Główna » jak » Czym jest botnet?

    Czym jest botnet?

    Botnety to sieci składające się ze zdalnie sterowanych komputerów lub "botów". Komputery te zostały zainfekowane złośliwym oprogramowaniem, które umożliwia im zdalną kontrolę. Niektóre botnety składają się z setek tysięcy, a nawet milionów komputerów.

    "Bot" to krótkie słowo oznaczające "robot". Podobnie jak roboty, oprogramowanie może być zarówno dobre, jak i złe. Słowo "bot" nie zawsze oznacza złe oprogramowanie, ale większość ludzi odnosi się do typu złośliwego oprogramowania, gdy używają tego słowa.

    Objaśnienia botnetów

    Jeśli twój komputer jest częścią botnetu, jest zainfekowany typem złośliwego oprogramowania. Bot nawiązuje kontakt ze zdalnym serwerem - lub po prostu kontaktuje się z innymi botami znajdującymi się w pobliżu - i czeka na instrukcje od kontrolującego botnet. Pozwala to atakującemu kontrolować dużą liczbę komputerów w złośliwych celach.

    Komputery w botnecie mogą być również zainfekowane innymi rodzajami złośliwego oprogramowania, takimi jak keyloggery, które rejestrują informacje finansowe i wysyłają je na zdalny serwer. To, co sprawia, że ​​komputer jest częścią botnetu, to to, że jest kontrolowany zdalnie wraz z wieloma innymi komputerami. Twórcy botnetu mogą później zdecydować, co zrobić z botnetem, skierować roboty, by pobrać dodatkowe typy złośliwego oprogramowania, a nawet sprawić, by boty działały razem.

    Możesz zostać zainfekowany botem w taki sam sposób, w jaki zostaniesz zarażony innym szkodliwym oprogramowaniem - na przykład przez uruchomienie nieaktualnego oprogramowania, użycie wyjątkowo niezabezpieczonej wtyczki do przeglądarki Java lub pobieranie i uruchamianie pirackiego oprogramowania oprogramowanie.

    Image Credit: Tom-b na Wikimedia Commons

    Cele botnetu

    Złośliwi ludzie, którzy budują botnety, mogą nie chcieć używać ich do własnych celów. Zamiast tego mogą chcieć zainfekować jak najwięcej komputerów, a następnie wydzierżawić dostęp do botnetu innym osobom. W dzisiejszych czasach większość złośliwego oprogramowania jest tworzona dla zysku.

    Botnety mogą być używane do wielu różnych celów. Ponieważ pozwalają one setkom tysięcy różnych komputerów działać jednocześnie, botnet może zostać użyty do przeprowadzenia ataku DDoS (Distributed Denial-of-Service) na serwer WWW. Setki tysięcy komputerów bombardowałyby jednocześnie stronę internetową z obciążeniem ruchem, przeciążając ją i powodując jej słabe działanie - lub stały się niedostępne - dla osób, które faktycznie z niej korzystają.

    Botnet może również służyć do wysyłania wiadomości spamowych. Wysyłanie e-maili nie wymaga dużej mocy obliczeniowej, ale wymaga trochę mocy obliczeniowej. Spamerzy nie muszą płacić za legalne zasoby komputerowe, jeśli korzystają z botnetu. Botnety mogą również służyć do "kradzieży kliknięć" - ładowanie stron internetowych w tle i klikanie linków reklamowych do właściciela strony może zarabiać na fałszywych kliknięciach. Botnet może być również użyty do wydobywania Bitcoinów, które następnie można sprzedać za gotówkę. Oczywiście, większość komputerów nie może wydobywać Bitcoina z zyskiem, ponieważ będzie kosztować więcej energii elektrycznej niż będzie generowane w Bitcoinach - ale właściciel botnetu nie dba o to. Ich ofiary utkną, płacąc rachunki za prąd, a oni sprzedadzą Bitcoiny dla zysku.

