SecuRRity.Ru » Термины » Бот-сеть
Бот-сеть
автор: Administrator | 13 апреля 2010, 12:23 | Просмотров: 29761теги: Термины, бот-сети, зараженный компьютер, зомби, спам, ботнет, удаленный доступ
Бот-сетью (известен как ботнет) называются несколько зараженных компьютеров, связанных между собой, управление которыми осуществляет бот-мастер, а компьютеры могут контролироваться им удалённо без согласия владельца каждого компьютера. Инфицированные компьютеры называют зомби.
Бот-мастер может использовать инфицированные компьютеры, находящиеся под контролем, в различных целях. Он может действовать на одном компьютере, как будто сам физически находится в системе. Для него возможен как доступ к сохранённым данным в соответствующей системе, так и незаметное использование компьютеров, связанных по сети.
Наряду с похищением данных, доступ к захваченным компьютерам также позволяет скрыть личность взломщика, пока компьютер-жертва (Бот) используется как прокси. В зависимости от размера Бот-сети, преступник может за секунду изменить IP адрес и по сети жертвы может начать производить нелегальные действия. Кроме того, удалённо управляемые компьютеры подходят как для дальнейшего распространения вредоносных бот-кодов, так и для массовой рассылки спама.
Для бот-сети, к которой относятся от нескольких сот до более ста тысяч инфицированных машин, открывается широкая область применения, а именно, её использование как средства для проведения, так называемой DDoS-атаки (распределенной атаки типа отказ в обслуживании). При этом «нелюбимые» web- и почтовые сервера переполняются многочисленными запросами. При соответствующем количестве «зомби», в худшем случае, сервер полностью отключается из-за перегрузки. Данный метод открывает дорогу для преступлений с материальным составом, таким как вымогательство денежных средств.
Кроме того, популярно использование компьютеров «зомби» в качестве Web- или FTP-сервера, что может служить различным целям. С одной стороны, подготовка заражённых сайтов в целях дальнейшего распространения информации, с другой стороны, операционные системы случайных «жертв» могут существовать в качестве области хранения информации порнографического содержания, пиратских копий и т.д.
Администрирование и координация могут производиться различными способами на компьютерах «зомби», расположенных по всему миру. В то время, как в первых бот-сетях использовался сервер управления, сейчас всё чаще применяются децентрализованные коммуникационные структуры по типу P2P (файлообменные сети). Данное обстоятельство усложняет закрытие бот-сети, где не предусмотрен центральный сервер, отключение которого, могло бы привести к прекращению работы всей бот-сети. Все зомби поддерживают прямую связь, что обеспечивает бот-сети существенную стабильность.
Ботнеты могут привлекать новых «зомби» различными способами. Наряду с дальнейшим распространением через инфицированные электронные письма, к росту бот-сети могут привести перехваченные хакерами Web-сайты. Инфицирование происходит «между делом» в то время, как используются слабые места (уязвимости) в операционной системе или в специализированном ПО. А для того чтобы получить инфекцию, достаточно только открыть веб-сайт или специальную страницу с вредоносным кодом/эксплоитом.
Бот-сети считаются одним из самых прибыльных источников дохода из интернета. С одной стороны, получая похищенные данные из компьютеров «жертв», с другой — арендуя мощности на часовом, месячном базисе или по фиксированной цене, например, посредством разосланных писем, содержащих спам.
Бот-мастер может использовать инфицированные компьютеры, находящиеся под контролем, в различных целях. Он может действовать на одном компьютере, как будто сам физически находится в системе. Для него возможен как доступ к сохранённым данным в соответствующей системе, так и незаметное использование компьютеров, связанных по сети.
Наряду с похищением данных, доступ к захваченным компьютерам также позволяет скрыть личность взломщика, пока компьютер-жертва (Бот) используется как прокси. В зависимости от размера Бот-сети, преступник может за секунду изменить IP адрес и по сети жертвы может начать производить нелегальные действия. Кроме того, удалённо управляемые компьютеры подходят как для дальнейшего распространения вредоносных бот-кодов, так и для массовой рассылки спама.
Для бот-сети, к которой относятся от нескольких сот до более ста тысяч инфицированных машин, открывается широкая область применения, а именно, её использование как средства для проведения, так называемой DDoS-атаки (распределенной атаки типа отказ в обслуживании). При этом «нелюбимые» web- и почтовые сервера переполняются многочисленными запросами. При соответствующем количестве «зомби», в худшем случае, сервер полностью отключается из-за перегрузки. Данный метод открывает дорогу для преступлений с материальным составом, таким как вымогательство денежных средств.
Кроме того, популярно использование компьютеров «зомби» в качестве Web- или FTP-сервера, что может служить различным целям. С одной стороны, подготовка заражённых сайтов в целях дальнейшего распространения информации, с другой стороны, операционные системы случайных «жертв» могут существовать в качестве области хранения информации порнографического содержания, пиратских копий и т.д.
Администрирование и координация могут производиться различными способами на компьютерах «зомби», расположенных по всему миру. В то время, как в первых бот-сетях использовался сервер управления, сейчас всё чаще применяются децентрализованные коммуникационные структуры по типу P2P (файлообменные сети). Данное обстоятельство усложняет закрытие бот-сети, где не предусмотрен центральный сервер, отключение которого, могло бы привести к прекращению работы всей бот-сети. Все зомби поддерживают прямую связь, что обеспечивает бот-сети существенную стабильность.
Ботнеты могут привлекать новых «зомби» различными способами. Наряду с дальнейшим распространением через инфицированные электронные письма, к росту бот-сети могут привести перехваченные хакерами Web-сайты. Инфицирование происходит «между делом» в то время, как используются слабые места (уязвимости) в операционной системе или в специализированном ПО. А для того чтобы получить инфекцию, достаточно только открыть веб-сайт или специальную страницу с вредоносным кодом/эксплоитом.
Бот-сети считаются одним из самых прибыльных источников дохода из интернета. С одной стороны, получая похищенные данные из компьютеров «жертв», с другой — арендуя мощности на часовом, месячном базисе или по фиксированной цене, например, посредством разосланных писем, содержащих спам.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO