Botnetze: Mehr Rechenkraft als ein Supercomputer

Es bleibt die Frage, was die Macher dieser Netze mit so viel Rechenleistung vorhaben. Der Sicherheitsspezialist Matt Sergeant hat sich Gedanken über den Zweck des Botnetzes gemacht, dass durch mit dem ‘Storm’-Wurm infizierte Rechner aufgebaut worden ist.

“Wenn man den theoretischen Datendurchsatz berechnet, dann bin ich sicher, dass das Botnetz mehr Kapazität hat als IBMs Blue Gene”, sagte Sergeant, Chief Antispam Technologist bei MessageLabs. “Wenn man sie Schach spielen ließe, würde das Botnetz gewinnen.”

Anbieter von Anti-Virus-Programmen berichten von zunehmenden Infektionsraten mit dem Storm-Wurm. Sergeant sieht eine besondere Bedrohung darin, dass die Macher dieses Botnetzes scheinbar eine vollständige Kontrolle über ihre Schöpfung haben. Spitzen bei den Aktivitäten der Botnetze hätten gezeigt, dass die Macher mit irgendetwas experimentierten und dabei beliebig auf die Rechenleistung zugreifen könnten.

Botnetze werden in der Regel für den Versand von E-Mail-Spam verwendet. Sie können aber auch für Denial-of-Service-Angriffe auf Webseiten und Server missbraucht werden.

Silicon-Redaktion

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

5 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

5 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

1 Tag ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

1 Tag ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

1 Tag ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago