Czy kiedykolwiek zastanawiałeś się, gdzie hackers zdobywają zasoby do masowych kampanii? Niektóre złośliwe operacje online mogą wymagać armii komputerów do skutecznego przeprowadzenia. Aby przeprowadzić takie ataki, złoczyńcy zwykle nie czekają na wyprzedaż komputerów w Czarny Piątek i nie wykorzystują swoich kart kredytowych na zakup setek komputerów. Zamiast tego często wykorzystują botnety.
Czym jest botnet?
Botnet, będący połączeniem słów "robot" i "sieć", to sieć komputerów zainfekowanych złośliwym oprogramowaniem i znajdujących się pod kontrolą jednej strony atakującej, znanej jako "bot-herder". Każda zainfekowana maszyna, zwana botem, współpracuje z innymi w ramach botnetu. Pasterz botów zarządza wzajemnymi połączeniami tych zainfekowanych komputerów, wykorzystując je do wykonywania różnych działań cybernetycznych, takich jak wykonywanie zautomatyzowanych skryptów w sieci. Boty to aplikacje zaprojektowane do wykonywania zautomatyzowanych skryptów w sieci. Zasadniczo botnet obejmuje sieć zainfekowanych komputerów, pod dowództwem herdera botów, pracujących zgodnie w celu wykonywania różnych działań cybernetycznych.
Czy botnety są złe?
W samym pojęciu botnetu nie ma nic inherentnie złego. Botnety mogą wykonywać wiele powtarzalnych zadań. Mogą pozwolić pasterzowi botów rozwijać, automatyzować i przyspieszać operacje poprzez dostęp do większej liczby zasobów od uczestników. Na przykład, crowdsourcingowy eksperyment naukowy, SETI@home, to dobrowolny botnet w ramach poszukiwania inteligencji pozaziemskiej (SETI).
Niestety, termin botnet ma negatywne konotacje, ponieważ źli aktorzy często wykorzystują tę technologię do złośliwych celów. Złośliwe botnety rozwijają się poprzez dystrybucję złośliwego oprogramowania. Można porównać złośliwy botnet do Borgów z Gwiezdnych Wojen.
Podobnie jak Borgi, które asymilują jednostki do dronów dla Kolektywu, komputery potajemnie zainfekowane przez agenta botnetu stają się częścią botnetu i raportują do serwerów dowodzenia i kontroli pasterza botów. Tutaj, pasterz botów może wykorzystać botnet do następujących operacji:
Masowe kampanie spamowe email
Botnety spamowe mogą wysyłać ponad sto miliardów wiadomości spamowych dziennie. Część spamu generowanego przez botnety jest jedynie uciążliwa. Jednak bardziej niebezpieczne botnety spamowe mogą przeprowadzać kampanie phishingowe, dystrybuować złośliwe oprogramowanie, rozprzestrzeniać więcej botów i kraść poufne informacje. Możesz przeczytać o botnecie Emotet, aby dowiedzieć się więcej o kampaniach spamowych.
Ataki DDoS
Ataki DDoS z wykorzystaniem botnetów mogą wykorzystywać zasoby komputera użytkownika do przeprowadzania ataków typu rozproszona odmowa usługi (DDoS). Ten rodzaj ataku polega na wysyłaniu nadmiernego ruchu do strony internetowej lub usługi w celu jej przeciążenia. W zależności od charakteru i skali organizacji, atak DDoS może być od drobnej uciążliwości do trwałego uszkodzenia.
Generowanie fałszywego ruchu internetowego
Botnety oszustw reklamowych mogą używać Twojej przeglądarki internetowej do przesyłania ruchu do reklam online bez Twojej zgody. Proces ten oszukuje marketerów poprzez generowanie fałszywego ruchu i generowanie zysków. Takie botnety są trudne do zauważenia, ponieważ wykorzystują bardzo mało zasobów.
Ataki przy użyciu protokołu zdalnego pulpitu (RDP)
Atak RDP pozwala hackers wykorzystać luki w zabezpieczeniach sieci i upuścić złośliwe oprogramowanie, takie jak ransomware. Cyberprzestępcy mogą wykorzystywać botnety, takie jak GoldBrute, do hakowania serwerów RDP. Ataki RDP są tak poważne, że nawet FBI wydało ostrzeżenie.
Ataki na Internet Rzeczy (IoT)
Internet rzeczy (IoT) to system miliardów urządzeń podłączonych do Internetu, które zbierają i udostępniają dane bez interwencji człowieka dla korzyści użytkownika. Na przykład ciężarówka bez kierowcy, która zbiera i przesyła dane za pośrednictwem czujników, jest urządzeniem IoT. Botnety, takie jak botnet Mirai, skanują Internet w poszukiwaniu urządzeń Internetu rzeczy i infekują je.
Dodatkowo, cyberprzestępca może użyć bota do naruszenia Twojego bezpieczeństwa i prywatności na kilka sposobów:
- Monitorowanie Twoich naciśnięć klawiszy
- Kradzież Twoich danych logowania
- Kradzież własności intelektualnej
- Kradzież danych finansowych
- Wykorzystywanie tylnej furtki
Znaki, że Twój komputer może być częścią botnetu
Zainfekowanie przez botnet jest niebezpieczne, ponieważ jego objawy nie zawsze są oczywiste. Objawy botnetu mogą wynikać z innego rodzaju złośliwego oprogramowania, problemów sprzętowych lub aktualizacji oprogramowania. Pobierz Malwarebytes za darmo, aby przeskanować komputer pod kątem złośliwego oprogramowania i sprawdź swoje ustawienia bezpieczeństwa, jeśli zauważysz niektóre z następujących objawów, dla bezpieczeństwa:
- Nieuzasadniona aktywność: Zauważasz, że Twój procesor, dysk twardy lub wentylatory komputera działają nadmiernie i bez powodu.
- Wolny Internet: Twój Internet jest wolniejszy niż zwykle. Zauważasz, że Twój router pracuje intensywnie, ale nie pobierasz ani nie wysyłasz niczego, ani nie aktualizujesz oprogramowania.
- Powolne restarty i wyłączenia: Złośliwe oprogramowanie może powodować, że komputer zamyka się powoli. Na przykład, jeśli Twój komputer aktywnie uczestniczy w botnecie, może to potrwać, zanim się wyłączy.
- Aplikacje się zawieszają: Programy, które wcześniej działały bez problemów, teraz są awaryjne.
- Nadmierne wykorzystanie pamięci RAM: Botnety mogą zużywać pamięć. Sprawdź, czy tajemnicza aplikacja nie wykorzystuje dużego procentu pamięci RAM.
- Tajemnicze wiadomości e-mail: Osoby z Twojej listy kontaktów skarżą się, że wysłałeś im SPAM lub złośliwe wiadomości e-mail.
- Niebezpieczne nawyki: Nie pobrałeś krytycznych poprawek bezpieczeństwa dla swojego systemu operacyjnego, albo otwarłeś złośliwe linki, pobrałeś niebezpieczne oprogramowanie, albo wszedłeś na niebezpieczną stronę internetową.