Ver:
· Zombi
· Denegación de servicio distribuida
Red de
equipos infectados por un atacante remoto. Los equipos quedan a su merced
cuando desee lanzar un ataque masivo, tal como envío de spam o denegación
[distribuida] de servicio.
Conjunto de
ordenadores controlados remótamente por un atacante que pueden ser utilizados
en conjunto para realizar actividades maliciosas como envío de span, ataques de
DDOS, etc.
http://www.inteco.es/glossary/Formacion/Glosario/
El término
botnet se refiere a una red de ordenadores que han sido infectados por programas
nocivos (virus informáticos). Esta red de ordenadores afectados (zombies) puede
ser activada para realizar determinadas acciones como ataques a los sistemas de
información (ciberataques). Los zombies pueden ser controlados con frecuencia
sin el conocimiento de los usuarios de los ordenadores afectados por otro
ordenador. El ordenador «controlador» también se conoce como el «centro de
dirección y control». Las personas que controlan este centro incurren en una
infracción penal, ya que utilizan los ordenadores afectados para lanzar ataques
contra los sistemas de información. Es muy difícil rastrear a los autores
porque los ordenadores que forman el botnet y realizan el ataque pueden
encontrarse en un lugar diferente del propio infractor.
Propuesta de
DIRECTIVA DEL PARLAMENTO EUROPEO Y DEL CONSEJO relativa a los ataques contra
los sistemas de información, por la que se deroga la Decisión marco
2005/222/JAI del Consejo, Bruselas, 30.9.2010, COM(2010) 517 final, 2010/0273
(COD)
A term derived
from robot network; is a large automated and distributed network of
previously compromised computers that can be simultaneously controlled to
launch large-scale attacks such as a denial-of-service attack on selected
victims
ISACA,
Cybersecurity Glossary, 2014
A botnet is a set
of compromised computers which are under control of an attacker. These
compromised systems are called bots (or zombies) and they communicate with
the bot master that can maliciously direct them. Botnets are multiple usage
tools that can be used for spamming, identity theft as well as for infecting
other systems and distribute malware.
ENISA Threat
Landscape [Deliverable 2012-09-28]
A network of
compromised computers, the bots, remotely controlled by an intruder, the
botherder, used to conduct coordinated cyber operations or cyber crimes. There
is no practical limit on the number of bots that can be recruited into a
botnet.
The Tallinn
Manual, 2013
The
term 'botnet' indicates a network of computers that have been infected by
malicious software (computer virus). Such a network of compromised computers
('zombies') may be activated to perform specific actions, such as attacking
information systems (cyber attacks). These 'zombies' can be controlled often without the knowledge of the users of the
compromised computers by another computer. This 'controlling' computer is
also known as the 'command-and-control centre'. The persons who control this
centre are among the offenders, as they use the compromised computers to launch
attacks against information systems. It is very difficult to trace the
perpetrators, as the computers that make up the botnet and carry out the attack
may be in a different location from the offender himself.
Propuesta de DIRECTIVA
DEL PARLAMENTO EUROPEO Y DEL CONSEJO relativa a los ataques contra los sistemas
de información, por la que se deroga la Decisión marco 2005/222/JAI del Consejo,
Bruselas, 30.9.2010, COM(2010) 517 final, 2010/0273 (COD)
A network of
compromised computers running malicious programmes under a command and control
infrastructure. [CSS NZ:2011]
A network of
infected computers remotely controlled by a hacker, used for malicious activity
such as sending out spam or performing Distributed Denial-of-Service (DDoS)
attacks. Security experts have detected botnets that included hundreds of
thousands of infected computers in a wide variety of countries.
Ce terme désigne un
groupe d'ordinateurs qui ont été contaminés par des logiciels malveillants
(virus informatiques). Un tel réseau d'ordinateurs compromis («zombies») peut
être activé pour exécuter certaines actions, comme attaquer des systèmes
d'information (cyberattaques). Les «zombies» peuvent être contrôlés, souvent à
l'insu des utilisateurs de ces ordinateurs, par un autre ordinateur, également
appelé «centre de commande et de contrôle». Les personnes qui gèrent ce centre
font partie des auteurs de l'infraction puisqu'elles utilisent les ordinateurs
compromis pour attaquer des systèmes d'information. Il est très difficile de
repérer les coupables car les ordinateurs qui composent le réseau zombie et
lancent l'attaque peuvent se trouver ailleurs.
Proposition de
DIRECTIVE DU PARLEMENT EUROPÉEN ET DU CONSEIL relative aux attaques visant les
systèmes d'information et abrogeant la décision-cadre 2005/222/JAI du Conseil,
Bruxelles, le 30.9.2010, COM(2010) 517 final, 2010/0273 (COD)
Temas relacionados