Back to Question Center
0

Étapes avancées vers Botnets Comprendre - Semalt Expert

1 answers:

Un botnet est synonyme de réseau de robots. Il peut être défini comme un réseau informatique infecté par un virus connu sous le nom de Malware ou sous le contrôle d'un bot-herder. Chaque ordinateur qui est contrôlé par un bot-herder est appelé bot. Cet attaquant peut envoyer des commandes au botnet de l'ordinateur pour effectuer des actions nuisibles .

Michael Brown, le directeur de la réussite des clients de Semalt , explique que l'attaquant peut mener les actions criminelles en fonction des unités ou de l'échelle des robots qui ont attaqué le réseau informatique. Les bots sont capables d'effectuer des opérations plus dangereuses qui ne pourraient pas être réalisées avec des logiciels malveillants. Lorsque les botnets entrent dans le réseau informatique, ils peuvent rester dans le système et être contrôlés par l'attaquant distant. De cette façon, les ordinateurs infectés peuvent obtenir des mises à jour qui les font changer leurs comportements très rapidement.

Certaines des actions menées par les botnets comprennent:

Spam par courriel

La plupart des individus ont tendance à ignorer cet aspect, car ils ont l'impression que le courrier électronique est déjà devenu un vieux sujet d'attaque. Cependant, les botnets de spam sont de taille massive et peuvent attaquer n'importe où. Ils sont principalement utilisés pour envoyer des spams ou de faux messages contenant des logiciels malveillants provenant de nombreux réseaux de zombies..Par exemple, le botnet Cutwail est capable d'envoyer 74 milliards de messages par jour. Cela permet aux robots de se propager, affectant de plus en plus d'ordinateurs chaque jour.

Attaque DDoS

Il alimente une énorme échelle du réseau de zombies, l'aidant à surcharger un réseau ciblé avec des tas de requêtes le rendant ainsi inaccessible à ses utilisateurs. Une personne devra payer pour accéder à l'ordinateur, et cela arrive surtout aux organisations pour des raisons personnelles ou politiques, leur refusant ainsi des informations vitales, et elles finissent par payer juste pour arrêter l'attaque.

Violation financière

Ces botnets sont conçus pour voler des fonds de cartes de crédit et d'entreprises. Ceci est réalisé en volant des informations confidentielles de carte de crédit. Il s'agit notamment du botnet ZeuS qui a été utilisé pour voler des millions de fonds provenant de plusieurs sociétés.

Intrusions ciblées

Ces botnets sont de petite taille et sont conçus pour aider les pirates à s'introduire dans les organisations et à obtenir des informations confidentielles de leur part. Ces actions sont dangereuses pour les institutions car elles ciblent les données les plus secrètes et les plus précieuses, notamment la recherche, l'information financière, les renseignements personnels des clients et la propriété intellectuelle .

Ces attaquants sont créés lorsque le bot-herder dirige des bots pour contrôler des serveurs avec l'utilisation de courriels, le partage de fichiers et d'autres règles d'applications de médias sociaux ou en utilisant d'autres bots pour agir en tant qu'intermédiaire. Lorsque l'utilisateur de l'ordinateur ouvre le fichier malicieux, les bots envoient des rapports à la commande permettant au bot-herder de prendre le relais et de passer des commandes à l'ordinateur affecté.

Les botnets sont devenus une cyber-menace importante car ils sont sophistiqués par rapport à d'autres virus informatiques, et ceux-ci ont profondément affecté les gouvernements, les entreprises et les individus. Les botnets peuvent contrôler les réseaux et gagner en puissance, et ils peuvent mener à des pertes massives car ils agissent comme des hackers intérieurs capables d'exécuter des actions malicieuses et de ruiner ainsi une organisation .

November 29, 2017
Étapes avancées vers Botnets Comprendre - Semalt Expert
Reply