Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Термины » Бот-сеть
Термины

Бот-сеть

автор: Administrator | 13 апреля 2010, 12:23 | Просмотров: 29761
теги: Термины, бот-сети, зараженный компьютер, зомби, спам, ботнет, удаленный доступ



Бот-сетью (известен как ботнет) называются несколько зараженных компьютеров, связанных между собой, управление которыми осуществляет бот-мастер, а компьютеры могут контролироваться им удалённо без согласия владельца каждого компьютера. Инфицированные компьютеры называют зомби.

Бот-мастер может использовать инфицированные компьютеры, находящиеся под контролем, в различных целях. Он может действовать на одном компьютере, как будто сам физически находится в системе. Для него возможен как доступ к сохранённым данным в соответствующей системе, так и незаметное использование компьютеров, связанных по сети.

Наряду с похищением данных, доступ к захваченным компьютерам также позволяет скрыть личность взломщика, пока компьютер-жертва (Бот) используется как прокси. В зависимости от размера Бот-сети, преступник может за секунду изменить IP адрес и по сети жертвы может начать производить нелегальные действия. Кроме того, удалённо управляемые компьютеры подходят как для дальнейшего распространения вредоносных бот-кодов, так и для массовой рассылки спама.

Для бот-сети, к которой относятся от нескольких сот до более ста тысяч инфицированных машин, открывается широкая область применения, а именно, её использование как средства для проведения, так называемой DDoS-атаки (распределенной атаки типа отказ в обслуживании). При этом «нелюбимые» web- и почтовые сервера переполняются многочисленными запросами. При соответствующем количестве «зомби», в худшем случае, сервер полностью отключается из-за перегрузки. Данный метод открывает дорогу для преступлений с материальным составом, таким как вымогательство денежных средств.

Кроме того, популярно использование компьютеров «зомби» в качестве Web- или FTP-сервера, что может служить различным целям. С одной стороны, подготовка заражённых сайтов в целях дальнейшего распространения информации, с другой стороны, операционные системы случайных «жертв» могут существовать в качестве области хранения информации порнографического содержания, пиратских копий и т.д.

Администрирование и координация могут производиться различными способами на компьютерах «зомби», расположенных по всему миру. В то время, как в первых бот-сетях использовался сервер управления, сейчас всё чаще применяются децентрализованные коммуникационные структуры по типу P2P (файлообменные сети). Данное обстоятельство усложняет закрытие бот-сети, где не предусмотрен центральный сервер, отключение которого, могло бы привести к прекращению работы всей бот-сети. Все зомби поддерживают прямую связь, что обеспечивает бот-сети существенную стабильность.

Ботнеты могут привлекать новых «зомби» различными способами. Наряду с дальнейшим распространением через инфицированные электронные письма, к росту бот-сети могут привести перехваченные хакерами Web-сайты. Инфицирование происходит «между делом» в то время, как используются слабые места (уязвимости) в операционной системе или в специализированном ПО. А для того чтобы получить инфекцию, достаточно только открыть веб-сайт или специальную страницу с вредоносным кодом/эксплоитом.

Бот-сети считаются одним из самых прибыльных источников дохода из интернета. С одной стороны, получая похищенные данные из компьютеров «жертв», с другой — арендуя мощности на часовом, месячном базисе или по фиксированной цене, например, посредством разосланных писем, содержащих спам.



источник:
ru.gdatasoftware.com
@ Елена
19 января 2012, 21:56 | |  
Аватар пользователя Елена
карма:
комментариев: 0
новостей: 0
группа: Гости
Спасибо за информацию. Как же уберечься от этого ? Если стереть начисто, ну совсем все с железа. Написать все по новому. Останется бот или сотрется? Или не нужно открывать спам ?
Обратная связь

Информация


Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.