eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Groźny bot Barracuda.A

Groźny bot Barracuda.A

2007-05-19 00:26

Groźny bot Barracuda.A

Wygodna konsola umożliwia hakerom kontrolę ataków DDoS, wyświetlając adres IP zaatakowanego komputer © fot. mat. prasowe

Laboratorium Panda Software wykryło sieć prawie 15 000 komputerów zainfekowanych nowym botem Barracuda.A. Korzystając z tak ogromnej sieci komputerowej cyber-przestępcy mogą szantażować firmy, domagając się opłat za zaniechanie ataku.

Przeczytaj także: Ataki DoS i botnety najgroźniejsze dla firm

Barracuda.A to złośliwy kod umożliwiający jego twórcom koordynowanie ataków typu DDoS z użyciem sieci zainfekowanych komputerów.

“Ataki typu DDoS są idealnym źródłem zysków dla cyber-przestępców. Sieć komputerów zainfekowanych złośliwym oprogramowaniem można wykorzystać do szantażowania firm, które używają Internetu w celach biznesowych i nawet czasowy brak dostępu do sieci oznacza poważne straty. Hakerzy najczęściej żądają dużych kwot pieniędzy za zaniechanie ataku”, wyjaśnia Piotr Walas z Panda Software Polska. „Atak polega na wysłaniu do serwera internetowego (np. WWW) w krótkim czasie takiej ilości zapytań, której serwer nie jest w stanie obsłużyć. Dodatkowo, zapytania kierowane są z wielu różnych adresów, przez co odparowanie trwającego już ataku jest praktycznie niewykonalne,” dodaje Walas.

fot. mat. prasowe

Wygodna konsola umożliwia hakerom kontrolę ataków DDoS, wyświetlając adres IP zaatakowanego komputer

Wygodna konsola umożliwia hakerom kontrolę ataków DDoS, wyświetlając adres IP zaatakowanego komputera i czas ataku.

Sieć zainfekowanych komputerów zombie jest zdalnie zarządzana za pomocą konsoli zainstalowanej na serwerze hakera. Konsola ta zawiera sekcję, w której można zobaczyć np. efektywność wszystkich botów lub ich liczbę w określonym czasie. Umożliwia ona także internetowemu przestępcy wybranie adresów IP komputerów do przeprowadzenia ataku i zaplanowanie jego długości.

W niektórych przypadkach Barracuda.A może również wykorzystać komputer jako serwer proxy. W rezultacie haker ma możliwość dokonania innego rodzaju ataków, np. wysłanie spamu. Przestępcy mogą także wykorzystać zainfekowane komputery do gromadzenia poufnych danych i wysyłania ich na określony serwer FTP oraz do transferu nielegalnie zarobionych pieniędzy na swoje konta bankowe.

Przeczytaj także: Ataki DDoS II poł. 2011 Ataki DDoS II poł. 2011

oprac. : Aleksander Walczak / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: