Trend Micro: czym są sieci botnet?
2009-02-19 13:20
Przeczytaj także: Komputer zombie - zagrożenie nie tylko w Halloween
Co to jest botnet?Botnet to grupa komputerów zainfekowanych przez boty, czyli szkodliwe programy, które umożliwiają zdalne kontrolowanie komputera nieświadomej ofiary. Komputer zaatakowany w ten sposób bywa często nazywany zombie, ponieważ - podobnie jak zombie w filmach grozy - jest pod kontrolą kogoś innego. W tym przypadku ten ktoś - czyli cyberprzestępca, który zarządza bonetem - nazywa się właścicielem botów (ang. bot herder).
Trend Micro podaje, że botnety są ważnym narzędziem w rękach cyberprzestępców, wykorzystywanym głównie do rozsyłania ogromnych ilości spamu. Właściciele botów często wynajmują swoje botnety innym przestępcom, którzy rozsyłają spam, na przykład w postaci wiadomości reklamujących podróbki leków lub zachęcających do kliknięcia jakiegoś łącza i pobrania w ten sposób programu do kradzieży danych albo programu szpiegującego. Właściciele botów powiększają swoje botnety, rozsyłając spam ze szkodliwymi załącznikami i łączami, przez które pobierane są programy tworzące nowe boty.
Aktualnie największe botnety to Storm, Rustock, Sribi, Kraken, Mega-D i Bobax. Ich sieci obejmują wiele tysięcy aktywnych botów.
Dlaczego należy zachować ostrożność?
Jak już eksperci z Trend Micro pisali we wcześniejszych artykułach, przykładowo Dzień świętego Walentego jest dla cyberprzestępców doskonałą okazją do rozsyłania spamu za pośrednictwem kartek elektronicznych, serwisów randkowych, wiadomości o rzekomych przesyłkach oraz we wszelkich innych formach. Liczą oni na to, że uda się to wszystko przemycić w masie podobnych, legalnych wiadomości e-mail wysyłanych z okazji Dnia Zakochanych. Eksperci przestrzegają, że jeżeli nie chcesz stracić swoich danych osobowych lub oszczędności, uważaj.
Zagrożenie dotyczy zarówno użytkowników indywidualnych, jak i firm. Trend Micro radzi więc przedsięwziąć odpowiednie środki ostrożności przez wdrożenie zabezpieczeń online, które chronią przed:
- otrzymywaniem spamu w postaci poczty elektronicznej,
- kliknięciem niebezpiecznych adresów URL w wiadomościach rozsyłanych jako spam,
- pobraniem szkodliwego oprogramowania, na przykład koni trojańskich lub programów szpiegujących.
Spam i komputery zombie I-III 2009
oprac. : Regina Anam / eGospodarka.pl
Przeczytaj także
Najnowsze w dziale Wiadomości
-
To my stworzyliśmy generację Z. Jak wychowanie pokolenia Z kształtuje ich postawy zawodowe?
-
Polska Stacja Antarktyczna - kluczowy etap budowy na krańcu świata
-
Zakupy online dobrodziejstwem sieci? Mamy wyniki badania "Internet marzeń"
-
Jak pracownicy w Polsce planują swoją karierę? Tylko 4% ma jasny plan





Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei