-
Um botnet (abreviação de “robot network”) é uma rede de computadores infectados por malware que estão sob o controle de uma única parte atacante, conhecida como "pastor de bots". Cada máquina individual sob o controle do pastor de bots é conhecida como um bot. A partir de um ponto central, a parte atacante pode comandar todos os computadores em seu botnet para realizar simultaneamente uma ação criminosa.
https://www.paloaltonetworks.com.br/resources/learning-center/what-is-a-botnet.html
-
Ações maliciosas executadas por intermédio de botnets: ataques de negação de serviço (DoS e DDoS), propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis
Fonte: cartilha cert
-
Gabarito B
Um botnet é uma coleção de programas conectados à Internet que comunicam-se com outros programas similares, a fim de executar tarefas. Também é uma coleção de agentes de software ou bots que executam autonomamente e automaticamente. O termo é geralmente associado com o uso de software malicioso, mas também pode se referir a uma rede de computadores, utilizando software de computação distribuída.
Um operador de uma botnet envia vírus ou worms, infectando computadores de usuários comuns, cuja carga é um aplicativo malicioso do bot. O bot entra nos registros no PC infectado. Um spammer adquire os serviços da botnet do operador. O spammer fornece as mensagens de spam para o operador, que instrui as máquinas comprometidas através do painel de controle no servidor web, levando-os a enviar mensagens de spam. Os Botnets são exploradas para vários fins, incluindo a de negação de serviço-ataques, criação ou utilização indevida de relés de correio SMTP de spam (veja Spambot), a fraude do clique, bitcoins mineração, spamdexing, e o roubo de números de série de aplicativos, acessar IDs e financeira informações como números de cartão de crédito.
A comunidade controlador botnet possui uma luta constante e contínuo sobre quem tem a maioria dos bots, a maior largura de banda total, e os mais "de alta qualidade" máquinas infectadas, como universidades, empresas, e até mesmo máquinas do governo.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
-
B. botnets; correta
-
GABARITO (B). Abaixo um resumo da Família Dos.
Ataque SYN Flood ou Denial of Service (Dos) – Negação de Serviço. Caracterizava-se por esgotar/sobrecarregar os recursos de buffer de comunicação do servidor-alvo através do envio de vários TCP SYN.
Destributed Denial of Service (DDos) – Negação de Serviço Distribuído. O atacante primeiro infecta os computadores da rede fazendo de (Zumbis) ou BotNets, para que esses, possam atacar o Servidor-alvo. número muito grande de requisições HTTP coordenadas e distribuídas.
DRDos ou DDos Refletor – Nesse caso, ultiza-se zombis para enviar IP’s Falsificados e não infectados. Semelhante ao Atack Smurf.
Zombie Flood: Esse é quando conexões sem máscara transbordam os serviços, causando paralisia da rede. Diferente dos SYN Floods, o Zombie Flood é mais difícil de parar, a não ser que a empresa possua alguma tecnologia de análise de comportamento.
ICMP Flood: Esse ataque ocorre como resultado de pacotes ICMP que transbordam os servidores e o pipe até o ponto de falha do sistema. Ataques de baixo volume podem ser facilmente detidos pelo Controle de Acesso de roteadores e switches. Contudo, os de alto volume necessitam equipamento especializado.
Fonte: Estratégia Concursos - Segurança da Informação - Prof André Castro.
Feliz Natal a Todos os Concurseiros.
-
Comentários do prof. Diego do Estratégia (@professordiegocarvalho):
A forma mais frequente de realizar um ataque de negação de serviço é por meio de uma rede de robôs chamada botnet. Trata-se de uma rede formada por centenas ou milhares de computadores 45 75 zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.
Letra B