Botnet bazen (kısaca robot network) bilgisayar bilimciler tarafından kullanılan bir sözcüktür. Botnetler birçok yazılım ajan programından oluşur. Her yazılım ajan programı uzaktan kontrol edilir. Botnetler bir birim olarak hareket etme yeteneklerine sahiptir. Bir botnet tekrarlanan görevleri ve hedeflerini tamamlamak için bir çaba ile diğer benzer makinelerle iletişim kuran İnternet bağlantılı bilgisayarların bir dizisidir. Bu bir Internet Relay Chat (IRC) kanal kontrolü tutucu gibi sıradan bir şekilde olabilir ya da istenmeyen e-posta göndermek veya dağıtık reddi hizmet saldırılarına katılmak için kullanılabilir. Botnet kelimesi robot ve network bileşimidir. Terim genellikle olumsuz ya da kötü niyetli bir çağrışım ile birlikte kullanılır.
Bu tür ağlar genellikle spam e-posta göndermek için kullanılır. Bir botnet saldırganın kontrolü altındadır ve zombi bilgisayarların onlarcası, binlercesi ve hatta yüz binlercesi bir ağ olarak ifade edilebilir
Botnet uygulamaları
Yasal uygulamalar
Botnet terimi birkaç bağlantılı olmuştur ve zaman zaman yaygın olarak kullanılan ve muhtemel diğer botlar ve istenmeyen kullanıcıların ücretsiz tutarken kanal modları ayarlanabilir. İlk yasadışı botnet'ler yasal botnet'lere benzer bir terim olarak bu noktada oluşmaktadır. IRC, botnet'leri kurmak için kullanılan ortak bir eggdrop botu olmaktadır.
Yasadışı uygulamalar
Botnetler bazen bilgisayarların savunma güvenliğini aşması durumunda, gedikli ve kontrollü olarak üçüncü bir şahsa ait kabul edilmiştir. Bir bilgisayar, bir malware (kötü amaçlı yazılım) dağılımına yazılım tarafından nüfuz edildiğinde bir "bot" olarak bilinen her tür tehlikeli aygıtla oluşturulur. Bununla birlikte aynı zamanda bir bilgisayar içine yerleşen veri ihlalinin (ya da örümcek) biri olabilir. Bir botnet denetleyicisi gibi IRC ve Köprü Metni Aktarım Protokolü (HTTP) olarak ölçütlere dayalı ağ protokolleri tarafından oluşturulan iletişim kanalları yoluyla bu aşılan bilgisayarların etkinliklerini yönlendirmek mümkündür.
Botnetler giderek çeşitli amaçlar için meta olarak siber suçlular tarafından kiraya verilmiştir.
Güçlendirme
Kötü amaçlı yazılımları çalıştırdığınızda botnet, bilgisayarların içine yerleşir. Bu ya bir e-posta eki ile gelebilir bir Truva atı programı ya da içine kullanıcı kandırma yoluyla çalışan bir sürücü indirme ağ tarayıcı açıklarını istismar ederek kullanıcılar tarafından gerçekleştirilebilir. Bu kötücül yazılım, genellikle bilgisayar komutası ve botnet operatörü tarafından kontrol edilerek modülleri kuracaktır. Yazılım indirildikten sonra ana bilgisayara (bir yeniden bağlanma için paket gönderimi) bağlanmayla gönderim olacaktır. Birçok bilgisayar kullanıcısı kendi bilgisayarlarının botlar ile enfekte olduğunun farkında değildir.
Botnet mimarisi
Bir botnet üzerinde yöntemleri iletişim için inşa edilir. Botnet mimarisi zamanla gelişmiştir ve tüm botnet'ler komuta ve kontrol için aynı topolojiyi sergiler. Gelişmiş topoloji kapatma, numaralandırma ya da keşif daha esnek olmaktadır. Ancak, bazı topolojiler üçüncü şahıslara botnet pazarlanabilirliğini sınırlandırabilmektedir. Özgün botnet topolojileri hiyerarşik ve rastgele yıldızlı bir çoklu sunucu tipindedir.
İstemci-sunucu modeli
İstemci-sunucu modeli çevrimiçi belirmiş ve genellikle Internet Relay Chat veya bot ağının kontrol edilecek komutlarını listeler, botnet'lerin inşa edilmiş ilk türleri alan adlarını veya ağ sitelerini kullanılarak ortaya çıkmıştır. IRC komutları daha basit olma eğilimindedir ve botnet'ler bir IRC ağı üzerinde inşa edildiğinde daha küçük olma eğilimindedir. IRC ağları düşük bir bant genişliği gerektirirken ve iletişim için basit yöntemleri kullandığından bu yana, onların yapısı basit olma eğilimi olan botnet'lere ev sahipliği için kullanılır olmuştur ve DDoS saldırılarının eşgüdümünde veya spam aday olma durumunu önlemek için kanal değiştirme sırasında birçok kez kullanılmıştır. Belirli anahtar sözcüklerin engellenmesinin bazen IRC'ye dayalı bir bot ağının durdurulmasında etkili olduğu kanıtlanmıştır.
Yapılmış en büyük botnet çoğu kendi yapısında olan alan adları yerine IRC kullanma eğiliminde olmuştur (aynı zamanda Rustock bot ağı ve 'na bakınız). Neredeyse her zaman kurşun geçirmez gibi bir hosting hizmeti ile barındırılmışlardır (Bakınız ). İstemci-sunucu modeline dayalı botnetler çoğu zaman bir konuda yayından kaldırıldığından bu yana, bilgisayar korsanları bot ağının yayından kaldırılmasını önlemek için başka bir P2P sistemine doğru kaydırmışlardır.
Botnet sunucuları genellikle, gereksiz bir parçalama tehdidini azaltacak şekilde daha büyük fazlalık ile bağlantılıdırlar. Gerçek bot ağı toplulukları genellikle nadiren yüksek komut hiyerarşilerinin geliştirildiği bir veya birkaç denetleyicilerden oluşmaktadır ve bireysel eşler arası (peer-to-peer) ilişkilere dayanmaktadırlar.
Yukarıda sözü edildiği gibi botnet sunucu yapısının (botnet server structure) doğal zayıflıkları ve sorunları vardır. Örnek olarak, bir botnet kanalı ile bir sunucu bulgusu genellikle diğer sunucuların yanı sıra botları da ortaya çıkarabilir. Artıklıktan yoksun bir botnet sunucu yapısı o sunucunun en azından geçici olarak kesilmesine açıktır. Ancak son IRC sunucusu yazılımı bu yaklaşımı ortadan kaldırarak, diğer bağlı sunucuları ve botları maskelemek için özellikler içermektedir.
