Cyber espionage through Botnets
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14220%2F20%3A00115545" target="_blank" >RIV/00216224:14220/20:00115545 - isvavai.cz</a>
Výsledek na webu
<a href="https://link.springer.com/article/10.1057/s41284-019-00194-6" target="_blank" >https://link.springer.com/article/10.1057/s41284-019-00194-6</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1057/s41284-019-00194-6" target="_blank" >10.1057/s41284-019-00194-6</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Cyber espionage through Botnets
Popis výsledku v původním jazyce
Botnets, the groups of illegally controlled infected devices on the Internet have had a history of two decades already. This history shows an evolution of the infection techniques, the scope of the target devices, and their usage. Thus, the new direction is the usage of sophisticated data leakage techniques by state-sponsored hacker groups. Our article analyses this evolution while focusing on Botnet usage for cyber espionage. We present the Botnet architecture in the context of network science research, lifecycle, applied network protocols, and capabilities. Next, we analyze two examples, the APT28 group activities and the VPNFilter Botnet, which demonstrate the real-life cyber espionage capability of this technique.
Název v anglickém jazyce
Cyber espionage through Botnets
Popis výsledku anglicky
Botnets, the groups of illegally controlled infected devices on the Internet have had a history of two decades already. This history shows an evolution of the infection techniques, the scope of the target devices, and their usage. Thus, the new direction is the usage of sophisticated data leakage techniques by state-sponsored hacker groups. Our article analyses this evolution while focusing on Botnet usage for cyber espionage. We present the Botnet architecture in the context of network science research, lifecycle, applied network protocols, and capabilities. Next, we analyze two examples, the APT28 group activities and the VPNFilter Botnet, which demonstrate the real-life cyber espionage capability of this technique.
Klasifikace
Druh
J<sub>imp</sub> - Článek v periodiku v databázi Web of Science
CEP obor
—
OECD FORD obor
50501 - Law
Návaznosti výsledku
Projekt
<a href="/cs/project/EF16_019%2F0000822" target="_blank" >EF16_019/0000822: Centrum excelence pro kyberkriminalitu, kyberbezpečnost a ochranu kritických informačních infrastruktur</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2020
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název periodika
Security Journal
ISSN
0955-1662
e-ISSN
1743-4645
Svazek periodika
33
Číslo periodika v rámci svazku
1
Stát vydavatele periodika
GB - Spojené království Velké Británie a Severního Irska
Počet stran výsledku
20
Strana od-do
43-62
Kód UT WoS článku
000520710800004
EID výsledku v databázi Scopus
2-s2.0-85073969657