejrzewa, że komputer jest wykorzystywany przez cyberprzestępców. Większość maszyn zombie to komputery PC użytkowników domowych.

Botnety mogą być wykorzystywane przez cyberprzestępców do przeprowadzania szeregu różnych działań przestępczych, od wysyłania spamu do atakowania sieci rządowych.

Obecnie aby zdobyć botnet, cyberprzestępcy nie potrzebują ani specjalistycznej wiedzy, ani dużych pieniędzy. Każdy, kto chce wykorzystywać botnet, może po niskich cenach zaopatrzyć się na czarnym rynku botnetów we wszystko, czego potrzebuje, łącznie z oprogramowaniem, gotowymi sieciami zombie i anonimowymi usługami hostingowymi.

Obecnie botnety stanowią jedno z głównych źródeł nielegalnych dochodów uzyskiwanych za pośrednictwem Internetu i potężną broń w rękach cyberprzestępców. Zupełnie nierealistyczne jest oczekiwanie, że cyberprzestępcy zrezygnują z tak skutecznego narzędzia. Eksperci z zakresu bezpieczeństwa z niepokojem patrzą w przyszłość, przewidując dalszy rozwój technologii botnetowych.

Nie tylko cyberprzestępcy mogą być zainteresowani tworzeniem międzynarodowych botnetów. Botnety mogą wykorzystywać również rządy i osoby prywatne w celu wywierania presji politycznej na swych przeciwników. Sieci łączące zasoby dziesiątek lub setek tysięcy, czy nawet milionów zainfekowanych komputerów mogą okazać się bardzo niebezpieczne. Na szczęście potencjał ten nie został jeszcze w pełni wykorzystany. Praktycznie cała ta moc cybernetyczna pochodzi z zainfekowanych komputerów domowych, które stanowią przeważającą większość maszyn zombie wykorzystywanych przez cyberprzestępców.

Więcej w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab »

Wybrane dla Ciebie
Chcą być gotowi na wszystko. Potęga NATO przerzuca myśliwce
Chcą być gotowi na wszystko. Potęga NATO przerzuca myśliwce
Znaleźli rosyjskiego drona. Nie spadł w Ukrainie
Znaleźli rosyjskiego drona. Nie spadł w Ukrainie
Zmień te dwa nawyki. Możesz łatwo zapobiec nowotworowi
Zmień te dwa nawyki. Możesz łatwo zapobiec nowotworowi
Wzgardzili współpracą z Rosją. "To duży cios dla Putina"
Wzgardzili współpracą z Rosją. "To duży cios dla Putina"
Stacja kosmiczna Skylab. 400 dolarów mandatu za zaśmiecenie Australii
Stacja kosmiczna Skylab. 400 dolarów mandatu za zaśmiecenie Australii
Chcą odstraszyć USA i Izrael? "2 tys. km zasięgu"
Chcą odstraszyć USA i Izrael? "2 tys. km zasięgu"
Chował go przez lata pod materacem. Był warty fortunę
Chował go przez lata pod materacem. Był warty fortunę
Oddali Ukrainie "kupę złomu". Teraz tego żałują
Oddali Ukrainie "kupę złomu". Teraz tego żałują
Leciał z USA do Rzeszowa. Transportował broń
Leciał z USA do Rzeszowa. Transportował broń
Lodowa autostrada na Bałtyku. Estończycy otwierają drogę i łączą wyspy
Lodowa autostrada na Bałtyku. Estończycy otwierają drogę i łączą wyspy
Wyciekły tajemnice NATO. Przekazywał je Chińczykom
Wyciekły tajemnice NATO. Przekazywał je Chińczykom
"Nieprzygotowani do wojny". Nie szczędzili słów pod ich adresem
"Nieprzygotowani do wojny". Nie szczędzili słów pod ich adresem
NIE WYCHODŹ JESZCZE! MAMY COŚ SPECJALNIE DLA CIEBIE 🎯