Eşler arası model
Çoğu zaman IRC ağları ve etki alanları aşağı indirilebilir, bilgisayar korsanları tutulmaları zor hale getirmek için bir yöntem olarak P2P ağlarını taşımıştır. Hatta bazılarının sabitleme veya botnet'i kilitleme için bir yol olarak şifreleme kullandığı bilinmektedir, çoğu zaman onlar Açık Anahtar şifreleme (Public-Key encryption) uygulanmasında şifreleme kullanıldığında kırılma zorluklarını sunmuştur. ( ve ayrıca 'e bakınız)
Bazı yeni botnet'ler neredeyse tamamen P2P sistemi barındırmaktadır. Komuta ve kontrol ile oldukça iyi bir şekilde harici sunucularda botnet'e gömülür, böylece başarısızlık durumunda tek bir noktadan kaçınarak birçok önlem savuşturulmaktadır. Komutçular, sadece güvenli tuşlar aracılığıyla tespit edilebilir ve ikili düzende kendisi dışındaki tüm veriler şifrelenebilir. Örneğin, bir casus program içine katı kodlar veya bot yazılımı ile dağıtılan bir ortak anahtarla bunların tümü şüpheli şifreleme bölütünde olabilecektir. Bir tek (Botnet uygulayıcıları tarafından bilinen tek) özel anahtar ile bot tarafından yakalanan verilerin tamamı okunabilir.
P2P yönteminde komuta ve kontrol ile bot'a sadece komutlar gönderilir ve ayrıntılı olarak botnet'te diğer eşlere aktarılır bir eş listesinin bilinmesi eğilimi artar. Liste ile o komutlar hızla diğer eşlere aktarılabilir, izin verilmesi için yeterince küçük olmasını sağlar, 256 eş civarında olma eğilimindedir ve daha zor eşlerin önemli numaraları çevrimiçi kalmaya izin verirken botnet çalışmasını bozan bir yayından kaldırma çabası içinde aşağı alınır.
Botnet çekirdek bileşenleri
Kullanılan bir botnet'in birkaç çekirdek bileşeni vardır. Başlıcaları aşağıda listelenmiştir;
Komuta ve kontrol
Bilgisayar güvenliği, komuta ve kontrol alanında (C&C) altyapı sunucuları ve genel olarak kötü amaçlı yazılımları yönetmek için kullanılan diğer teknik altyapı ve özellikler botnet'lerden oluşur. Komuta ve kontrol sunucuları ya doğrudan kötü amaçlı yazılım uygulayıcıları tarafından kontrol edilebilir ya da kendileri zararlı olarak tehlikeli donanım üzerinde çalışırlar. (Fast-flux DNS) çok zor kontrol sunucularının izini sürmek için bir yol olarak kullanılabilir ve bu, günden güne değişebilir. Kontrol sunucuları da etki alanı oluşturma algoritmaları denetleyicisi ile sunucular için yeni DNS adları oluşturmada kullanılır ve DNS etki alanında atlamalar olabilir.
Bazı durumlarda, bilgisayar güvenlik uzmanları, yok etmede kötü amaçlı yazılımların komuta ve kontrol ağlarını altüst etmeyi başarmışlardır, başka yollarla sunucuları ele geçirme ya da K&K altyapısının iletişiminde kötü amaçlı yazılımlar tarafından kullanılması nedeniyle bulunduğu alanlara erişimi reddeden ve bazı durumlarda K&K ağına kendiliğinden zorla girebilmektedirler. Buna karşılık olarak, K&K uygulayıcıları onların K&K ağlarında üst üste gelen teknikler kullanan yöntemlere başvurmuşlardır. IRC veya Tor gibi diğer mevcut iyi huylu altyapıda, herhangi bir sabit sunucu üzerinde bağımlı olmayan eşler arası (peer-to-peer) ağ sistemleri kullanılarak ve ortak anahtar şifreleme kullanarak girmeye veya ağ adres sahteciliği girişimlerini yenilgiye uğratmaya çalışmışlardır.
Zombi bilgisayar
Bilgisayar bilimi, bir zombi bilgisayarı, bilgisayar korsanı tarafından bilgisayar virüsü ya da truva atı aşılanan ve uzaktan yönetim altında tutularak bir tür görev dizisi veya başka zararlı görevleri gerçekleştirmek için kullanılabilecek internete bağlı bir bilgisayar olarak tanımlar. Zombi bilgisayarları botnetler genellikle reddi hizmet saldırıları, istenmeyen e-posta yayımı ve başlatımlar için kullanırlar. Zombi bilgisayarların çoğu sahibi bilgisayarlarının sistemde bu şekilde kullanılmakta olduğunun farkında değillerdir. Kullanıcıları bilinçli olmama eğilimindedir çünkü bu bilgisayarlar mecazi anlamda zombiler ile karşılaştırılır. Birden fazla botnet makineleri ile bir eşgüdümlü DDoS saldırısı, bir zombi sürüsü saldırısına benzer.
Botnet yapılaşması
Bu örnek, bir botnet'in oluşturulması ve kötü niyetli kazanç için nasıl kullanıldığını göstermektedir.
- Bir bilgisayar korsanı, kimine göre yükü kötü niyetli bir uygulama olan bir bot için ya bir Truva oluşturur ya da bunu exploit kit ile kullanıcıların bilgisayarlarına virüs bulaştırmak için kullanır.
- Belirli bir komuta ve kontrol sunucusuna bulaşmış bilgisayar kayıtlarına ilişkin botlar (Bu bot ustasının çevrimiçi etkin olan bot günlüklerini tutmasını sağlar).
- Bir botnet kaynak yaratıcısı (Bot master) daha sonra tuş vuruşlarını toplamak veya çevrimiçi kimlik bilgilerini çalmak ve yakalama biçimini kullanmak için botlar kullanabilir ve bir hizmet olarak DDoS ve/veya istenmeyen posta için botnet kiraya verilebilir ya da bir kâr amacıyls çevrimiçi kullanılabilir.
- Botların nitelik ve yeteneğine göre değerler artar ya da azalır.
Botnet'lerin ortak özellikleri
Örgütlenme
Botnet'ler sık sık onları yaratan zararlının adını almakla birlikte, birden fazla botnet genellikle aynı kötü amaçlı yazılımı kullanmaktadır, ancak farklı kişiler tarafından işletilebilmektedir.
Bir botnet kaynak yaratıcısı (bir "bot herder" ya da "bot master" olarak da bilinir) suç amaçlı genellikle IRC yoluyla uzaktan kontrol grubu ile birlikte hareket eder. Bu sunucu komut ve kontrol (C&C - Command-and-Control) sunucusu olarak da bilinir. Gerçi ender görülen bazı daha deneyimli botnet operatörleri program mimarisini komut protokollerine odaklar. Bu protokoller, bir sunucu programı, çalışması için bir istemci programı ve kurbanın makinesine kaynak sürümünü gömen programı içerir. Bunlar botnet algılaması ile içeri sokulmaya karşı gizli ve korumalı benzersiz bir şifreleme şemasını kullanarak bir ağ üzerinden iletişim kurar.
