Czy kiedykolwiek zastanawiałeś się, skąd hakerzy czerpią zasoby do masowych kampanii? Niektóre złośliwe operacje online mogą wymagać armii komputerów do skutecznego przeprowadzenia. Aby przeprowadzić takie ataki, złoczyńcy zwykle nie czekają na wyprzedaż komputerów w Czarny Piątek i nie wykorzystują swoich kart kredytowych na zakup setek komputerów. Zamiast tego często wykorzystują botnety.
Czym jest botnet?
Botnet, będący połączeniem słów "robot" i "sieć", to sieć komputerów zainfekowanych złośliwym oprogramowaniem i znajdujących się pod kontrolą jednej strony atakującej, znanej jako "bot-herder". Każda zainfekowana maszyna, zwana botem, współpracuje z innymi w ramach botnetu. Pasterz botów zarządza wzajemnymi połączeniami tych zainfekowanych komputerów, wykorzystując je do wykonywania różnych działań cybernetycznych, takich jak wykonywanie zautomatyzowanych skryptów w sieci. Boty to aplikacje zaprojektowane do wykonywania zautomatyzowanych skryptów w sieci. Zasadniczo botnet obejmuje sieć zainfekowanych komputerów, pod dowództwem herdera botów, pracujących zgodnie w celu wykonywania różnych działań cybernetycznych.
Czy botnety są złe?
W botnecie nie ma nic z natury złego. Botnety mogą wykonywać wiele powtarzalnych zadań. Mogą one pozwolić bot herderowi na rozwój, automatyzację i przyspieszenie operacji poprzez dostęp do większej ilości zasobów od uczestników. Przykładowo, eksperyment naukowy SETI@home, oparty na crowdsourcingu, jest dobrowolnym botnetem w ramach programu Search for Extraterrestrial Intelligence (SETI).
Niestety, termin botnet ma negatywne konotacje, ponieważ źli aktorzy często wykorzystują tę technologię do złośliwych celów. Złośliwe botnety rozwijają się poprzez dystrybucję złośliwego oprogramowania. O złośliwym botnecie można myśleć jak o Borgach ze Star Treka.
Podobnie jak Borgowie asymilują jednostki w drony dla Kolektywu, komputery potajemnie zainfekowane przez agenta botnetu nieświadomie stają się częścią botnetu i zgłaszają się do serwerów dowodzenia i kontroli bot herdera. W tym przypadku bot herder może wykorzystać botnet do niektórych z poniższych operacji:
Masowe spamowe kampanie e-mailowe
Botnety spamowe mogą wysyłać ponad sto miliardów wiadomości spamowych dziennie. Część spamu generowanego przez botnety jest jedynie uciążliwa. Jednak bardziej niebezpieczne botnety spamowe mogą przeprowadzać kampanie phishingowe, dystrybuować złośliwe oprogramowanie, rozprzestrzeniać więcej botów i kraść poufne informacje. Możesz przeczytać o botnecie Emotet, aby dowiedzieć się więcej o kampaniach spamowych.
Ataki DDoS
Ataki DDoS z wykorzystaniem botnetów mogą wykorzystywać zasoby komputera użytkownika do przeprowadzania ataków typu rozproszona odmowa usługi (DDoS). Ten rodzaj ataku polega na wysyłaniu nadmiernego ruchu do strony internetowej lub usługi w celu jej przeciążenia. W zależności od charakteru i skali organizacji, atak DDoS może być od drobnej uciążliwości do trwałego uszkodzenia.
Generowanie fałszywego ruchu internetowego
Botnety wyłudzające reklamy mogą wykorzystywać przeglądarkę internetową do wysyłania ruchu do reklam online bez zgody użytkownika. Proces ten oszukuje marketerów, generując fałszywy ruch i uzyskując przychody. Takie botnety są trudne do zauważenia, ponieważ wykorzystują bardzo niewiele zasobów.
Ataki z użyciem protokołu RDP (Remote Desktop Protocol)
Atak RDP pozwala hakerom wykorzystać luki w zabezpieczeniach sieci i upuścić złośliwe oprogramowanie, takie jak ransomware. Cyberprzestępcy mogą wykorzystywać botnety, takie jak GoldBrute, do hakowania serwerów RDP. Ataki RDP są tak poważne, że nawet FBI wydało ostrzeżenie.
Ataki na Internet rzeczy (IoT)
Internet rzeczy (IoT) to system miliardów urządzeń podłączonych do Internetu, które zbierają i udostępniają dane bez interwencji człowieka dla korzyści użytkownika. Na przykład ciężarówka bez kierowcy, która zbiera i przesyła dane za pośrednictwem czujników, jest urządzeniem IoT. Botnety, takie jak botnet Mirai, skanują Internet w poszukiwaniu urządzeń Internetu rzeczy i infekują je.
Ponadto cyberprzestępca może wykorzystać bota do naruszenia bezpieczeństwa i prywatności użytkownika na kilka sposobów:
- Monitorowanie naciśnięć klawiszy
- Kradzież danych logowania
- Kradzież własności intelektualnej
- Kradzież danych finansowych
- Wykorzystanie backdoorów
Oznaki, że komputer może być częścią botnetu
Infekcja botnetem jest niebezpieczna, ponieważ jej objawy nie zawsze są jednoznaczne. Objawy botnetu mogą wynikać z innego rodzaju złośliwego oprogramowania, problemów sprzętowych lub aktualizacji oprogramowania. Pobierz Malwarebytes za darmo, aby przeskanować swój komputer w poszukiwaniu złośliwego oprogramowania i sprawdź ustawienia zabezpieczeń, jeśli zauważysz niektóre z poniższych objawów:
- Niewyjaśniona aktywność: Zauważono, że procesor, dysk twardy lub wentylatory komputera pracują nadmiernie i bez przyczyny.
- Wolny Internet: Twój Internet działa wolniej niż zwykle. Zauważyłeś, że router działa wściekle, ale nic nie pobierasz ani nie wysyłasz, ani nie aktualizujesz oprogramowania.
- Powolne ponowne uruchamianie i wyłączanie: Złośliwe oprogramowanie może powodować powolne wyłączanie komputera. Na przykład, jeśli komputer aktywnie uczestniczy w botnecie, jego wyłączenie może zająć trochę czasu.
- Aplikacje zawieszają się: Programy, które wcześniej ładowały się i działały płynnie, teraz zawierają błędy.
- Nadmierne wykorzystanie pamięci RAM: Botnety mogą zużywać pamięć. Sprawdź, czy tajemnicza aplikacja nie wykorzystuje dużego procentu pamięci RAM.
- Tajemnicze wiadomości e-mail: Osoby z Twojej listy kontaktów skarżą się, że wysłałeś im SPAM lub złośliwe wiadomości e-mail.
- Niebezpieczne nawyki: Nie pobrałeś krytycznych poprawek bezpieczeństwa dla swojego systemu operacyjnego lub otworzyłeś złośliwe linki, pobrałeś niebezpieczne oprogramowanie lub odwiedziłeś niebezpieczną stronę internetową.