Was wäre wenn Mircosoft kein so ein großes "Monopol" Imperium hätte?
-
ChrisM schrieb:
Hi,
DEvent schrieb:
Es hat nichts mit dem Betriebsystem zu tun, es hat was mit der Konzetration des Bestriebsystems zu tun. Wenn 90% aller PCs Windows XP laufen haben, dann ist es fuer Virenschreiber sehr einfach. Ein Exploid/Bug in WindowsXP laesst sich auf 90% der PCs uebertragen.
und das hat was genau mit Spam und/oder Phishing zu tun, wenn nicht aufgrund der Zombie-Client-Problematik?
Chris
Da mir grade langweilig ist hier ein wenig zum lesen:
http://de.wikipedia.org/wiki/Spam
In der Vergangenheit wurden häufig offene Mail-Relays als Relay-Server verwendet, also schlecht konfigurierte Mailserver missbraucht. Dieses Vorgehen hat für den Spammer zwei wesentliche Vorteile: Der Absender wird verschleiert und die eigenen Ressourcen werden geschont. Dank Realtime Blackhole Lists hat die Zahl offener Mail-Relays inzwischen stark abgenommen. Einige Spammer weichen daher auf Bot-Netze aus, um ihren Spam zu versenden.
http://de.wikipedia.org/wiki/Botnet
Das Erweitern eines Botnetzes erfolgt durch Installieren der Bots auf einem noch nicht angebundenen Computer. Um möglichst viele Ressourcen zur Verfügung zu haben, versuchen die Betreiber, eine hohe Anzahl von Rechnern unter ihre Kontrolle zu bekommen. Die Installation erfolgt meistens für den Anwender unsichtbar. Während des Betriebes eines Botnetzes kommen immer wieder neue Rechner hinzu und es scheiden solche aus, bei denen der Bot entfernt wurde.
* Spam
Das Installations-Programm des Bots wird per E-Mail an viele Adressen geschickt und der Empfänger wird dazu aufgefordert das Programm auf seinem Computer auszuführen.
* Downloads
Der Bot wird gebündelt mit einer Applikation, die der Anwender freiwillig herunterlädt und auf seinem Computer ausführt. Häufig handelt es sich dabei um Programme wie Cracks oder andere fragwürdige Software. Andererseits kann es sich auch um einen "Trojaner" handeln, also um ein Programm, das eine Eigenschaft vorspiegelt, die es entweder gar nicht hat, oder die nur Beiwerk der eigentlichen (dem Benutzer unbekannten) Funktion ist.
* Exploits
Die Installation des Bots erfolgt unter Ausnutzung eines Software-Fehlers im Betriebssystem oder in einer Anwendung auf dem Computer. Bots, die über Exploits installiert werden, verfügen häufig über eine Funktion zur automatischen Weiterverbreitung (Computerwurm). Manche Exploits benötigen die Interaktion eines Anwenders, wie z. B. die Installation des Bots durch Schadcode in einer besuchten Webseite (Drive-By-Infection). Es kommt vor, dass populäre legale Websites gecrackt und mit Schadcode versehen werden, oder dass der Exploit über einen eingeblendeten Werbebanner von einem anderen Server geladen wird.
* Manuelle Installation
Der Bot wird nach einem Einbruch in einen Computer manuell auf diesem installiert.
http://de.wikipedia.org/wiki/Zombie_(Internet)
Als Zombie oder Drohne bezeichnet man auch einen am Internet angeschlossenen Computer, der durch Würmer, Viren, Trojaner, direkte Angriffe oder ähnliches unter die Kontrolle eines Crackers gebracht worden ist.
http://en.wikipedia.org/wiki/Storm_botnet
The Storm botnet or Storm worm botnet is a remotely-controlled network of "zombie" computers (or "botnet") that has been linked by the Storm Worm, a Trojan horse spread through e-mail spam.Some have estimated that by September 2007 the Storm botnet was running on anywhere from 1 million to 50 million computer systems.
The botnet, or zombie network, comprises computers running Microsoft Windows as their operating system, the only operating system which can be breached by the Storm worm.
Hier ist noch interessante Statistik:
http://www.secureworks.com/research/threats/spamthru-stats/
Mir gefaellt das Bild "Spam Bots by Operation System Version": 100% Windows. WindowsXP SP2: fast 50%.