Bot genellikle gizli çalışır ve gizli bir kanalı kullanan (örneğin RFC 1459 (IRC) ölçütü, Twitter veya IM) komut ve kontrol sunucusuyla iletişim kurar. Genellikle, faili çeşitli araçları kullanarak birden fazla sistemi tehlikeye atmıştır (exploit, bellek taşması ve ayrıca RPC'ye bakınız). Yeni botlar otomatik olarak çevreyi tarayabilir ve güvenlik açıklarını ve zayıf şifreleri kullanarak kendilerini yayarlar.
Gerçek botnet toplulukları genellikle nadiren yüksek komuta hiyerarşileri ile geliştirmiş ve bir veya birkaç denetleyiciden oluşmakta ve bireysel peer-to-peer ilişkilerine dayalıdırlar.
Botnet mimarisi zamanla gelişmiş ve tüm botnet'ler komuta ve kontrol için aynı topolojiyi sergilemişlerdir. Ancak, bazı topolojiler üçüncü şahıslara botnet pazarlanabilirliğini sınırlamaktadır. Normal botnet topolojileri yıldız, hiyerarşik ve rastgele çoklu sunucuları vardır.
Karşı önlemler
Karşı önlemler Botnet'lerin coğrafi dağılımda, her işe ayrı onarılması/tespit edilmesi/kafeslenmesi gerektiği anlamına gelir ve bu filtreleme yararlarını sınırlar. Bazı botnet'ler DynDns.org, No-IP.com gibi barındırma hizmetlerinden ücretsiz DNS kullanabilir ve Afraid.org, botları barındıran bir IRC sunucusunda doğru bir alt alan'a işaret edecektir. Bu ücretsiz DNS servisleri kendilerine yapılan saldırılarda ana bilgisayar yok edilirken, onlara (genellikle sabit kodlu botnet çalıştırılamaz) kaynak noktası sağlar. Bu tür hizmetlerin kaldırılması bütün bir botneti sekteye uğratabilir. Bazı botnet'ler tanınmış protokollerin özel sürümlerini devreye sokarlar. Uygulama farklılıkları Botnet'lerin tespiti için de kullanılabilir. Örneğin, Mega-D Botnet'in istenmeyen posta sınama yeteneği için biraz değiştirilmiş SMTP protokolü uygulaması bulunmaktadır. Mega-D, SMTP sunucusunu düşürerek aynı SMTP sunucusuna güvenmekte olan botlara karşı tüm katışıksız havuzu devre dışı bırakır.
Bilgisayar ve ağ güvenliği şirketleri botnet'lere karşı yazılımlar yayımlamıştır. tüketicilere yöneliktir, ama çoğu hedef işletmeler ve/veya 'lere de yöneliktir. Ana bilgisayar tabanlı teknikler geleneksel anti-virüs yazılımlarını bypass eder ve bot davranışını sezgisel olarak belirlemeye çalışır. Ağ tabanlı yaklaşımlar yukarıda açıklanan teknikleri kullanma eğilimindedir; Komuta ve kontrol (C&C) sunucuları ve boşa yönlendirme ile DNS girdileri kapatılır ya da tamamen IRC sunucuları kapatılır. ağ trafiğini çözümleyen ve kötü niyetli süreçlerin karakteristik desenlerini karşılaştırarak bir ağ içinde botnet etkinliği algılayan ABD Ordusu Araştırma Ofisi desteğiyle geliştirilen bir yazılımdır.
Bazı botnet'lerin tespitinde, araştırmacı IP adresi ile bir DDoS saldırısına karşı belki reaksiyona girebilir ve onlar araştırma girişimlerine karşı tepki yeteneğine sahiptirler.
Sandia Ulusal Laboratuvarları araştırmacıları aynı anda bir milyon Linux çekirdeğini çalıştırarak Botnet'lerin davranışlarını analiz etmekte —bir botnet'e benzer bir ölçekte— bir 4,480 düğümlü yüksek performanslı bilgisayar kümesinde sanal makinelere izin verir ve çok büyük bir ağı taklit ederek onların yollarını, botnet'lerin çalışma prensiplerini deneyle durdurmak için izlemektedir.
Botnet'lerin tarihsel listesi
Oluşturulma tarihi | Sökülme tarihi | Adı | Botların tahmini sayısı | Spam hacmi (milyar/gün) | Takma adları |
---|---|---|---|---|---|
2004 (erken) | 230,000 | 5.7 | Beagle, Mitglieder, Lodeight | ||
Marina Botnet | 6,215,000 | 92 | Damon Briant, BOB.dc, Cotmonger, Hacktool.Spammer, Kraken | ||
180,000 | Sinowal, Anserin | ||||
160,000 | 3 | Nuwar, Peacomm, Zhelatin | |||
2006 (civarı) | 2011 (Mart) | Rustock | 150,000 | 30 | RKRustok, Costrat |
125,000 | 0.8 | Buzus, Bachsoy | |||
2007 (Around) | 1,500,000 | 74 | Pandex, Mutant (related to: Wigon, Pushdo) | ||
2007 | 1,300,000 | ||||
2007 (Mart) | 2008 (Kasım) | 450,000 | 60 | Cbeplay, Exchanger | |
260,000 | 2 | none | |||
2007 (Eylül) | dBot | 10,000+ (Avrupa) | dentaoBot, d-net, SDBOT | ||
Xarvester | 10,000 | 0.15 | Rlsloup, Pixoliz | ||
2008 (civarı) | 1,000,000 | Sector, Kuku | |||
2008 (civarı) | 12,000,000 | ||||
2008 (Kasım) | Conficker | 10,500,000+ | 10 | DownUp, DownAndUp, DownAdUp, Kido | |
2008 (Kasım) | 80,000 | 1.5 | Waled, Waledpak | ||
Maazben | 50,000 | 0.5 | Yok | ||
Onewordsub | 40,000 | 1.8 | |||
Gheg | 30,000 | 0.24 | Tofsee, Mondera | ||
Nucrypt | 20,000 | 5 | Loosky, Locksky | ||
Wopla | 20,000 | 0.6 | Pokier, Slogger, Cryptic | ||
2008 (civarı) | 15,000 | Danmec, Hydraflux | |||
Spamthru | 12,000 | 0.35 | Spam-DComServ, Covesmer, Xmiler | ||
2008 (civarı) | |||||
2009 (Bahar) | (tamamlanmadı) | 30,000,000 | 3.6 | Oficla | |
2009 (civarı) | 19 Temmuz 2012 | 560,000 | 39.9 | Tedroo | |
509,000 | 10 | Ozdok | |||
495,000 | 9 | Kracken | |||
2009 (Ağustos) | 250,000 | 2.25 | Spamnost | ||
2010 (Ocak) | LowSec | 11,000+ | 0.5 | LowSecurity, FreeMoney, Ring0.Tools | |
2010 (civarı) | 4,500,000 | TDSS, Alureon | |||
3,600,000 (US only) | Zbot, PRG, Wsnpoem, Gorhax, Kneber | ||||
2010 | (Birbirinden farklı: 2011, 2012) | 300,000+ | 4 | Hlux | |
2011 veya daha önceki | Şubat 2015 | 3,000,000 | |||
2012 (civarı) | 120,000 | Yok |
- Kaliforniya Üniversitesi'ndeki araştırmacılar, Santa Barbara'da beklenenden altı kat daha küçük bir botnet'i kontrol altına almıştır. Bazı ülkelerde, kullanıcıların IP'lerinin günde birkaç kez el değiştirmesi yaygındır. IP adresleri sayısına göre botnet boyutunu tahmin genellikle muhtemelen yanlış değerlendirmelere yol açan araştırmacılar tarafından kullanılmaktadır.
Ayrıca bakınız
Kaynakça
- ^ Ramneek, Puri (8 Ağustos 2003). . . 12 Temmuz 2015 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 12 Kasım 2013.
- ^ Danchev, Dancho (11 Ekim 2013). "Novice cyberciminals offer commercial access to five mini botnets". 1 Temmuz 2015 tarihinde kaynağından . Erişim tarihi: 28 Haziran 2015.
- ^ Teresa Dixon Murray. "Banks can't prevent cyber attacks like those hitting PNC, Key, U.S. Bank this week". Cleveland.com. 25 Temmuz 2015 tarihinde kaynağından . Erişim tarihi: 2 Eylül 2014.
- ^ "what is a Botnet trojan?". DSL Reports. 22 Mart 2016 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2011.
- ^ Wang, Ping (2010). "Peer-to-peer botnets". Stamp, Mark & Stavroulakis, Peter (Ed.). Handbook of Information and Communication Security. Springer. ISBN . 2 Mayıs 2014 tarihinde kaynağından .
- ^ Many-to-Many Botnet İlişkileri 4 Mart 2016 tarihinde Wayback Machine sitesinde ., Damballa, 8 Haziran 2009.
- ^ "what is a Botnet trojan?". DSL Reports. 4 Mayıs 2015 tarihinde kaynağından . Erişim tarihi: 7 Nisan 2011.
- ^ Botnet Haberleşme Topolojileri 3 Mart 2016 tarihinde Wayback Machine sitesinde ., Damballa, 10 Haziran 2009.
- ^ C.Y. Cho, D. Babic, R. Shin, and D. Song. Inference and Analysis of Formal Models of Botnet Command and Control Protocols 24 Eylül 2016 tarihinde Wayback Machine sitesinde ., 2010 ACM Conference on Computer and Communications Security.
- ^ "Researchers Boot Million Linux Kernels to Help Botnet Research". IT Security & Network Security News. 12 Ağustos 2009. Erişim tarihi: 23 Nisan 2011.[]
- ^ a b c d e f g "Symantec.cloud | Email Security, Web Security, Endpoint Protection, Archiving, Continuity, Instant Messaging Security". Messagelabs.com. Erişim tarihi: 30 Ocak 2014.
- ^ Chuck Miller (5 Mayıs 2009). "Researchers hijack control of Torpig botnet". SC Magazine US. 4 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 10 Kasım 2011.
- ^ . Tech.Blorge.Com. 21 Ekim 2007. 5 Temmuz 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 30 Temmuz 2010.
- ^ Chuck Miller (25 Temmuz 2008). "The Rustock botnet spams again". SC Magazine US. 4 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 30 Temmuz 2010.
- ^ Stewart, Joe. . Secureworks.com. SecureWorks. 5 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Mart 2016.
- ^ . Msmvps.com. 2 Şubat 2010. 4 Kasım 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 30 Temmuz 2010.
- ^ "New Zealand teenager accused of controlling botnet of 1.3 million computers". The H security. 30 Kasım 2007. 8 Mart 2013 tarihinde kaynağından . Erişim tarihi: 12 Kasım 2011.
- ^ "Technology | Spam on rise after brief reprieve". BBC News. 26 Kasım 2008. 22 Mayıs 2010 tarihinde kaynağından . Erişim tarihi: 24 Nisan 2010.
- ^ "Sality: Story of a Peer-to-Peer Viral Network" (PDF). Symantec. 3 Ağustos 2011. 24 Eylül 2015 tarihinde kaynağından (PDF). Erişim tarihi: 12 Ocak 2012.
- ^ "How FBI, police busted massive botnet". theregister.co.uk. 25 Mart 2016 tarihinde kaynağından . Erişim tarihi: 3 Mart 2010.
- ^ . F-secure.com. 16 Ocak 2009. 23 Mayıs 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Nisan 2010.
- ^ "Waledac botnet 'decimated' by MS takedown". The Register. 16 Mart 2010. 4 Mart 2016 tarihinde kaynağından . Erişim tarihi: 23 Nisan 2011.
- ^ a b c d Gregg Keizer (9 Nisan 2008). "Top botnets control 1M hijacked computers". Computerworld. 13 Ağustos 2014 tarihinde kaynağından . Erişim tarihi: 23 Nisan 2011.
- ^ "Botnet sics zombie soldiers on gimpy websites". The Register. 14 Mayıs 2008. 25 Mart 2016 tarihinde kaynağından . Erişim tarihi: 23 Nisan 2011.
- ^ . .canada.com. 19 Ekim 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Kasım 2011.
- ^ "Research: Small DIY botnets prevalent in enterprise networks". ZDNet. 9 Temmuz 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 30 Temmuz 2010.
- ^ Warner, Gary (2 Aralık 2010). . CyberCrime & Doing Time. 7 Ocak 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Aralık 2010.
- ^ "New Massive Botnet Twice the Size of Storm — Security/Perimeter". DarkReading. 11 Haziran 2016 tarihinde kaynağından . Erişim tarihi: 30 Temmuz 2010.
- ^ Kirk, Jeremy (16 Ağustos 2012). . . 1 Temmuz 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Temmuz 2016.
- ^ . kasperskytienda.es. 3 Temmuz 2011. 14 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Temmuz 2011.
- ^ . Networkworld.com. 22 Temmuz 2009. 31 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Kasım 2011.
- ^ "Arşivlenmiş kopya". 14 Mayıs 2016 tarihinde kaynağından . Erişim tarihi: 31 Temmuz 2016.
- ^ . Spider.io. 19 Mart 2013. 30 Ocak 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Mart 2013.
- ^ Espiner, Tom (8 Mart 2011). "Botnet size may be exaggerated, says Enisa | Security Threats | ZDNet UK". Zdnet.com. 12 Kasım 2013 tarihinde kaynağından . Erişim tarihi: 10 Kasım 2011.
Dış bağlantılar
- Wired.com How-to: Build your own botnet with open source software 27 Aralık 2015 tarihinde Wayback Machine sitesinde .
- , "Know your Enemy: Tracking Botnets".
- - An all volunteer security watchdog group that gathers, tracks, and reports on malware, botnet activity, and electronic fraud.
- NANOG Abstract: Botnets 4 Mart 2016 tarihinde Wayback Machine sitesinde . - John Kristoff's NANOG32 Botnets presentation.
- - An economic and technological assessment of mobile botnets.
- Lowkeysoft - Intrusive analysis of a web-based proxy botnet 27 Aralık 2015 tarihinde Wayback Machine sitesinde . (including administration screenshots).
- EWeek.com - Is the Botnet Battle Already Lost?.
- Attack of the Bots 10 Eylül 2015 tarihinde Wayback Machine sitesinde . at Wired
- Dark Reading - Botnets Battle Over Turf 27 Aralık 2015 tarihinde Wayback Machine sitesinde ..
- ATLAS Global Botnets Summary Report 27 Aralık 2015 tarihinde Wayback Machine sitesinde . - Real-time database of malicious botnet command and control servers.
- - FBI April 16, 2008
- - DHS-sponsored R&D project that uses machine learning to adaptively detect botnet behavior at the network-level
- A Botnet by Any Other Name 4 Mart 2016 tarihinde Wayback Machine sitesinde . - SecurityFocus column by Gunter Ollmann on botnet naming.
- Botnet Bust - SpyEye Malware Mastermind Pleads Guilty 5 Ocak 2016 tarihinde Wayback Machine sitesinde ., FBI
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Botnet bazen kisaca robot network bilgisayar bilimciler tarafindan kullanilan bir sozcuktur Botnetler bircok yazilim ajan programindan olusur Her yazilim ajan programi uzaktan kontrol edilir Botnetler bir birim olarak hareket etme yeteneklerine sahiptir Bir botnet tekrarlanan gorevleri ve hedeflerini tamamlamak icin bir caba ile diger benzer makinelerle iletisim kuran Internet baglantili bilgisayarlarin bir dizisidir Bu bir Internet Relay Chat IRC kanal kontrolu tutucu gibi siradan bir sekilde olabilir ya da istenmeyen e posta gondermek veya dagitik reddi hizmet saldirilarina katilmak icin kullanilabilir Botnet kelimesi robot ve network bilesimidir Terim genellikle olumsuz ya da kotu niyetli bir cagrisim ile birlikte kullanilir Bir DDoS saldirisini gosteren Stacheldraht botnet diyagrami Bu ayni zamanda istemci sunucu botnet modelinin bir ornegidir Bu tur aglar genellikle spam e posta gondermek icin kullanilir Bir botnet saldirganin kontrolu altindadir ve zombi bilgisayarlarin onlarcasi binlercesi ve hatta yuz binlercesi bir ag olarak ifade edilebilirBotnet uygulamalariYasal uygulamalar Botnet terimi birkac baglantili olmustur ve zaman zaman yaygin olarak kullanilan ve muhtemel diger botlar ve istenmeyen kullanicilarin ucretsiz tutarken kanal modlari ayarlanabilir Ilk yasadisi botnet ler yasal botnet lere benzer bir terim olarak bu noktada olusmaktadir IRC botnet leri kurmak icin kullanilan ortak bir eggdrop botu olmaktadir Yasadisi uygulamalar Botnetler bazen bilgisayarlarin savunma guvenligini asmasi durumunda gedikli ve kontrollu olarak ucuncu bir sahsa ait kabul edilmistir Bir bilgisayar bir malware kotu amacli yazilim dagilimina yazilim tarafindan nufuz edildiginde bir bot olarak bilinen her tur tehlikeli aygitla olusturulur Bununla birlikte ayni zamanda bir bilgisayar icine yerlesen veri ihlalinin ya da orumcek biri olabilir Bir botnet denetleyicisi gibi IRC ve Kopru Metni Aktarim Protokolu HTTP olarak olcutlere dayali ag protokolleri tarafindan olusturulan iletisim kanallari yoluyla bu asilan bilgisayarlarin etkinliklerini yonlendirmek mumkundur Botnetler giderek cesitli amaclar icin meta olarak siber suclular tarafindan kiraya verilmistir GuclendirmeKotu amacli yazilimlari calistirdiginizda botnet bilgisayarlarin icine yerlesir Bu ya bir e posta eki ile gelebilir bir Truva ati programi ya da icine kullanici kandirma yoluyla calisan bir surucu indirme ag tarayici aciklarini istismar ederek kullanicilar tarafindan gerceklestirilebilir Bu kotucul yazilim genellikle bilgisayar komutasi ve botnet operatoru tarafindan kontrol edilerek modulleri kuracaktir Yazilim indirildikten sonra ana bilgisayara bir yeniden baglanma icin paket gonderimi baglanmayla gonderim olacaktir Bircok bilgisayar kullanicisi kendi bilgisayarlarinin botlar ile enfekte oldugunun farkinda degildir Botnet mimarisiBir botnet uzerinde yontemleri iletisim icin insa edilir Botnet mimarisi zamanla gelismistir ve tum botnet ler komuta ve kontrol icin ayni topolojiyi sergiler Gelismis topoloji kapatma numaralandirma ya da kesif daha esnek olmaktadir Ancak bazi topolojiler ucuncu sahislara botnet pazarlanabilirligini sinirlandirabilmektedir Ozgun botnet topolojileri hiyerarsik ve rastgele yildizli bir coklu sunucu tipindedir Istemci sunucu modeli Istemci sunucu modeline dayali bir ag bireysel istemcilerin merkezi sunucularindan hizmet ve kaynak istegi durumlarinda gecerlidir Istemci sunucu modeli cevrimici belirmis ve genellikle Internet Relay Chat veya bot aginin kontrol edilecek komutlarini listeler botnet lerin insa edilmis ilk turleri alan adlarini veya ag sitelerini kullanilarak ortaya cikmistir IRC komutlari daha basit olma egilimindedir ve botnet ler bir IRC agi uzerinde insa edildiginde daha kucuk olma egilimindedir IRC aglari dusuk bir bant genisligi gerektirirken ve iletisim icin basit yontemleri kullandigindan bu yana onlarin yapisi basit olma egilimi olan botnet lere ev sahipligi icin kullanilir olmustur ve DDoS saldirilarinin esgudumunde veya spam aday olma durumunu onlemek icin kanal degistirme sirasinda bircok kez kullanilmistir Belirli anahtar sozcuklerin engellenmesinin bazen IRC ye dayali bir bot aginin durdurulmasinda etkili oldugu kanitlanmistir Yapilmis en buyuk botnet cogu kendi yapisinda olan alan adlari yerine IRC kullanma egiliminde olmustur ayni zamanda Rustock bot agi ve na bakiniz Neredeyse her zaman kursun gecirmez gibi bir hosting hizmeti ile barindirilmislardir Bakiniz Istemci sunucu modeline dayali botnetler cogu zaman bir konuda yayindan kaldirildigindan bu yana bilgisayar korsanlari bot aginin yayindan kaldirilmasini onlemek icin baska bir P2P sistemine dogru kaydirmislardir Botnet sunuculari genellikle gereksiz bir parcalama tehdidini