Back to Question Center
0

Semalt: Botnet bösartige Aktivität

1 answers:

Jack Miller, der Semalt Senior Customer Success Manager, erklärt, dass Botnet als eine Sammlung oder ein Verbund von internetfähigen Geräten, die infiziert sind oder unter der Kontrolle von Malware stehen, charakterisiert werden kann. Das sind mobile Geräte, Server und PCs, um nur einige zu nennen. Außerdem kennen Gerätebenutzer diese Angriffe normalerweise nicht. Die Besitzer dieser Bots können sie durch spezielle Befehle steuern, um bösartige Aktivitäten auszuführen - used work stool for sale. Dies wird erreicht durch:

  •  Versenden von E-Mail-Spam  - Die Besitzer können es kontrollieren, um eine große Anzahl von falschen Nachrichten an verschiedene Geräte zu senden
  •  Distributed-Denial-of-Service-Angriff  - Dies überlastet das System mit vielen Anfragen, wodurch es für einen Benutzer unzugänglich wird
  •  Credential-Stuffing-Angriffe  - Dies geschieht hauptsächlich bei der Regierung und bei Organisationen, wenn Botnet vertrauliche Informationen wie Kreditkartendetails erhält, die ihnen helfen, Geld zu stehlen und ein Online-Geschäft zu ruinieren.

Wie viele Bots bilden ein Botnet?

Die Anzahl der Bots in einem Botnet kann von einem Botnetz zum anderen variieren, je nachdem, welcher Angreifer versucht, ein Zielgerät zu infizieren. Zum Beispiel wird angenommen, dass die DDoS-Attacke, die im August 2017 stattfand, von einem Botnet kam, das aus über 75.000 Bots bestand.

Bei anderen Anmeldungsattacken im Dezember letzten Jahres wurden etwa 13.000 Mitglieder registriert, die in der Lage waren, fast 270.000 falsche Anmeldeanfragen in einer Stunde zu senden.

Das Mirai-Botnetz

Nach der Entdeckung dieses Botnets im September 2016 war Akamai das erste Angriffsziel. Dieser Virus besteht aus zwei Komponenten, dem Command and Control Center (CnC) und dem Virus selbst. Mirai enthält zehn Angriffsvektoren. Sein Code infiziert die weniger oder schlecht geschützten Geräte und kann Tausende von unsicheren Geräten befallen und diese zur Ausführung eines DDoS-Angriffs kontrollieren.

CnC ermöglicht es dem Angreifer, eine einfache Befehlszeilenschnittstelle zu erstellen, die es ihm ermöglicht, einen bestimmten Angriffsvektor zu erstellen. Es wartet, bis der Bot die entdeckten und gestohlenen Anmeldeinformationen zurückbringen kann, und verwendet diese Codes, um neue Bots zu erstellen.

Die PBot-Malware

Dieses Botnet wird verwendet, um Angreifern zu helfen, den infizierten Computer zu übernehmen und schädliche Dinge und Angriffe wie DoS oder PortScanning zu machen. Ein PBot-Botnet, das aus einer kleinen Anzahl von Knoten besteht, kann einen signifikanten Angriffsgrad erzeugen.

Schutz Ihres Systems vor Botnets

Es ist wichtig zu verstehen, was Botnet ist und wie es funktioniert, damit Sie sich davor schützen können. Das Botnet kann mit einer Reihe von Angriffen aufwarten, und jeder von ihnen benötigt möglicherweise einen anderen Schutz. Sie erhalten Schutz vor Akamai, der Ihnen verschiedene Cloud-Sicherheitslösungen bietet, um sicherzustellen, dass Sie nicht Opfer der böswilligen Aktionen von Botnet werden.

November 26, 2017