Red de
equipos infectados por un atacante remoto. Los equipos quedan a su merced
cuando desee lanzar un ataque masivo, tal como envío de spam o denegación
[distribuida] de servicio.
Conjunto de
ordenadores controlados remótamente por un atacante que pueden ser utilizados
en conjunto para realizar actividades maliciosas como envío de span, ataques de
DDOS, etc.
http://www.inteco.es/glossary/Formacion/Glosario/
El término
botnet se refiere a una red de ordenadores que han sido infectados por programas
nocivos (virus informáticos). Esta red de ordenadores afectados (zombies) puede
ser activada para realizar determinadas acciones como ataques a los sistemas de
información (ciberataques). Los zombies pueden ser controlados – con frecuencia
sin el conocimiento de los usuarios de los ordenadores afectados – por otro
ordenador. El ordenador «controlador» también se conoce como el «centro de
dirección y control». Las personas que controlan este centro incurren en una
infracción penal, ya que utilizan los ordenadores afectados para lanzar ataques
contra los sistemas de información. Es muy difícil rastrear a los autores
porque los ordenadores que forman el botnet y realizan el ataque pueden
encontrarse en un lugar diferente del propio infractor.
Propuesta de
DIRECTIVA DEL PARLAMENTO EUROPEO Y DEL CONSEJO relativa a los ataques contra
los sistemas de información, por la que se deroga la Decisión marco
2005/222/JAI del Consejo, Bruselas, 30.9.2010, COM(2010) 517 final, 2010/0273
(COD)
A term derived from “robot
network;” is a large automated and distributed network of previously
compromised computers that can be simultaneously controlled to launch
large-scale attacks such as a denial-of-service attack on selected victims
ISACA, Cybersecurity Glossary,
2014
A botnet is a set of
compromised computers which are under control of an attacker. These compromised
systems are called bots (or ‘zombies’) and they communicate with the bot master
that can maliciously direct them. Botnets are multiple usage tools that can be
used for spamming, identity theft as well as for infecting other systems and
distribute malware.
ENISA Threat
Landscape [Deliverable – 2012-09-28]
A network of compromised
computers, ‘the bots’, remotely controlled by an intruder, ‘the botherder’,
used to conduct coordinated cyber operations or cyber crimes. There is no
practical limit on the number of bots that can be ‘recruited’ into a botnet.
The Tallinn Manual, 2013
The term
'botnet' indicates a network of computers that have been infected by malicious
software (computer virus). Such a network of compromised computers ('zombies')
may be activated to perform specific actions, such as attacking information
systems (cyber attacks). These 'zombies' can be controlled – often without
the knowledge of the users of the compromised computers – by another computer.
This 'controlling' computer is also known as the 'command-and-control centre'.
The persons who control this centre are among the offenders, as they use the
compromised computers to launch attacks against information systems. It is very
difficult to trace the perpetrators, as the computers that make up the botnet
and carry out the attack may be in a different location from the offender
himself.
Propuesta de DIRECTIVA
DEL PARLAMENTO EUROPEO Y DEL CONSEJO relativa a los ataques contra los sistemas
de información, por la que se deroga la Decisión marco 2005/222/JAI del Consejo,
Bruselas, 30.9.2010, COM(2010) 517 final, 2010/0273 (COD)
A network of compromised
computers running malicious programmes under a command and control
infrastructure. [CSS NZ:2011]
A network of infected
computers remotely controlled by a hacker, used for malicious activity such as
sending out spam or performing Distributed Denial-of-Service (DDoS) attacks.
Security experts have detected botnets that included hundreds of thousands of
infected computers in a wide variety of countries.
Ce terme désigne un
groupe d'ordinateurs qui ont été contaminés par des logiciels malveillants
(virus informatiques). Un tel réseau d'ordinateurs compromis («zombies») peut
être activé pour exécuter certaines actions, comme attaquer des systèmes
d'information (cyberattaques). Les «zombies» peuvent être contrôlés, souvent à
l'insu des utilisateurs de ces ordinateurs, par un autre ordinateur, également
appelé «centre de commande et de contrôle». Les personnes qui gèrent ce centre
font partie des auteurs de l'infraction puisqu'elles utilisent les ordinateurs
compromis pour attaquer des systèmes d'information. Il est très difficile de
repérer les coupables car les ordinateurs qui composent le réseau zombie et
lancent l'attaque peuvent se trouver ailleurs.
Proposition de
DIRECTIVE DU PARLEMENT EUROPÉEN ET DU CONSEIL relative aux attaques visant les
systèmes d'information et abrogeant la décision-cadre 2005/222/JAI du Conseil,
Bruxelles, le 30.9.2010, COM(2010) 517 final, 2010/0273 (COD)