azaltacak sekilde daha buyuk fazlalik ile baglantilidirlar Gercek bot agi topluluklari genellikle nadiren yuksek komut hiyerarsilerinin gelistirildigi bir veya birkac denetleyicilerden olusmaktadir ve bireysel esler arasi peer to peer iliskilere dayanmaktadirlar Yukarida sozu edildigi gibi botnet sunucu yapisinin botnet server structure dogal zayifliklari ve sorunlari vardir Ornek olarak bir botnet kanali ile bir sunucu bulgusu genellikle diger sunucularin yani sira botlari da ortaya cikarabilir Artikliktan yoksun bir botnet sunucu yapisi o sunucunun en azindan gecici olarak kesilmesine aciktir Ancak son IRC sunucusu yazilimi bu yaklasimi ortadan kaldirarak diger bagli sunuculari ve botlari maskelemek icin ozellikler icermektedir Esler arasi model Bir esler arasi ag P2P peer to peer merkezi yonetim sisteminin kullanimi olmadan kendi aralarindaki dugumleri esler ile paylasim kaynaklari birbirine baglanir Cogu zaman IRC aglari ve etki alanlari asagi indirilebilir bilgisayar korsanlari tutulmalari zor hale getirmek icin bir yontem olarak P2P aglarini tasimistir Hatta bazilarinin sabitleme veya botnet i kilitleme icin bir yol olarak sifreleme kullandigi bilinmektedir cogu zaman onlar Acik Anahtar sifreleme Public Key encryption uygulanmasinda sifreleme kullanildiginda kirilma zorluklarini sunmustur ve ayrica e bakiniz Bazi yeni botnet ler neredeyse tamamen P2P sistemi barindirmaktadir Komuta ve kontrol ile oldukca iyi bir sekilde harici sunucularda botnet e gomulur boylece basarisizlik durumunda tek bir noktadan kacinarak bircok onlem savusturulmaktadir Komutcular sadece guvenli tuslar araciligiyla tespit edilebilir ve ikili duzende kendisi disindaki tum veriler sifrelenebilir Ornegin bir casus program icine kati kodlar veya bot yazilimi ile dagitilan bir ortak anahtarla bunlarin tumu supheli sifreleme bolutunde olabilecektir Bir tek Botnet uygulayicilari tarafindan bilinen tek ozel anahtar ile bot tarafindan yakalanan verilerin tamami okunabilir P2P yonteminde komuta ve kontrol ile bot a sadece komutlar gonderilir ve ayrintili olarak botnet te diger eslere aktarilir bir es listesinin bilinmesi egilimi artar Liste ile o komutlar hizla diger eslere aktarilabilir izin verilmesi icin yeterince kucuk olmasini saglar 256 es civarinda olma egilimindedir ve daha zor eslerin onemli numaralari cevrimici kalmaya izin verirken botnet calismasini bozan bir yayindan kaldirma cabasi icinde asagi alinir Botnet cekirdek bilesenleriKullanilan bir botnet in birkac cekirdek bileseni vardir Baslicalari asagida listelenmistir Komuta ve kontrol Bilgisayar guvenligi komuta ve kontrol alaninda C amp C altyapi sunuculari ve genel olarak kotu amacli yazilimlari yonetmek icin kullanilan diger teknik altyapi ve ozellikler botnet lerden olusur Komuta ve kontrol sunuculari ya dogrudan kotu amacli yazilim uygulayicilari tarafindan kontrol edilebilir ya da kendileri zararli olarak tehlikeli donanim uzerinde calisirlar Fast flux DNS cok zor kontrol sunucularinin izini surmek icin bir yol olarak kullanilabilir ve bu gunden gune degisebilir Kontrol sunuculari da etki alani olusturma algoritmalari denetleyicisi ile sunucular icin yeni DNS adlari olusturmada kullanilir ve DNS etki alaninda atlamalar olabilir Bazi durumlarda bilgisayar guvenlik uzmanlari yok etmede kotu amacli yazilimlarin komuta ve kontrol aglarini altust etmeyi basarmislardir baska yollarla sunuculari ele gecirme ya da K amp K altyapisinin iletisiminde kotu amacli yazilimlar tarafindan kullanilmasi nedeniyle bulundugu alanlara erisimi reddeden ve bazi durumlarda K amp K agina kendiliginden zorla girebilmektedirler Buna karsilik olarak K amp K uygulayicilari onlarin K amp K aglarinda ust uste gelen teknikler kullanan yontemlere basvurmuslardir IRC veya Tor gibi diger mevcut iyi huylu altyapida herhangi bir sabit sunucu uzerinde bagimli olmayan esler arasi peer to peer ag sistemleri kullanilarak ve ortak anahtar sifreleme kullanarak girmeye veya ag adres sahteciligi girisimlerini yenilgiye ugratmaya calismislardir Zombi bilgisayar Bilgisayar bilimi bir zombi bilgisayari bilgisayar korsani tarafindan bilgisayar virusu ya da truva ati asilanan ve uzaktan yonetim altinda tutularak bir tur gorev dizisi veya baska zararli gorevleri gerceklestirmek icin kullanilabilecek internete bagli bir bilgisayar olarak tanimlar Zombi bilgisayarlari botnetler genellikle reddi hizmet saldirilari istenmeyen e posta yayimi ve baslatimlar icin kullanirlar Zombi bilgisayarlarin cogu sahibi bilgisayarlarinin sistemde bu sekilde kullanilmakta oldugunun farkinda degillerdir Kullanicilari bilincli olmama egilimindedir cunku bu bilgisayarlar mecazi anlamda zombiler ile karsilastirilir Birden fazla botnet makineleri ile bir esgudumlu DDoS saldirisi bir zombi surusu saldirisina benzer Botnet yapilasmasiBu ornek bir botnet in olusturulmasi ve kotu niyetli kazanc icin nasil kullanildigini gostermektedir Bir bilgisayar korsani kimine gore yuku kotu niyetli bir uygulama olan bir bot icin ya bir Truva olusturur ya da bunu exploit kit ile kullanicilarin bilgisayarlarina virus bulastirmak icin kullanir Belirli bir komuta ve kontrol sunucusuna bulasmis bilgisayar kayitlarina iliskin botlar Bu bot ustasinin cevrimici etkin olan bot gunluklerini tutmasini saglar Bir botnet kaynak yaraticisi Bot master daha sonra tus vuruslarini toplamak veya cevrimici kimlik bilgilerini calmak ve yakalama bicimini kullanmak icin botlar kullanabilir ve bir hizmet olarak DDoS ve veya istenmeyen posta icin botnet kiraya verilebilir ya da bir kar amaciyls cevrimici kullanilabilir Botlarin nitelik ve yetenegine gore degerler artar ya da azalir Botnet lerin ortak ozellikleri Orgutlenme Botnet ler sik sik onlari yaratan zararlinin adini almakla birlikte birden fazla botnet genellikle ayni kotu