    Botnety mogą być również używane do rozpowszechniania innego złośliwego oprogramowania - oprogramowanie botyczne działa w zasadzie jako trojan, pobierając na komputer inne nieprzyjemne rzeczy. Osoby odpowiedzialne za botnet mogą skierować komputery do botnetu, aby pobrać dodatkowe złośliwe oprogramowanie. , takich jak keyloggery, adware, a nawet okropne oprogramowanie ransomware, takie jak CryptoLocker. Są to różne sposoby, w jakie twórcy botnetu - lub ludzie, którym wynajmują dostęp do botnetu - mogą zarabiać. Łatwo zrozumieć, dlaczego twórcy szkodliwego oprogramowania robią to, co robią, gdy widzimy, kim są - przestępcami, którzy próbują zarobić pieniądze.

    Analiza botnetu ZeroAccess przeprowadzona przez firmę Symantec pokazuje nam przykład. ZeroAccess składa się z 1,9 miliona komputerów, które generują pieniądze dla właścicieli botnetów poprzez wydobywanie i kradzieże bitcoinów.

    Jak kontrolowane są botnety

    Botnety można kontrolować na kilka różnych sposobów. Niektóre z nich są proste i łatwiejsze do zepsucia, podczas gdy inne są trudniejsze do pokonania.

    Najprostszym sposobem kontrolowania botnetu jest, aby każdy bot łączył się ze zdalnym serwerem. Na przykład każdy bot może pobrać plik z http://example.com/bot co kilka godzin, a plik powie im, co robić. Taki serwer jest ogólnie znany jako serwer sterowania i kontroli. Alternatywnie, boty mogą łączyć się z kanałem IRC (Internet relay chat) hostowanym na serwerze i czekać na instrukcje. Botnety korzystające z tych metod są łatwe do zatrzymania - monitoruj, z jakich serwerów internetowych łączy się bot, a następnie usuwaj te serwery. Boty nie będą mogły komunikować się ze swoimi twórcami.

    Niektóre botnety mogą komunikować się w sposób rozproszony, w trybie peer-to-peer. Boty będą rozmawiać z innymi pobliskimi botami, które rozmawiają z innymi pobliskimi botami, które rozmawiają z innymi pobliskimi botami i tak dalej. Nie ma jednego, możliwego do zidentyfikowania, pojedynczego punktu, w którym roboty pobierają instrukcje. Działa to podobnie do innych rozproszonych systemów sieciowych, takich jak sieć DHT używana przez BitTorrent i inne sieciowe protokoły peer-to-peer. Możliwe jest zwalczanie sieci typu peer-to-peer poprzez wydawanie fałszywych poleceń lub izolowanie botów od siebie nawzajem.

    Niedawno niektóre botnety zaczęły komunikować się za pośrednictwem sieci Tor. Tor to zaszyfrowana sieć zaprojektowana tak, aby była jak najbardziej anonimowa, więc bot, który łączyłby się z ukrytą usługą wewnątrz sieci Tor, byłby trudny do zniesienia. Teoretycznie niemożliwe jest ustalenie, gdzie faktycznie znajduje się ukryta usługa, chociaż wydaje się, że sieci wywiadowcze, takie jak NSA, mają trochę sztuczek w rękawach. Być może słyszałeś o Silk Road, sklepie internetowym znanym z nielegalnych narkotyków. Został również hostowany jako usługa ukryta w Tora, dlatego tak trudno było ją wyłączyć. W końcu wygląda na to, że staromodne roboty detektywistyczne doprowadziły policję do człowieka prowadzącego witrynę - innymi słowy, wymknął się. Bez tych wpadek gliniarze nie mogliby znaleźć sposobu na wyśledzenie serwera i zlikwidowanie go.


    Botnety to po prostu zorganizowane grupy zainfekowanych komputerów, które kryminaliści kontrolują dla własnych celów. A jeśli chodzi o złośliwe oprogramowanie, ich celem jest zazwyczaj osiąganie zysków.

    Image Credit: Melinda Seckington na Flickr