Cybercrime on the Example of Selected Botnets
- Institution: Siedlce University of Natural Sciences and Humanities (Poland)
- ORCID: https://orcid.org/0000-0003-2986-8607
- Published online: 16 July 2021
- Final submission: 6 July 2021
- Printed issue: December 2021
- Year of publication: 2021
- Source: Show
- Page no: 13
- Pages: 53-65
- DOI Address: https://doi.org/10.15804/ppsy202138
- PDF: ppsy/50/ppsy202138.pdf
The article presents threat analysis resulting from botnet activity on the Internet. Botnet networks are a very common tool among cybercriminals. They enable the acquisition of large amounts of data from computers infected with the virus that creates the given network entirely subordinated to its creator. Currently, many unidentified botnets are a threat to Internet users. Those identified and diagnosed answer the problem of how dangerous a botnet is in the hands of cybercriminals. The article presents statistics and analysis of selected botnets. Currently, there is a decline in the interest in botnets in cybercrime, although many new threats appear, suggesting that botnets will continue to be popular and are still a dangerous weapon in the hands of criminals.
REFERENCES:
- Siwicki, M. (2013). Cyberprzestępczość. Wydawnictwo C.H. Beck.
- Poulsen, K. (2011). Haker – prawdziwa historia szefa cybermafii. Wydawnictwo Znak Literanova.
- Kasprzyk, R., Paź, M., and Tarapata, Z. (2015). Modelowanie i symulacje cyberzagrożeń typu botnet. Symulacja w Badaniach i Rozwoju, 6(2), 1-15.
- Grzelak, M., & Liedel, K. (2012). Bezpieczeństwo w cyberprzestrzeni. Zagrożenia i wyzwania dla Polski. Bezpieczeństwo Narodowe, 22(II).
- Antkiewicz, R., Dyk, M., Kasprzyk Najgebauer, R., Pierzchała, A., Tarapata, Z., and Maj M. (2014). Koncepcja rozwoju zdolności w obszarze cyberbezpieczeństwa infrastruktur krytycznych państwa, w raporcie Instytutu Kościuszki na temat; Bezpieczeństwo infrastruktury krytycznej wymiar teleinformatyczny. Warsaw
- Hołyst, B., & Pomykała, J. (2012). Group-based cryptography and new challenges to face by computer forensics (part 1). Prokuratura i Prawo, 11.
- Analiza bota Zeus. (2011). cert.pl. https://www.cert.pl/news/single/analiza-bota-zeus/
- (2021). O nas. https://cert.pl/o-nas
- CP Report. (2010). https://www.cert.pl/wp-content/uploads/2015/11/Raport_CP_2010.pdf
- CP Report. (2012). https://www.cert.pl/wp-content/uploads/2015/11/Raport_CP_2012.pdf
- CP Report. (2013). https://www.cert.pl/wp-content/uploads/2015/11/Raport_CP_2013.pdf
- CP Report. (2014). https://www.cert.pl/wp-content/uploads/2015/11/Raport_CP_2014.pdf
- CP Report. (2015). https://www.cert.pl/PDF/Raport_CP_2015.pdf
- CP Report. (2016). https://www.cert.pl/PDF/Raport_CP_2016.pdf
- CP Report. (2017). https://www.cert.pl/wp-content/uploads/2015/11/Raport_CP_2017.pdf
- CP Report. (2018). https://www.cert.pl/wp-content/uploads/2019/05/Raport_CP_2018.pdf
- CP Report. (2019). https://www.cert.pl/wp-content/uploads/2015/11/Raport_CP_2019.pdf
- Czym jest Botnet? (2015). http://cyberprzestepczosc.info/botnet
- Kaspersky Lab Polska. (2011). Czym jest drive-by download – poradnik. Infor. https://mojafirma.infor.pl/e-firma/warsztat/269231,Czym-jest-driveby-download-poradnik.html
- (2018). What Is a Botnet? https://www.keycdn.com/support/what-is-a-botnet
- Maj, M. (2015). Porozmawiajmy o botnetach. https://www.cybsecurity.org/pl/porozmawiajmy-o-botnetach-2/
- Masywny 13-dniowy atak DDoS botnetu na serwis streamingowy. (n.d.). https://bitdefender.pl/masywny-13-dniowy-atak-ddos-botnetu-na-serwis-streamingowy/
- Sukces FBI I Europolu, botnet Andromeda znika z sieci. (2017). https://cert.orange.pl/aktualnosci/sukces-fbi-i-europolu-botnet-andromeda-znika-z-sieci
- Trojan bankowy Android.ZBot wykorzystuje wstrzykiwanie www do wykradania poufnych danych. (2015). Dr.WEB. https://news.drweb-av.pl/show/?i=9754&lng=pl
- Uwaga! Złośliwe oprogramowanie ZEUS (Citadel/Zitmo). (2016). https://www.bnpparibas.pl/szkolenie/bezpieczenstwo-test/alerty-dotyczace-bezpieczenstwa/zlosliwe-oprogramowanie-zeus
- Zeus Report (2011). https://www.cert.pl/wp-content/uploads/2011/01/zeus_report.pdf
computer network botnet cyberspace cyber threats cybersecurity