amacli yazilimi kullanmaktadir ancak farkli kisiler tarafindan isletilebilmektedir Bir botnet kaynak yaraticisi bir bot herder ya da bot master olarak da bilinir suc amacli genellikle IRC yoluyla uzaktan kontrol grubu ile birlikte hareket eder Bu sunucu komut ve kontrol C amp C Command and Control sunucusu olarak da bilinir Gerci ender gorulen bazi daha deneyimli botnet operatorleri program mimarisini komut protokollerine odaklar Bu protokoller bir sunucu programi calismasi icin bir istemci programi ve kurbanin makinesine kaynak surumunu gomen programi icerir Bunlar botnet algilamasi ile iceri sokulmaya karsi gizli ve korumali benzersiz bir sifreleme semasini kullanarak bir ag uzerinden iletisim kurar Bot genellikle gizli calisir ve gizli bir kanali kullanan ornegin RFC 1459 IRC olcutu Twitter veya IM komut ve kontrol sunucusuyla iletisim kurar Genellikle faili cesitli araclari kullanarak birden fazla sistemi tehlikeye atmistir exploit bellek tasmasi ve ayrica RPC ye bakiniz Yeni botlar otomatik olarak cevreyi tarayabilir ve guvenlik aciklarini ve zayif sifreleri kullanarak kendilerini yayarlar Gercek botnet topluluklari genellikle nadiren yuksek komuta hiyerarsileri ile gelistirmis ve bir veya birkac denetleyiciden olusmakta ve bireysel peer to peer iliskilerine dayalidirlar Botnet mimarisi zamanla gelismis ve tum botnet ler komuta ve kontrol icin ayni topolojiyi sergilemislerdir Ancak bazi topolojiler ucuncu sahislara botnet pazarlanabilirligini sinirlamaktadir Normal botnet topolojileri yildiz hiyerarsik ve rastgele coklu sunuculari vardir Karsi onlemlerKarsi onlemler Botnet lerin cografi dagilimda her ise ayri onarilmasi tespit edilmesi kafeslenmesi gerektigi anlamina gelir ve bu filtreleme yararlarini sinirlar Bazi botnet ler DynDns org No IP com gibi barindirma hizmetlerinden ucretsiz DNS kullanabilir ve Afraid org botlari barindiran bir IRC sunucusunda dogru bir alt alan a isaret edecektir Bu ucretsiz DNS servisleri kendilerine yapilan saldirilarda ana bilgisayar yok edilirken onlara genellikle sabit kodlu botnet calistirilamaz kaynak noktasi saglar Bu tur hizmetlerin kaldirilmasi butun bir botneti sekteye ugratabilir Bazi botnet ler taninmis protokollerin ozel surumlerini devreye sokarlar Uygulama farkliliklari Botnet lerin tespiti icin de kullanilabilir Ornegin Mega D Botnet in istenmeyen posta sinama yetenegi icin biraz degistirilmis SMTP protokolu uygulamasi bulunmaktadir Mega D SMTP sunucusunu dusurerek ayni SMTP sunucusuna guvenmekte olan botlara karsi tum katisiksiz havuzu devre disi birakir Bilgisayar ve ag guvenligi sirketleri botnet lere karsi yazilimlar yayimlamistir tuketicilere yoneliktir ama cogu hedef isletmeler ve veya lere de yoneliktir Ana bilgisayar tabanli teknikler geleneksel anti virus yazilimlarini bypass eder ve bot davranisini sezgisel olarak belirlemeye calisir Ag tabanli yaklasimlar yukarida aciklanan teknikleri kullanma egilimindedir Komuta ve kontrol C amp C sunuculari ve bosa yonlendirme ile DNS girdileri kapatilir ya da tamamen IRC sunuculari kapatilir ag trafigini cozumleyen ve kotu niyetli sureclerin karakteristik desenlerini karsilastirarak bir ag icinde botnet etkinligi algilayan ABD Ordusu Arastirma Ofisi destegiyle gelistirilen bir yazilimdir Bazi botnet lerin tespitinde arastirmaci IP adresi ile bir DDoS saldirisina karsi belki reaksiyona girebilir ve onlar arastirma girisimlerine karsi tepki yetenegine sahiptirler Sandia Ulusal Laboratuvarlari arastirmacilari ayni anda bir milyon Linux cekirdegini calistirarak Botnet lerin davranislarini analiz etmekte bir botnet e benzer bir olcekte bir 4 480 dugumlu yuksek performansli bilgisayar kumesinde sanal makinelere izin verir ve cok buyuk bir agi taklit ederek onlarin yollarini botnet lerin calisma prensiplerini deneyle durdurmak icin izlemektedir Botnet lerin tarihsel listesiOlusturulma tarihi Sokulme tarihi Adi Botlarin tahmini sayisi Spam hacmi milyar gun Takma adlari1999 a 999 999 999 100000 a2004 erken 230 000 5 7 Beagle Mitglieder LodeightMarina Botnet 6 215 000 92 Damon Briant BOB dc Cotmonger Hacktool Spammer Kraken180 000 Sinowal Anserin160 000 3 Nuwar Peacomm Zhelatin2006 civari 2011 Mart Rustock 150 000 30 RKRustok Costrat125 000 0 8 Buzus Bachsoy2007 Around 1 500 000 74 Pandex Mutant related to Wigon Pushdo 2007 1 300 0002007 Mart 2008 Kasim 450 000 60 Cbeplay Exchanger260 000 2 none2007 Eylul dBot 10 000 Avrupa dentaoBot d net SDBOTXarvester 10 000 0 15 Rlsloup Pixoliz2008 civari 1 000 000 Sector Kuku2008 civari 12 000 0002008 Kasim Conficker 10 500 000 10 DownUp DownAndUp DownAdUp Kido2008 Kasim 80 000 1 5 Waled WaledpakMaazben 50 000 0 5 YokOnewordsub 40 000 1 8Gheg 30 000 0 24 Tofsee MonderaNucrypt 20 000 5 Loosky LockskyWopla 20 000 0 6 Pokier Slogger Cryptic2008 civari 15 000 Danmec Hydraflux0 Spamthru 12 000 0 35 Spam DComServ Covesmer Xmiler2008 civari 2009 Bahar tamamlanmadi 30 000 000 3 6 Oficla2009 civari 19 Temmuz 2012 560 000 39 9 Tedroo509 000 10 Ozdok495 000 9 Kracken2009 Agustos 250 000 2 25 Spamnost2010 Ocak LowSec 11 000 0 5 LowSecurity FreeMoney Ring0 Tools2010 civari 4 500 000 TDSS Alureon3 600 000 US only Zbot PRG Wsnpoem Gorhax Kneber2010 Birbirinden farkli 2011 2012 300 000 4 Hlux2011 veya daha onceki Subat 2015 3 000 0002012 civari 120 000 YokKaliforniya Universitesi ndeki arastirmacilar Santa Barbara da beklenenden alti kat daha kucuk bir botnet i kontrol altina almistir Bazi ulkelerde kullanicilarin IP lerinin gunde birkac kez el degistirmesi yaygindir IP adresleri sayisina gore botnet boyutunu tahmin genellikle muhtemelen yanlis degerlendirmelere yol acan arastirmacilar tarafindan kullanilmaktadir Ayrica bakinizBilgisayar solucani Spambot Zombi bilgisayarKaynakca Ramneek Puri 8 Agustos 2003 12 Temmuz 2015 