Botnet PDF

Download as pdf or txt
Download as pdf or txt
You are on page 1of 3

ENGLISH

Botnet

Botnet number of Internet-connected devices, each of which is running one or


more bots. Botnets can be used to perform distributed denial-of-service
attack(DDoS attack), steal data, send spam, and allows the attacker to access
the device and its connection. The owner can control the botnet using command
and control (C&C) software. The word “botnet” is a combination of the words
“robot” and “network”. The term is usually used with a negative or malicious
connotation.

Common botnet actions include:


*.Email spam - though email is seen today as an older vector for attack, spam
botnets are some of the largest insize. They are primarily used for sending out
spam messages, often including malware, in towering numbers from each bot.
The Cutwail botnet for example, can send up to 74 billion messages per day. They
are also used to spread bots to recruit more computers to the botnet.
*.DDoS attacks - leverages the massive scale of the botnet to overload a target
network or server with requests, rendering it inaccessible to its intended users.
DDoS attacks target organizations for personal or political motives or to extort
payment in exchange for ceasing the attack.
*.Financial breach - includes botnets specifically designed for the direct theft of
funds from enterprises and credit card information. Financial botnets, like the
ZeuS botnet, have been responsible for attacks involving millions of dollars stolen
directly from multiple enterprises over very short periods of time.
*.Targeted intrusions - smaller botnets designed to compromise specific high-
value systems of organizations from which attackers can penetrate and intrude
further into the network. These intrusions are extremely dangerous to
organizations as attackers specifically target their most valuable assets,
including financial data, research and development, intellectual property, and
customer information.

Botnets are created when the bot-herder sends the bot from his command and
control servers to an unknowing recipient using file sharing, email, or social
media application protocols or other bots as an intermediary. Once the recipient
opens the malicious file on his computer, the bot reports back to command and
control where the bot-herder can dictate commands to infected computers.
Or more clearly botnet is a group of computers connected in a coordinated
fashion for malicious purposes. Each computer in a botnet is called a bot. These
bots form a network of compromised computers, which is controlled by a third
party and used to transmit malware or spam, or to launch attacks. A botnet may
also be known as a zombie army.
To build a botnet, botmasters need as many infected online devices or “bots”
under their command as possible. The more bots connected, the bigger the
botnet. The bigger the botnet, the bigger the impact. So size matters. The
criminal’s ultimate goal is often financial gain, malware propagation, or just
general disruption of the internet. More complex botnets can even self-propagate,
finding and infecting devices automatically. Such autonomous bots carry
outseek-and-infect missions, constantly searching the web for vulnerable
internet-connected devices lacking operating system updates or antivirus
software.

How to defend against it?


Install trusted, powerful antivirus software on your computer
Set your software settings to update automatically
Be careful what you click, download, or open
Other ways to stay safe from botnets
To protect your computer from becoming a “zombie” in a botnet army, always be
on guard for any suspicious downloads. Don’t click on links or attachments sent
from email addresses you’re not familiar with, and becareful of what you
download onto your computer. Always keep your software and security patches
up to date. But most importantly, protect yourself with a powerful antivirus such a
Avast Antivirus which will prevent your computer from being infected by any
malware, botnet or otherwise.

INDONESIA
Botnet

Botnet adalah sejumlah perangkat yang terhubung ke Internet, masing-masing


menjalankan satu atau lebih bot. Botnet dapat digunakan untuk melakukan
serangan denial-of-service terdistribusi (serangan DDoS), mencuri data,
mengirim spam, dan memungkinkan penyerang untuk mengakses perangkat dan
koneksinya. Pemilik dapat mengontrol botnet menggunakan perintah dan kontrol.

