Trend Micro: czym są sieci botnet?
2009-02-19 13:20
Przeczytaj także: Komputer zombie - zagrożenie nie tylko w Halloween
Co to jest botnet?Botnet to grupa komputerów zainfekowanych przez boty, czyli szkodliwe programy, które umożliwiają zdalne kontrolowanie komputera nieświadomej ofiary. Komputer zaatakowany w ten sposób bywa często nazywany zombie, ponieważ - podobnie jak zombie w filmach grozy - jest pod kontrolą kogoś innego. W tym przypadku ten ktoś - czyli cyberprzestępca, który zarządza bonetem - nazywa się właścicielem botów (ang. bot herder).
Trend Micro podaje, że botnety są ważnym narzędziem w rękach cyberprzestępców, wykorzystywanym głównie do rozsyłania ogromnych ilości spamu. Właściciele botów często wynajmują swoje botnety innym przestępcom, którzy rozsyłają spam, na przykład w postaci wiadomości reklamujących podróbki leków lub zachęcających do kliknięcia jakiegoś łącza i pobrania w ten sposób programu do kradzieży danych albo programu szpiegującego. Właściciele botów powiększają swoje botnety, rozsyłając spam ze szkodliwymi załącznikami i łączami, przez które pobierane są programy tworzące nowe boty.
Aktualnie największe botnety to Storm, Rustock, Sribi, Kraken, Mega-D i Bobax. Ich sieci obejmują wiele tysięcy aktywnych botów.
Dlaczego należy zachować ostrożność?
Jak już eksperci z Trend Micro pisali we wcześniejszych artykułach, przykładowo Dzień świętego Walentego jest dla cyberprzestępców doskonałą okazją do rozsyłania spamu za pośrednictwem kartek elektronicznych, serwisów randkowych, wiadomości o rzekomych przesyłkach oraz we wszelkich innych formach. Liczą oni na to, że uda się to wszystko przemycić w masie podobnych, legalnych wiadomości e-mail wysyłanych z okazji Dnia Zakochanych. Eksperci przestrzegają, że jeżeli nie chcesz stracić swoich danych osobowych lub oszczędności, uważaj.
Zagrożenie dotyczy zarówno użytkowników indywidualnych, jak i firm. Trend Micro radzi więc przedsięwziąć odpowiednie środki ostrożności przez wdrożenie zabezpieczeń online, które chronią przed:
- otrzymywaniem spamu w postaci poczty elektronicznej,
- kliknięciem niebezpiecznych adresów URL w wiadomościach rozsyłanych jako spam,
- pobraniem szkodliwego oprogramowania, na przykład koni trojańskich lub programów szpiegujących.
oprac. : Regina Anam / eGospodarka.pl
Przeczytaj także
-
Spam i komputery zombie VII-IX 2008
-
Komputery zombie IV-VI 2008
-
Sieci botnet: dochodowy interes
-
MaControl - kolejny atak na Mac OS X
-
Backdoor SabPub infekuje Mac OS X
-
Botnet Flashfake infekuje Mac OS X
-
Cyberprzestępcy kradną kliknięcia
-
Zombie groźne nie tylko w Halloween
-
Ile spamu może wygenerować botnet?