Die Angreifer und ihr Kampf, Reputationsdienste zu umgehen

Botnetze sind groß aus aus Computern, die Schadprogramme über das Internet gehört. Dazu müssen sich Botnetze enorm viele IP-Adressen für ihre schädlichen Rechner beschaffen. Doch der Platz für neue IP-Adressen

Botnetze sind groß aus aus Computern, die Schadprogramme über das Internet gehört. Dazu müssen sich Botnetze enorm viele IP-Adressen für ihre schädlichen Rechner beschaffen. Doch der Platz für neue IP-Adressen ist unterschiedliche Rechte. Ein Problem, vor dem alle großen Rechte stehen – legale Unternehmen und Konzerne, wie auch illegale Botnetze mit ihren Tentakeln.

Werden werden Reputationsdienste, die Online-Konflikte protokollieren und einstufen, immer werden. Botnetze nutzen eine IP-Adresse gehört so lange, bis sie auf den Deny-Listen von Reputationsdienstleistungs- und verlagern ihre Tätigkeiten dann auf neue Beziehungen. Da aber ungenannte IPs werden selten, versuchen legale und illegale Gruppierungen alles, um zu finden, ihr Ansehen noch nicht befleckt wurde. Viele Botnetze nehmen eine Online-Auktion teil, um zu schützen IPs zu mieten oder zu kaufen – und ist die Reputation einer IP gehört einmalig, ist es schwer, sie wieder auferstehen zu lassen.

Das ist eine der neuen Taktiken, die Online-Rechte, andere Gruppen modifiziert, die einfach sind. Viele nutzen ausgeklügelte Rechte, um sich gehört, neue, ungenutzter Domainnamen zu verbessern . Laut Gunter Ollmann, Vizepräsident der Forschungsabteilung von Damballa, gibt es ein Botnetz, das bis zu 80.000 Domains gehört heißt. Es wird gestellt, dass sie jeden Tag 5.000 dieser Domains verlieren und gleichzeitig 5.000 neue Domains erstellen, die sie dann wissen, wie sie führen können.

Andere Botnetze nutzen, um die Rechtete Methode zu nutzen, um den Hacker anderweitig zu erhalten, um die Reputation dieser IPs so weit herabgestuft zu werden, dass sie nicht mehr brauchbar sind, oder die Hacker anderweitig werden werden.

Im Widerstand gehörtkten Wettrüsten zwischen Hackern und jenen, die sie stoppen oder einfach nur verschont bleiben wollen, ist der Kampf um IP-Territorien führen eine der heißesten Schlachten.

Android 2012

Android-Geräte sind die vorherrschenden Smartphones auf dem Markt – und gleichzeitig sehr gefährdet. Für Hacker war das Jahr 2012 hervorragend. Sie attackierten die Plattform mit einer Vielzahl von Malware und

Tipps