Tindakan botnet umum meliputi:


*. Email spam - Meskipun email dilihat hari ini sebagai vektor yang lebih tua untuk
serangan, botnet spam adalah beberapa insize terbesar. Mereka terutama
digunakan untuk mengirim pesan spam, sering termasuk malware, dalam jumlah
yang menjulang tinggi dari setiap bot. The Cutwail botnet misalnya, dapat
mengirim hingga 74 miliar pesan per hari. Mereka juga digunakan untuk
menyebarkan bot untuk merekrut lebih banyak komputer ke botnet.
*. Serangan DDoS - memanfaatkan skala besar botnet untuk membebani jaringan
target atau server dengan permintaan, sehingga tidak dapat diakses oleh
pengguna yang dituju. DDoS menyerang organisasi sasaran untuk motif pribadi
atau politik atau untuk memeras pembayaran sebagai ganti untuk menghentikan
serangan.
*. Pelanggaran keuangan - termasuk botnet yang dirancang khusus untuk
pencurian langsung dana dari perusahaan dan informasi kartu kredit. Botnet
keuangan, seperti botnet ZeuS, telah bertanggung jawab atas serangan yang
melibatkan jutaan dolar yang dicuri langsung dari banyak perusahaan dalam
waktu yang sangat singkat.
*. Target intrusi - botnet kecil yang dirancang untuk berkompromi sistem
organisasi bernilai tinggi tertentu dari mana penyerang dapat menembus dan
menyusup lebih jauh ke dalam jaringan. Gangguan ini sangat berbahaya bagi
organisasi karena penyerang secara khusus menargetkan aset mereka yang
paling berharga, termasuk data keuangan, penelitian dan pengembangan,
kekayaan intelektual, dan informasi pelanggan.

Botnet dibuat ketika bot-herder mengirim bot dari perintah dan server kontrolnya
ke penerima yang tidak diketahui menggunakan file sharing, email, atau protokol
aplikasi media sosial atau bot lain sebagai perantara. Setelah penerima membuka
file berbahaya di komputernya, bot melaporkan kembali ke perintah dan
mengontrol di mana bot-herder dapat mendiktekan perintah ke komputer yang
terinfeksi.
Atau lebih jelas botnet adalah sekelompok komputer yang terhubung secara
terkoordinasi untuk tujuan jahat. Setiap komputer dalam botnet disebut bot. Bot
ini membentuk jaringan komputer yang dikompromikan, yang dikendalikan oleh
pihak ketiga dan digunakan untuk mengirimkan malware atau spam, atau untuk
meluncurkan serangan. Botnet juga bisa dikenal sebagai tentara zombie.
Untuk membangun botnet, botmasters membutuhkan banyak perangkat online
yang terinfeksi atau “Bot” di bawah komando mereka mungkin. Semakin banyak
bot yang terhubung, semakin besar botnetnya. Semakin besar botnet, semakin
besar dampaknya. Jadi ukuran sangat penting. Tujuan utama kriminal ini adalah
keuntungan finansial, penyebaran malware, atau gangguan umum internet.
Botnet yang lebih kompleks bahkan dapat merambat sendiri, menemukan dan
menginfeksi perangkat secara otomatis. Bot otonom seperti itu menjalankan misi
mencari-dan-menginfeksi, terus-menerus mencari web untuk perangkat yang
rentan terhubung ke internet yang tidak memiliki pembaruan sistem operasi atau
perangkat lunak antivirus.

Bagaimana cara mempertahankannya? Instal perangkat lunak antivirus tepercaya


dan kuat di komputer Anda Atur pengaturan perangkat lunak Anda untuk
memperbarui secara otomatis
Berhati-hatilah dengan apa yang Anda klik, unduh, atau buka
Cai cara lain untuk tetap aman dari botnet
Untuk melindungi komputer Anda dari menjadi “Zombie” dalam tentara botnet,
selalu waspada untuk unduhan yang mencurigakan. Jangan klik tautan atau
lampiran yang dikirim dari alamat email yang tidak Anda kenal, dan berhati-
hatilah dengan apa yang Anda unduh ke komputer Anda. Selalu perbarui selalu
patch perangkat lunak dan keamanan Anda.
Tetapi yang terpenting, lindungi diri Anda dengan antivirus yang kuat seperti
Avast Antivirus yang akan mencegah komputer Anda dari terinfeksi oleh malware,
botnet atau lainnya.

Title: Botnet
Author: DedSecTL
Team: BlackHole Security
Date: Sat Nov 24 20:59:38 2018

You might also like

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy