Una cantidad de computadoras que han sido comprometidas por malware que están bajo el control de un centro de comando y control.
El malware que está muy extendido como ZueS tiende a tener el objetivo de abrir una computadora para que forme parte de una botnet, por ejemplo, en caso de infección, intentarán llamar a casa a un servidor web o un canal IRC. La ventaja de este enfoque es que a medida que la computadora infectada establece la conexión, las políticas de firewall generalmente no bloquean ninguna respuesta del centro de comando y control. Esta es también la razón por la cual monitorear el tráfico saliente en busca de anomalías y desviaciones de las líneas de base puede ser una buena manera de detectar si sus sistemas son parte de una botnet
Los usos típicos de las botnets incluyen la contratación de tiempo en un modelo similar a la computación en la nube, el envío de spam o los ataques de denegación de servicio distribuido (DDOS).
- ¿Debería aprender todos los lenguajes de programación si quiero ser un hacker ético?
- ¿Qué medidas de seguridad usan los hackers para mantener seguras sus interacciones en línea y computadoras?
- ¿Cómo comprometen los hackers un sistema protegido por contraseña cuando la velocidad a la que el sistema puede procesar los intentos de inicio de sesión es mucho más lenta que la velocidad a la que se pueden generar combinaciones de contraseña?
- ¿Por qué debería usar Arch Linux para hackear?
- ¿Cuáles son algunas de las mejores películas de "piratería"?