* si installa segretamente: Un bot di solito entra in un sistema attraverso una vulnerabilità, un'e -mail di phishing o un download dannoso, spesso a conoscenza dell'utente.
* stabilisce la connessione di comando e controllo (C&C): Il bot si collega a un server controllato dall'attaccante (il "pastore del bot"). Questo server fornisce istruzioni al bot.
* attende ed esegue comandi: Il bot attende i comandi dal server C&C. Questi comandi possono essere qualsiasi cosa desidera l'attaccante.
* svolge attività dannose: L'attaccante utilizza la botnet (una rete di molti computer compromessi) per svolgere varie attività dannose, come ad esempio:
* Attacchi di negazione del servizio distribuiti (DDoS): Inondare un sito Web o un server con traffico per renderlo non disponibile.
* Spamming: Invio di enormi quantità di e -mail non richieste.
* Fare clic sulla frode: Generare clic fraudolenti sugli annunci online.
* Furto dei dati: Rubare informazioni sensibili come nomi utente, password, numeri di carta di credito, ecc.
* Mining di criptovaluta: Utilizzo della potenza di elaborazione del computer per estrarre la criptovaluta senza il consenso del proprietario.
* Malware inoltro: Diffondere più malware ad altri computer.
In breve, un virus bot non danneggia direttamente i file allo stesso modo un virus tradizionale. Il suo danno deriva dalla sua partecipazione a una rete più ampia utilizzata per scopi dannosi sotto il controllo di un aggressore remoto. Il danno è indiretto, ma spesso molto più diffuso e devastante delle azioni di un singolo virus.
Domanda © www.354353.com