2.1 BackgroundA number of P2P-based botnets have been seen over the pa การแปล - 2.1 BackgroundA number of P2P-based botnets have been seen over the pa ไทย วิธีการพูด

2.1 BackgroundA number of P2P-based

2.1 Background
A number of P2P-based botnets have been seen over the past decade, and a few of them have been taken down only recently with the combined effort of multiple nations. The massive Citadel botnet (a variant of the Zeus (or‘Gameover’) P2P botnet) is believed to have stolen more than US $500 million from bank accounts over 18 months. It was reported in the past year that the 88% of the botnet has been taken down by the combined efforts of Microsoft and several security agencies and authorities of more than
80 countries [11]. However, recent reports claim that the botnet is on the rise again with a tweaked version being used to target a small number of European banks [12]. A variant of the Zeus P2P botnet also targeted Nokia phones using Symbian OS [13]. The botnet operated by installing a malware on the smart phone (via drive-by download from infected websites), which was used to steal the username-password credentials of the victim’s online bank account transactions. The stolen details were forwarded to the bot-master.
Storm, a state-of-the-art botnet of its time, was known to comprise of at least a few million ‘bots’ when at its peak. It was involved in massive spamming activities in early 2007. Even the anti-spamming websites which tar- geted Storm came under a DDoS attack by the botnet [14]. Researchers have confirmed that the Waledac botnet is an improved version of the Storm botnet [15]. Waledac was capable of sending about 1.5 billion spam messages a day. It also had the capabilities to download and execute bina- ries and mine the infected systems for sensitive data. It was taken down in the year 2010.
A P2P bot’s life cycle consists of the following stages:

• Infection stage, during which the bot spreads (this might happen through drive-by downloads, a malicious software being installed by the end-user, infected USB sticks, etc.)
• Rally stage, where the bot connects with a peer list in
order to join the P2P network
• Waiting stage, where the bot waits for the
bot-master’s command (and does not exhibit much activity otherwise)
• Execution stage, in which it actually carries out a
command, such as a denial of service (DoS) attack, generate spam emails, etc.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
2.1 พื้นหลังจำนวนใช้ P2P botnets เห็นกว่าทศวรรษ และไม่กี่ของพวกเขาได้ดำเนินการลงเฉพาะล่าสุดกับการพยายามรวมหลายประเทศ Botnet ป้อมใหญ่ (ตัวแปรที่ซูส (or'Gameover') P2P botnet) เชื่อว่ามีขโมยมากกว่าสหรัฐอเมริกา $500 ล้านจากบัญชีธนาคารกว่า 18 เดือน มันเป็นรายงานในปีผ่านมาว่า 88% ของ botnet ที่นำลง โดยความพยายามรวมของ Microsoft และหลายหน่วยงานความปลอดภัยและหน่วยงานของมากกว่า80 ประเทศ [11] อย่างไรก็ตาม รายงานล่าสุดอ้างว่า botnet ที่เป็นที่ขึ้นอีกครั้ง ด้วยรุ่น tweaked ใช้เป้าหมายจำนวนเล็ก ๆ ของธนาคารในยุโรป [12] ตัวแปรของ botnet P2P ซุสยังเป้าหมายโทรศัพท์โนเกียที่ใช้ระบบปฏิบัติการ Symbian [13] Botnet ที่ดำเนินการ โดยติดตั้งมัลแวร์เป็นโทรศัพท์สมาร์ท (ผ่านไดรฟ์โดยดาวน์โหลดจากเว็บไซต์ติดไวรัส), ซึ่งถูกใช้เพื่อขโมยข้อมูลรหัสผ่านชื่อผู้ใช้ของธุรกรรมบัญชีธนาคารออนไลน์ของเหยื่อ รายละเอียดถูกขโมยถูกส่งต่อไปแบบโบสถ์พายุ botnet รัฐ-of-the-art ของเวลา ไม่ทราบว่ามีของน้อยไม่กี่ล้าน 'บอทที่' ที่จุดสูงสุดของ เกี่ยวข้องในกิจกรรมขนาดใหญ่ส่งสแปมในต้นปี แม้กันสแปมเว็บไซต์ซึ่งทาร์ geted พายุมาภายใต้การโจมตี DDoS โดย botnet [14] นักวิจัยได้ยืนยันว่า Waledac botnet รุ่นปรับปรุงของ botnet พายุ [15] Waledac มีความสามารถในการส่งประมาณ 1.5 พันล้านวันข้อความสแปม นอกจากนี้มันยังมีความสามารถในการดาวน์โหลด และรัน bina ries และฉันสอบหาข้อมูลที่สำคัญ ถูกนำมาลงในปี 2553วงจรชีวิตของธปท. P2P ประกอบด้วยขั้นตอนต่อไปนี้:•ระยะการติดเชื้อ ซึ่งธปท.แพร่กระจาย (นี้อาจเกิดขึ้นผ่านไดรฟ์โดยการดาวน์โหลด ซอฟต์แวร์ที่เป็นอันตรายที่ถูกติดตั้ง โดยผู้ใช้ ติดไวรัส USB sticks ฯลฯ)•ระยะการชุมนุม ที่โบสถ์ที่เชื่อมต่อกับรายชื่อเพื่อนในสั่งให้เข้าร่วมเครือข่าย P2P•รอเวที ที่ธปท.รอการคำสั่งของโบสถ์หลัก (และไม่แสดงกิจกรรมมากอย่างอื่น)•ขั้นตอนการดำเนินการ ซึ่งมันจะดำเนินการคำสั่ง เช่นปฏิเสธการโจมตีให้บริการ (DoS) สร้างอีเมล์สแปม ฯลฯ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
2.1 2.1 Background
ประวัติจำนวนP2P A number of P2P- -botnets บ็อตเน็ตป้อมปราการขนาดใหญ่ based botnets have been seen over the past decade, and a few of them have been taken down only recently with the combined effort of multiple nations. The massive Citadel botnet (a variant of the Zeus (or' บ็อตเน็ต มีรายงานในปีที่ผ่านมาว่า 80 อย่างไรก็ตามรายงานล่าสุดอ้างว่าบ็อตเน็ตเป็นที่ขึ้นอีกครั้งกับรุ่นเอ็นดูถูกนำมาใช้ในการกำหนดเป้าหมายจำนวนเล็ก ๆ ของธนาคารในยุโรป ตัวแปรของบ็อตเน็ต ‘Gameover’) P2P botnet) is believed to have stolen more than US $500 million from bank accounts over 18 months. It was reported in the past year that the 88% of the botnet has been taken down by the combined efforts of Microsoft and several security agencies and authorities of more than
80 countries [11]. However, recent reports claim that the botnet is on the rise again with a tweaked version being used to target a small number of European banks [12]. A variant of the Zeus P2P botnet also targeted Nokia phones using Symbian OS [13]. The botnet operated by installing a malware on the smart phone (via drive-by download from infected websites), which was used to steal the username-password credentials of the victim’s online bank account transactions. The stolen details were forwarded to the bot-master.
Storm, a state-of-the-art botnet of its time, was known to comprise of at least a few million ‘bots’ when at its peak. It was involved in massive spamming activities in early 2007. Even the anti-spamming websites which tar- geted Storm came under a DDoS attack by the botnet [14]. Researchers have confirmed that the Waledac botnet is an improved version of the Storm botnet [15]. Waledac was capable of sending about 1.5 billion spam messages a day. It also had the capabilities to download and execute bina- ries and mine the infected systems for sensitive data. It was taken down in the year 2010.
A P2P bot’s life cycle consists of the following stages:

• Infection stage, during which the bot spreads (this might happen through drive-by downloads, a malicious software being installed by the end-user, infected USB sticks, etc.)
• Rally stage, where the bot connects with a peer list in
order to join the P2P network
• Waiting stage, where the bot waits for the
bot-master’s command (and does not exhibit much activity otherwise)
• Execution stage, in which it actually carries out a
command, such as a denial of service (DoS) attack, generate spam emails, etc.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
2.1 ความเป็นมา
หมายเลขของ P2P ใช้เองได้เห็นมากกว่าทศวรรษที่ผ่านมา , และไม่กี่ของพวกเขาได้รับการถ่ายลงเพียงเมื่อเร็ว ๆนี้กับความพยายามในการรวมกันของหลายประเทศ บ็อตเน็ตป้อมปราการขนาดใหญ่ ( ตัวแปรของ Zeus ( or'gameover ' ) P2P botnet ) เชื่อว่ามีขโมยไปกว่า $ 500 ล้านบาทจากบัญชีธนาคารกว่า 18 เดือนมีรายงานในปีที่ผ่านมาว่า 88% ของบ็อตเน็ตได้รับการถ่ายลง โดยความพยายามร่วมกันของ Microsoft และหน่วยงานความมั่นคงหลายหน่วยงานกว่า
80 ประเทศ [ 11 ] อย่างไรก็ตาม รายงานล่าสุดอ้างว่า botnet เป็นที่ขึ้นอีกครั้งด้วยรุ่น tweaked ถูกใช้เพื่อเป้าหมายตัวเลขขนาดเล็กของธนาคารยุโรป [ 12 ]ตัวแปรของบอตเน็ต Zeus P2P เป้าหมายโทรศัพท์โนเกียที่ใช้ Symbian OS [ 13 ] บ็อตเน็ตที่ดำเนินการโดยการติดตั้งมัลแวร์บนโทรศัพท์สมาร์ท ( ผ่านไดรฟ์โดยการดาวน์โหลดจากเว็บไซต์ที่ติดเชื้อ ) , ซึ่งถูกใช้เพื่อขโมยชื่อผู้ใช้รหัสผ่านข้อมูลประจำตัวของผู้ตาย บัญชีธนาคารออนไลน์ การทำธุรกรรม ขโมยรายละเอียดถูกส่งต่อไปยังต้นแบบ bot
พายุbotnet รัฐ - of - the - art ของเวลาที่เป็นที่รู้จักกันจะประกอบด้วยอย่างน้อยไม่กี่ล้าน แต่เมื่ออยู่ที่จุดสูงสุดของมัน มันมีส่วนร่วมในการจัดกิจกรรมใหญ่ในช่วงต้นปี 2550 ต่อต้านสแปมเว็บไซต์ที่แม้แต่ทาร์ - geted พายุมาภายใต้การโจมตี DDoS โดยบ็อตเน็ต [ 14 ] นักวิจัยยืนยันว่าแวลแดค บ็อตเน็ตเป็นรุ่นปรับปรุงของพายุ บ็อตเน็ต [ 15 ]แวลแดค สามารถส่งประมาณ 1.5 พันล้านข้อความสแปม วัน มันยังสามารถดาวน์โหลดและรัน Bina - ries และเหมืองระบบที่ติดเชื้อสำหรับข้อมูลที่สำคัญ มันถูกถ่ายลงในปี 2010
วงจรชีวิต P2P ธปท. ประกอบด้วยขั้นตอนต่อไปนี้ :

- ติดเวที ในระหว่างที่ ธปท. กระจาย ( นี้อาจเกิดขึ้นผ่านไดรฟ์โดยการดาวน์โหลดซอฟต์แวร์ที่เป็นอันตรายถูกติดตั้งโดยผู้ใช้ , USB sticks การติดเชื้อ ฯลฯ )
- เวทีการชุมนุม ซึ่ง ธปท. จะเชื่อมต่อกับเพื่อนร่วมงานรายการใน
เพื่อเข้าร่วมเครือข่าย P2P
- รอขั้นตอนที่ ธปท. รอ
บอทโทสั่ง ( และไม่ได้มีกิจกรรมมากมิฉะนั้น )
- ประหาร เวที ซึ่งที่จริงแล้วดำเนินการ
คำสั่งเช่นการปฏิเสธการโจมตีบริการ ( DoS ) การโจมตีสร้างอีเมล์สแปม ฯลฯ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: