botnet (2)
zombivõrk, bottnett (2)
olemus
zombidest koosnev võrk, mida kasutatakse ebaseaduslikeks toiminguteks, näiteks spämmimiseks, teenusetõkestuslike rünnete sooritamiseks või muude süsteemide häkkimise käivitina; mustal turul võidakse rentida kuni kümnetest tuhandetest õõnestatud arvutitest koosnevaid zombivõrke
ISO/IEC 27032:
kogum kaugjuhitavaid kahjurbotte, mis autonoomselt või automaatselt töötavad ülevõetud arvutitel
NÄIDE Hajusa ummistusründe võrgusõlmed, kus bottneti kontroller saab juhatada kasutaja arvuti genereerima liiklust mingisse kolmanda poole saiti, koordineeritud ummistusründe ühe osana.
= collection of remotely controlled malicious bots, that run autonomously or automatically on compromised computers
EXAMPLE Distributed denial-of-service (DDoS) nodes, where the botnet controller can direct the user’s computer to generate traffic to a third-party site as part of a coordinated DDoS attack.
ülevaateid
https://en.wikipedia.org/wiki/Botnet
https://blog.mi.hdm-stuttgart.de/index.php/2016/09/05/botnets-structural-analysis-functional-principle-and-general-overview/
https://www.enisa.europa.eu/topics/csirts-in-europe/glossary/botnets
https://www.watchguard.com/docs/whitepaper/wg_botnet_wp.pdf
https://link.springer.com/article/10.1057/s41284-019-00194-6
https://www.spamhaus.org/statistics/botnet-cc/
näiteid
https://www.whiteops.com/blog/9-of-the-most-notable-botnets
Chameleon (2012) http://spider.io/blog/2013/03/chameleon-botnet
Mirai (2016) https://www.corero.com/resources/ddos-attack-types/mirai-botnet-ddos-attack.html
https://www.enigmasoftware.com/top-10-botnet-threats-in-the-united-states/
http://botnet-tracker.blogspot.com.ee/
tõrje
https://www.globalsign.com/en/blog/how-to-prevent-an-iot-botnet-attack/
https://www.alienvault.com/blogs/security-essentials/botnet-detection-and-removal-methods-best-practices
https://www.enisa.europa.eu/publications/botnets-measurement-detection-disinfection-and-defence/at_download/fullReport
https://conferences.sigcomm.org/co-next/2012/eproceedings/conext/p349.pdf
https://engineering.purdue.edu/kak/compsec/NewLectures/Lecture29.pdf