Want to create interactive content? It’s easy in Genially!

Get started free

Botnet Grum

tartaruga

Created on February 22, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Corporate Christmas Presentation

Business Results Presentation

Meeting Plan Presentation

Customer Service Manual

Business vision deck

Economic Presentation

Tech Presentation Mobile

Transcript

Botnet Grum

Segurança em Redes e Sistemas de Informação

INDEX

Botnet Grum e Objetivos

Formação da Botnet

Operação da Botnet

Segurança em Redes e Sistemas de Informação

Deteção da Botnet

Métodos de Proteção

Conclusão

Botnet Grum

A botnet, considerada a terceira maior do mundo, foi responsável por aproximadamente 18% de todo o spam global. A rede consistia num envio de cerca de 18 bilhões de mensagens de email (spam).

Segurança em Redes e Sistemas de Informação

Objetivos

Spam em Massa: A botnet Grum, era conhecida por ser uma das maiores redes de envio de spam global, contribuindo significativamente para o aumento dos níveis de e-mails não solicitados.Distribuição de Malware: Algumas botnets são utilizadas para disseminar um malware, como vírus, trojans ou ransomware, explorando os computadores sob seu controlo.Ataques Distribuídos de Negação de Serviço (DDoS): Botnets podem ser empregadas para realizar ataques DDoS, sobrecarregando servidores-alvo com tráfego de dados, tornando-os inacessíveis.Roubo de Informações: Botnets podem ser configuradas para coletar informações pessoais ou empresariais dos computadores comprometidos.

Segurança em Redes e Sistemas de Informação

Formação da Botnet

O ataque da Botnet Grum teve início em 2007, quando um grupo de hackers enviou um arquivo executável falso, supostamente associado ao Internet Explorer 7, conseguindo assim o controlo de milhares de PCs infetados por seus proprietários. O código utilizado pelos administradores da Grum infiltrava uma parte crucial do registro do Windows, tornando-se praticamente impossível desinstalá-lo.

Segurança em Redes e Sistemas de Informação

Operação da Botnet

Controlo Remoto

Após a infecão, os computadores comprometidos eram controlados remotamente por uma infraestrutura centralizada. Isso permitia que os operadores da botnet realizassem atividades maliciosas, como envio massivo de e-mails de spam.

Contextualize Your Topic with a Subtitle

Deteção da Botnet

Análise de Tráfego

A deteção da botnet Grum envolvia a análise de padrões de tráfego suspeito no email, especialmente identificando comportamentos característicos de envio de spam. A Colaboração entre empresas de segurança e agências governamentais foi crucial para monitorar e identificar atividades.

Segurança em Redes e Sistemas de Informação

Deteção da Botnet

Em janeiro de 2012, sofreu uma significativa redução no número de servidores nos seis meses seguintes. Atif Mushtaq, cientista da empresa de segurança FireEye, aproveitou esse período de vulnerabilidade para efetuar um ataque e derrubar a botnet. Ao identificar que os servidores estavam predominantemente na Holanda, Ucrânia, Rússia e Panamá. O primeiro servidor, localizado na Holanda, foi eliminado pelas autoridades locais. No mesmo ano a botnet foi desativada por completo.

Segurança em Redes e Sistemas de Informação

Métodos de Proteção

Firewalls e Antivírus

Atualizações de Segurança

Educação do Utilizador

Contextualize Your Topic with a Subtitle

Conscientizar os utilizadores sobre práticas seguras na internet reduzia a probabilidade de infecções por meio de engenharia social.

O uso de firewalls e software antivírus ajudava a prevenir a infecção por malware.

Manter sistemas e software atualizados era fundamental para evitar a exploração de vulnerabilidades.

Referencias

https://chat.openai.com https://tek.sapo.pt/noticias/internet/artigos/desativada-a-terceira-maior-botnet-do-mundo https://www.tecmundo.com.br/spam/27868-veja-como-a-terceira-maior-botnet-do-mundo-foi-retirada-do-ar.htm

Contextualize Your Topic with a Subtitle

OBRIGADO!