Semalt: Botnets und wie sie arbeiten

Frank Abagnale, der Semalt Customer Success Manager, erklärt, dass ein Botnetz eine Serie von Malware-infizierten Computern ist, die ein Netzwerk bilden, das ein Benutzer remote steuern kann. Sie werden “Bots” genannt, da sie unter dem direkten Einfluss der Person sind, die sie infiziert. Botnets variieren in der Größe, aber je größer es ist, desto effizienter wird es.
Botnets im Detail
Wenn Sie sicher sind, dass der Computer, den Sie verwenden, Teil eines Botnetzes ist, besteht die Wahrscheinlichkeit, dass er nach der Infektion mit Malware “rekrutiert” wurde. Nach der Installation im System kontaktiert es entweder den entfernten Server oder alle nahe gelegenen Bots im selben Netzwerk. Derjenige, der das Botnetz kontrolliert, sendet dann Anweisungen, was die Bots tun sollen.
Wenn ein Computer Teil eines Botnetzes ist, bedeutet dies im Wesentlichen, dass jemand eine Fernsteuerung darüber hat. Es wird anfällig für andere Malware-Typen wie Keylogger, die finanzielle Informationen und Aktivitäten erfassen und an den Remote-Server weiterleiten. Botnet-Entwickler entscheiden, was damit zu tun ist. Sie können ihre Funktionen abbrechen, es zum Herunterladen anderer Botnetze machen oder andere bei der Aufgabenimplementierung unterstützen. Einige Schwachstellen im Computer wie veraltete Software, unsichere Java-Browser-Plugins oder das Herunterladen von Raubkopien sind einfache Angriffspunkte für Botnet-Angriffe.
Botnet-Zweck
Der Großteil der Malware, die in diesen Tagen erstellt wird, ist normalerweise gewinnbringend. Daher möchten einige der Botnet-Ersteller nur so viele Bots ansammeln, wie sie können, um sie an den Höchstbietenden zu vermieten. In der Tat können sie auf viele verschiedene Arten verwendet werden.
Einer von ihnen ist die verteilte Denial-of-Service-Angriffe (DDoS). Hunderte von Computern senden Anfragen an eine Website zur gleichen Zeit mit der Absicht, sie zu überladen. Folglich stürzt die Website ab und wird von den bedürftigen Personen nicht mehr oder nicht erreichbar.
Botnets haben einige Rechenleistung, die verwendet werden kann, um Spam-E-Mails auszusenden. Auch kann es Webseiten im Hintergrund laden und senden gefälschte Klicks auf eine Website, die der Controller wünscht zu werben und zu verbessern auf seiner SEO-Kampagne. Es ist auch effizient im Bergbau Bitcoins, die sie später für Bargeld verkaufen können.
Auch können Hacker Botnets verwenden, um Malware zu verteilen. Sobald es in den Computer gelangt, lädt es andere Malware wie Keylogger, Adware oder Ransomware herunter und installiert sie.
Wie Botnets kontrolliert werden können
Die einfachste Art, ein Botnetz zu verwalten, ist, wenn jeder der einzelnen Computer direkt mit dem Remote-Server kommuniziert. Alternativ erstellen einige Entwickler einen Internet-Relay-Chat (IRC) und Host auf einem anderen Server, wo das Botnetz auf Anweisungen warten kann. Man muss nur überwachen, welche Server die Botnets meist verbinden und dann ablegen.
Andere Botnetze verwenden den Peer-to-Peer-Weg, indem sie mit den nächsten “Bots” interagieren, die dann Informationen in einem kontinuierlichen Prozess an den nächsten weiterleiten. Es macht es unmöglich, den Punkt der Datenquelle zu identifizieren. Die einzige Möglichkeit, die Effizienz des Botnets zu stören, besteht darin, falsche Befehle oder Isolationen zu veröffentlichen.
Schließlich wird das TOR-Netzwerk zu einem beliebten Kommunikationsmedium für Botnetze. Es ist schwer, ein Botnetz zu vereiteln, das im Tor-Netzwerk anonym ist. Ohne Ausrutscher durch die Person, die das Botnetz betreibt, ist es schwierig, es zu verfolgen und zu reduzieren.
Google Translate for Business:Translator ToolkitWebsite Translator

Comments

Popular posts from this blog

Have Entertaining on On the net Slots and 3 Reel Slots

Choose Appropriate Mobile Accessories

WMV to Flash File Converter - Convert Videos in a Click!