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 12 Kasim 2013 Danchev Dancho 11 Ekim 2013 Novice cyberciminals offer commercial access to five mini botnets 1 Temmuz 2015 tarihinde kaynagindan Erisim tarihi 28 Haziran 2015 Teresa Dixon Murray Banks can t prevent cyber attacks like those hitting PNC Key U S Bank this week Cleveland com 25 Temmuz 2015 tarihinde kaynagindan Erisim tarihi 2 Eylul 2014 what is a Botnet trojan DSL Reports 22 Mart 2016 tarihinde kaynagindan Erisim tarihi 7 Nisan 2011 Wang Ping 2010 Peer to peer botnets Stamp Mark amp Stavroulakis Peter Ed Handbook of Information and Communication Security Springer ISBN 9783642041174 2 Mayis 2014 tarihinde kaynagindan KB1 bakim Editorler parametresini kullanan link Many to Many Botnet Iliskileri 4 Mart 2016 tarihinde Wayback Machine sitesinde Damballa 8 Haziran 2009 what is a Botnet trojan DSL Reports 4 Mayis 2015 tarihinde kaynagindan Erisim tarihi 7 Nisan 2011 Botnet Haberlesme Topolojileri 3 Mart 2016 tarihinde Wayback Machine sitesinde Damballa 10 Haziran 2009 C Y Cho D Babic R Shin and D Song Inference and Analysis of Formal Models of Botnet Command and Control Protocols 24 Eylul 2016 tarihinde Wayback Machine sitesinde 2010 ACM Conference on Computer and Communications Security Researchers Boot Million Linux Kernels to Help Botnet Research IT Security amp Network Security News 12 Agustos 2009 Erisim tarihi 23 Nisan 2011 olu kirik baglanti a b c d e f g Symantec cloud Email Security Web Security Endpoint Protection Archiving Continuity Instant Messaging Security Messagelabs com Erisim tarihi 30 Ocak 2014 Chuck Miller 5 Mayis 2009 Researchers hijack control of Torpig botnet SC Magazine US 4 Nisan 2016 tarihinde kaynagindan Erisim tarihi 10 Kasim 2011 Tech Blorge Com 21 Ekim 2007 5 Temmuz 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 30 Temmuz 2010 Chuck Miller 25 Temmuz 2008 The Rustock botnet spams again SC Magazine US 4 Nisan 2016 tarihinde kaynagindan Erisim tarihi 30 Temmuz 2010 Stewart Joe Secureworks com SecureWorks 5 Mart 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 9 Mart 2016 Msmvps com 2 Subat 2010 4 Kasim 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 30 Temmuz 2010 New Zealand teenager accused of controlling botnet of 1 3 million computers The H security 30 Kasim 2007 8 Mart 2013 tarihinde kaynagindan Erisim tarihi 12 Kasim 2011 Technology Spam on rise after brief reprieve BBC News 26 Kasim 2008 22 Mayis 2010 tarihinde kaynagindan Erisim tarihi 24 Nisan 2010 Sality Story of a Peer to Peer Viral Network PDF Symantec 3 Agustos 2011 24 Eylul 2015 tarihinde kaynagindan PDF Erisim tarihi 12 Ocak 2012 How FBI police busted massive botnet theregister co uk 25 Mart 2016 tarihinde kaynagindan Erisim tarihi 3 Mart 2010 F secure com 16 Ocak 2009 23 Mayis 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 24 Nisan 2010 Waledac botnet decimated by MS takedown The Register 16 Mart 2010 4 Mart 2016 tarihinde kaynagindan Erisim tarihi 23 Nisan 2011 a b c d Gregg Keizer 9 Nisan 2008 Top botnets control 1M hijacked computers Computerworld 13 Agustos 2014 tarihinde kaynagindan Erisim tarihi 23 Nisan 2011 Botnet sics zombie soldiers on gimpy websites The Register 14 Mayis 2008 25 Mart 2016 tarihinde kaynagindan Erisim tarihi 23 Nisan 2011 canada com 19 Ekim 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 10 Kasim 2011 Research Small DIY botnets prevalent in enterprise networks ZDNet 9 Temmuz 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 30 Temmuz 2010 Warner Gary 2 Aralik 2010 CyberCrime amp Doing Time 7 Ocak 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 6 Aralik 2010 New Massive Botnet Twice the Size of Storm Security Perimeter DarkReading 11 Haziran 2016 tarihinde kaynagindan Erisim tarihi 30 Temmuz 2010 Kirk Jeremy 16 Agustos 2012 1 Temmuz 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 31 Temmuz 2016 kasperskytienda es 3 Temmuz 2011 14 Mart 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 11 Temmuz 2011 Networkworld com 22 Temmuz 2009 31 Mart 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 10 Kasim 2011 Arsivlenmis kopya 14 Mayis 2016 tarihinde kaynagindan Erisim tarihi 31 Temmuz 2016 Spider io 19 Mart 2013 30 Ocak 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Mart 2013 Espiner Tom 8 Mart 2011 Botnet size may be exaggerated says Enisa Security Threats ZDNet UK Zdnet com 12 Kasim 2013 tarihinde kaynagindan Erisim tarihi 10 Kasim 2011 Dis baglantilarWired com How to Build your own botnet with open source software 27 Aralik 2015 tarihinde Wayback Machine sitesinde Know your Enemy Tracking Botnets An all volunteer security watchdog group that gathers tracks and reports on malware botnet activity and electronic fraud NANOG Abstract Botnets 4 Mart 2016 tarihinde Wayback Machine sitesinde John Kristoff s NANOG32 Botnets presentation An economic and technological assessment of mobile botnets Lowkeysoft Intrusive analysis of a web based proxy botnet 27 Aralik 2015 tarihinde Wayback Machine sitesinde including administration screenshots EWeek com Is the Botnet Battle Already Lost Attack of the Bots 10 Eylul 2015 tarihinde Wayback Machine sitesinde at Wired Dark Reading Botnets Battle Over Turf 27 Aralik 2015 tarihinde Wayback Machine sitesinde ATLAS Global Botnets Summary Report 27 Aralik 2015 tarihinde Wayback Machine sitesinde Real time database of malicious botnet command and control servers FBI April 16 2008 DHS sponsored R amp D project that uses machine learning to adaptively detect botnet behavior at the network level A Botnet by Any Other Name 4 Mart 2016 tarihinde Wayback Machine sitesinde SecurityFocus column by Gunter Ollmann on botnet naming Botnet Bust SpyEye Malware Mastermind Pleads Guilty 5 Ocak 2016 tarihinde Wayback Machine sitesinde FBI