About: Rustock botnet     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : yago:Whole100003553, within Data Space : dbpedia.demo.openlinksw.com associated with source document(s)
QRcode icon
http://dbpedia.demo.openlinksw.com/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FRustock_botnet&invfp=IFP_OFF&sas=SAME_AS_OFF

The Rustock botnet was a botnet that operated from around 2006 until March 2011. It consisted of computers running Microsoft Windows, and was capable of sending up to 25,000 spam messages per hour from an infected PC. At the height of its activities, it sent an average of 192 spam messages per compromised machine per minute. Reported estimates on its size vary greatly across different sources, with claims that the botnet may have comprised anywhere between 150,000 and 2,400,000 machines. The size of the botnet was increased and maintained mostly through self-propagation, where the botnet sent many malicious e-mails intended to infect machines opening them with a trojan which would incorporate the machine into the botnet.

AttributesValues
rdf:type
rdfs:label
  • Rustock botnet (es)
  • Rustock (fr)
  • Rustock botnet (en)
  • Rustock (pt)
  • Rustock (ru)
  • Rustock (uk)
rdfs:comment
  • Rustock foi uma rede de botnets que chegou a contar com cerca de dois milhões de computadores infectados trabalhando no envio de spam. (pt)
  • Rustock — руткит и ботнет, созданный на его базе. Rustock появился в 2006 году. Ботнет функционировал до марта 2011 года. Поражались ПК с 32-битной ОС Microsoft Windows. С заражённых компьютеров рассылался спам, скорость его рассылки могла достигать 25 тыс. сообщений в час.Ботнет Rustock содержал от 150 тыс. до 2 миллионов заражённых компьютеров. (ru)
  • Rustock — руткіт і ботнет , створений на його базі. Rustock з'явився в 2006 році. Ботнет функціонував до березня 2011 року. Заражались ПК з 32-бітовою ОС Microsoft Windows. З заражених комп'ютерів розсилалось дошкуляння, швидкість його розсилки могла досягати 25 тис. повідомлень на годину. Ботнет rustock містив від 150 тис. До 2 мільйонів заражених комп'ютерів. (uk)
  • Rustock botnet o botnet Rustock fue una botnet que operó desde alrededor del 2006​ hasta marzo del 2011. Consistió en computador corriendo Microsoft Windows y fue capaz de enviar hasta 25000 mensajes de spam por hora desde una PC infectada.​ En el pico de sus actividades, enviaba un promedio de 192 mensajes por minuto por PC comprometida. Las estimaciones reportadas respecto al tamaño de la botnet varían grandemente según la fuente, se habla de que tenía comprometida entre 150.000 y 2.400.000 máquinas.​​​ El tamaño de la botnet incrementó y se mantuvo principalmente a través de la auto-propagación, donde la botnet envía muchos e-mails maliciosos, con un troyano, que al ser abiertos infectan la máquina del receptor y la suman a la botnet.​ (es)
  • The Rustock botnet was a botnet that operated from around 2006 until March 2011. It consisted of computers running Microsoft Windows, and was capable of sending up to 25,000 spam messages per hour from an infected PC. At the height of its activities, it sent an average of 192 spam messages per compromised machine per minute. Reported estimates on its size vary greatly across different sources, with claims that the botnet may have comprised anywhere between 150,000 and 2,400,000 machines. The size of the botnet was increased and maintained mostly through self-propagation, where the botnet sent many malicious e-mails intended to infect machines opening them with a trojan which would incorporate the machine into the botnet. (en)
  • Rustock était un botnet en activité de 2006 à mars 2011, période à laquelle il fut démantelé. Il infectait les PC (Personal Computer) équipés de Windows, et était capable d'envoyer 25 000 spams par heure via un PC infecté. Au plus fort de son activité, il envoyait en moyenne 192 spams par minute via les machines infectées. Les évaluations de sa taille varient en fonction des sources, ce botnet aurait infecté entre 150 000 et 2 400 000 machines. La taille du botnet n'a fait qu'augmenter, principalement grâce à l'auto propagation ; en effet le botnet envoyait de nombreux messages électroniques infectés contenant un cheval de Troie qui, une fois lancé, incorporait le PC au botnet. (fr)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • Rustock botnet o botnet Rustock fue una botnet que operó desde alrededor del 2006​ hasta marzo del 2011. Consistió en computador corriendo Microsoft Windows y fue capaz de enviar hasta 25000 mensajes de spam por hora desde una PC infectada.​ En el pico de sus actividades, enviaba un promedio de 192 mensajes por minuto por PC comprometida. Las estimaciones reportadas respecto al tamaño de la botnet varían grandemente según la fuente, se habla de que tenía comprometida entre 150.000 y 2.400.000 máquinas.​​​ El tamaño de la botnet incrementó y se mantuvo principalmente a través de la auto-propagación, donde la botnet envía muchos e-mails maliciosos, con un troyano, que al ser abiertos infectan la máquina del receptor y la suman a la botnet.​ La botnet recibió un golpe después del derribo de McColo, un ISP que fue responsable de darle hosting a la mayoría de los servidores de comando y control de las botnets. McColo recuperó conectividad a Internet por varias horas y en esas horas se observó un tráfico de hasta 15 MBit por segundo en transferencias con Rusia.​ Mientras que estas acciones redujeron temporalmente los niveles globales de spam por alrededor del 75%, el efecto no duró: los niveles de spam se incrementaron en un 60% entre enero y junio del 2009, 40% de este aumento fue atribuido a la botnet Rustock.​​ El 16 de marzo del 2011, la botnet fue apagada a través de lo que inicialmente fue reportado como un esfuerzo coordinado por proveedores de softwares y proveedores de servicios de Internet.​ Al siguiente día fue revelado que la operación de apagado de la botnet se llamó "Operación b107"​ y fue acción de Microsoft, agentes de la ley federal estadounidense, FireEye y la Universidad de Washington​ Para capturar a los individuos involucrados con la botnet, el 18 de julio de 2011, Microsoft ofreció "una recompensa monetaria de US$250.000 por información nueva que resultase en la identificación, arresto y condena pena de tales individuos"​ (es)
  • The Rustock botnet was a botnet that operated from around 2006 until March 2011. It consisted of computers running Microsoft Windows, and was capable of sending up to 25,000 spam messages per hour from an infected PC. At the height of its activities, it sent an average of 192 spam messages per compromised machine per minute. Reported estimates on its size vary greatly across different sources, with claims that the botnet may have comprised anywhere between 150,000 and 2,400,000 machines. The size of the botnet was increased and maintained mostly through self-propagation, where the botnet sent many malicious e-mails intended to infect machines opening them with a trojan which would incorporate the machine into the botnet. The botnet took a hit after the 2008 takedown of McColo, an ISP which was responsible for hosting most of the botnet's command and control servers. McColo regained Internet connectivity for several hours, and in those hours up to 15 Mbit a second of traffic was observed, likely indicating a transfer of command and control to Russia. While these actions temporarily reduced global spam levels by around 75%, the effect did not last long: spam levels increased by 60% between January and June 2009, 40% of which was attributed to the Rustock botnet. On March 16, 2011, the botnet was taken down through what was initially reported as a coordinated effort by Internet service providers and software vendors. It was revealed the next day that the take-down, called Operation b107, was the action of Microsoft, U.S. federal law enforcement agents, FireEye, and the University of Washington. To capture the individuals involved with the Rustock botnet, on July 18, 2011, Microsoft is offering "a monetary reward in the amount of US$250,000 for new information that results in the identification, arrest and criminal conviction of such individual(s)." (en)
  • Rustock était un botnet en activité de 2006 à mars 2011, période à laquelle il fut démantelé. Il infectait les PC (Personal Computer) équipés de Windows, et était capable d'envoyer 25 000 spams par heure via un PC infecté. Au plus fort de son activité, il envoyait en moyenne 192 spams par minute via les machines infectées. Les évaluations de sa taille varient en fonction des sources, ce botnet aurait infecté entre 150 000 et 2 400 000 machines. La taille du botnet n'a fait qu'augmenter, principalement grâce à l'auto propagation ; en effet le botnet envoyait de nombreux messages électroniques infectés contenant un cheval de Troie qui, une fois lancé, incorporait le PC au botnet. L'activité du botnet a chuté en 2008 après le retrait du fournisseur d'accès à Internet McColo qui hébergeait la plupart des serveurs de commande du botnet. Cette action a temporairement réduit le niveau du spam mondial d'environ 75 %, l'effet n'a pas été long et le niveau a augmenté de 60 % entre janvier et juin 2009 dont plus de la moitié sont attribués au botnet Rustock. Le 16 mars 2011, le botnet a été mis hors-service grâce à Microsoft et aux autorités fédérales américaines. (fr)
  • Rustock foi uma rede de botnets que chegou a contar com cerca de dois milhões de computadores infectados trabalhando no envio de spam. (pt)
  • Rustock — руткит и ботнет, созданный на его базе. Rustock появился в 2006 году. Ботнет функционировал до марта 2011 года. Поражались ПК с 32-битной ОС Microsoft Windows. С заражённых компьютеров рассылался спам, скорость его рассылки могла достигать 25 тыс. сообщений в час.Ботнет Rustock содержал от 150 тыс. до 2 миллионов заражённых компьютеров. (ru)
  • Rustock — руткіт і ботнет , створений на його базі. Rustock з'явився в 2006 році. Ботнет функціонував до березня 2011 року. Заражались ПК з 32-бітовою ОС Microsoft Windows. З заражених комп'ютерів розсилалось дошкуляння, швидкість його розсилки могла досягати 25 тис. повідомлень на годину. Ботнет rustock містив від 150 тис. До 2 мільйонів заражених комп'ютерів. (uk)
gold:hypernym
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 63 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software