Abstract:
Botnety, które mogą składać się z wielu maszyn zainfekowanych złośliwym oprogramowaniem
i być zarządzane przez przeciwnika (osobę atakującą), stanową wysokie zagrożenie bezpieczeństwa
i nieraz były przyczyną dużej ilości ataków występujących w Internecie. Część
ataków, przeprowadzanych przez botnety, jest stosunkowo prosta w swoim założeniu i przejawia
się zmasowanym i rozproszonym atakiem typu „odmowa dostępu” (DDoS) na wyznaczone
cele (ofiary). Niemniej poza zagrożeniami od strony sieciowej, nie brak innych wyrafinowanych
ataków z użyciem złośliwego oprogramowania, którego celem może być kradzież poufnych
informacji, zaczynając od haseł do przeglądarki internetowej, na numerach kart płatniczych
kończąc. W ramach pracy przeprowadzone zostały badania mające na celu analizę złośliwego
oprogramowania powiązanego z botnetem przy pomocy darmowego oprogramowania
oraz użytych przeze mnie technik, które potwierdziły realne zagrożenie płynące z uruchomienia
malware’a. Moim celem było przedstawienie kolejnych kroków propagacji i sposobu infekcji
dokonanego przez złośliwe oprogramowania na maszynie ofiary wraz z ukazaniem jego działania.
Na końcu pracy umieszczono możliwe sposoby obrony wraz z technikami umożliwiającymi
prewencyjne sprawdzenie potencjalnie złośliwego oprogramowania.