Skip to main content

2012 | OriginalPaper | Buchkapitel

22. Botnets and Cyber Criminals

verfasst von : Hsinchun Chen

Erschienen in: Dark Web

Verlag: Springer New York

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In the last several years, the nature of computer hacking has completely changed. Cyber crime has risen to unprecedented sophistication with the evolution of botnet technology, and an underground community of cyber criminals has arisen, capable of inflicting serious socioeconomic and infrastructural damage in the information age. This chapter serves as an introduction to the world of modern cyber crime and discusses information systems to investigate it. We investigated the command and control (C&C) signatures of major botnet herders using data collected from the Shadowserver Foundation, a nonprofit research group for botnet research. We also performed exploratory population modeling of the bots and cluster analysis of selected cyber criminals.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
Zurück zum Zitat Abbasi, A. and Chen, H. (2008), “Analysis of Affect Intensities in Extremist Group Forums,” In: Terrorism Informatics, E. Reid and H. Chen, Eds., Springer, pp. 285–307. Abbasi, A. and Chen, H. (2008), “Analysis of Affect Intensities in Extremist Group Forums,” In: Terrorism Informatics, E. Reid and H. Chen, Eds., Springer, pp. 285–307.
Zurück zum Zitat Dagon, D., Zou, C. and Lee, W. (2006), “Modeling Botnet Propagation Using Time Zones.” In Proceedings of the 13th Network and Distributed System Security Symposium (NDSS). Dagon, D., Zou, C. and Lee, W. (2006), “Modeling Botnet Propagation Using Time Zones.” In Proceedings of the 13th Network and Distributed System Security Symposium (NDSS).
Zurück zum Zitat Holtz, Thorsten (2005), “A Short Visit to the Bot Zoo,” IEEE Security and Privacy, Vol. 3, No. 3 pp. 76–79.CrossRef Holtz, Thorsten (2005), “A Short Visit to the Bot Zoo,” IEEE Security and Privacy, Vol. 3, No. 3 pp. 76–79.CrossRef
Zurück zum Zitat McCarthy, Bill (2003). “Botnets: Big and Bigger,” IEEE Security and Privacy, Vol. 1, No. 4, pp. 15–23.CrossRef McCarthy, Bill (2003). “Botnets: Big and Bigger,” IEEE Security and Privacy, Vol. 1, No. 4, pp. 15–23.CrossRef
Zurück zum Zitat Smith, Brad (2008), “A Storm (Worm) Is Brewing,” IEEE Technology News, Vol. 41, No. 2, pp. 20–22. Smith, Brad (2008), “A Storm (Worm) Is Brewing,” IEEE Technology News, Vol. 41, No. 2, pp. 20–22.
Zurück zum Zitat Spitzner, L. (2003), “The Honeynet Project: Trapping the Hackers,” IEEE Security and Privacy, Vol. 1, No. 2, pp. 15–23.CrossRef Spitzner, L. (2003), “The Honeynet Project: Trapping the Hackers,” IEEE Security and Privacy, Vol. 1, No. 2, pp. 15–23.CrossRef
Zurück zum Zitat Thomas, Rob and Martin, Jerry (2006). “The Cyber Underground Economy: Priceless,”;login: The USENIX Magazine, Vol. 31, No. 6. http://www.usenix.org/ publications/login/2006–12/openpdfs/cymru.pdf. Thomas, Rob and Martin, Jerry (2006). “The Cyber Underground Economy: Priceless,”;login: The USENIX Magazine, Vol. 31, No. 6. http://​www.​usenix.​org/​ publications/login/2006–12/­openpdfs/cymru.pdf.
Zurück zum Zitat Weimann, Gabriel. (2006), Terror on the Internet: The New Arena, the New Challenges. Washington, D.C.: United States Institute of Peace Press. Weimann, Gabriel. (2006), Terror on the Internet: The New Arena, the New Challenges. Washington, D.C.: United States Institute of Peace Press.
Zurück zum Zitat Xu, Jennifer, Chen, Hsinchun, Zhou, Yilu and Qin, Jialun (2006). “On the Topology of the Dark Web of Terrorist Groups,” Intelligence and Security Informatics, ISI 2006, LNCS 3975, pp. 367–376.CrossRef Xu, Jennifer, Chen, Hsinchun, Zhou, Yilu and Qin, Jialun (2006). “On the Topology of the Dark Web of Terrorist Groups,” Intelligence and Security Informatics, ISI 2006, LNCS 3975, pp. 367–376.CrossRef
Metadaten
Titel
Botnets and Cyber Criminals
verfasst von
Hsinchun Chen
Copyright-Jahr
2012
Verlag
Springer New York
DOI
https://doi.org/10.1007/978-1-4614-1557-2_22

Premium Partner