Botnett
Botnet er et begrep som refererer til et sett eller nettverk av dataroboter eller roboter , som kjører autonomt og automatisk. [ 1 ] Botnet-masteren kan fjernstyre alle infiserte datamaskiner/servere. [ 2 ]
Dannelse av et botnett
I Windows- og macOS -systemer er den vanligste formen for utvidelse av "bots" vanligvis distribusjon av ulovlig programvare, selv om den kan utvides gjennom mistenkelig programvare. Denne typen programvare inneholder vanligvis skadelig programvare som, når programmet er kjørt, kan skanne ditt lokale nettverk , harddisk , kan forsøke å spre seg ved hjelp av kjente Windows-sårbarheter, etc.
I andre miljøer som UNIX , GNU/Linux eller BSD , er den mest klassiske måten å angripe servere for å bygge og utvide et botnett på telnet eller SSH gjennom prøvefeilsystemet: testing av vanlige brukere og tilfeldige passord mot alle IP -er som kan gjøres systematisk eller ved å angripe kjente feil , som administratorer kan ha latt være ukorrigerte.
Botnett bruker vanligvis gratis DNS -tjenester for dynamiske IP-er som DynDns.org, No-IP.com og Afraid.org for å peke på et underdomene som skaperen kan koble til i tilfelle IRC-serveren deres blir stengt. [ referanse nødvendig ] Ved mange anledninger er det nok å varsle disse leverandørene slik at de kansellerer kontoen din og dermed demonterer hele Botnettet.
Heldigvis har botnettets serverstruktur sårbarheter som er iboende i arkitekturen. For eksempel, hvis du finner IRC-serveren og kanalen, har du tilgang til hele botnettet, så IRC-serveren kan ganske enkelt lukke kanalen eller sette en g-linje eller k-linje på ips som prøver å komme inn på den kanalen.
Imidlertid er det mer raffinerte konstruksjoner av disse botnettene som har en liste over alternative servere i tilfelle dette skulle skje. Andre ganger er robotene i stedet konfigurert med et domene, som enkelt kan endre destinasjonen (IP) for å lede botnettet til den foretrukne serveren i det øyeblikket, uten å være avhengig av tidligere konfigurasjoner.
Kontrollen av botnettet ble vanligvis gjort gjennom IRC , men nye versjoner av disse botnettene har utviklet seg mot kontroll gjennom HTTP , noe som gjør oppdagelsen av disse nettverkene mer kompleks. Dette gjør også bedriftsnettverk mer sårbare, ettersom IRC-trafikk er blokkert. [ 3 ]
I tillegg har noen spammere sin egen IRC-server der de eier den, og muligens må du være en nettverksoperatør for å se kanalene, gjøre whois eller se nyttig informasjon. Det skal bemerkes at i mange tilfeller fungerer disse serverne vanligvis på datamaskinen til et av ofrene, men angriperen har total kontroll.
P2p-botnett
Andre sjeldne typer botnett skaper et desentralisert p2p-nettverk mellom ofre, som vanligvis bruker kryptert kommunikasjon, og gir dermed eieren muligheten til fritt å kontrollere dem. [ referanse nødvendig ] Ved å ikke ha en sentral server, blir elimineringen av denne mye vanskeligere å kontrollere.
Vanlig bruk av botnett
Disse nettverkene brukes vanligvis til å generere penger gjennom bruk som genererer penger til kontrollerene deres. [ 4 ] Blant de vanligste bruksområdene er:
- Distribuerte Denial of Service-angrep (DDoS) : Denne typen angrep består av å sende et stort antall tjenesteforespørsler til offerets datamaskin inntil datamaskinen ikke er i stand til å behandle dem og blir stående incommunicado. Det er et angrep som brukes av eierne av botnettet for å utpresse eller presse ut og be om penger i bytte mot å frigjøre utstyret. [ 5 ] Hvis et DDoS -angrep mottas fra et botnett, gitt den geografiske spredningen til datamaskinene som utgjør det, er det nesten umulig å finne et mønster av maskinene som angriper og gitt det høye antallet av dem som vil gjøre det samtidig, kan ikke pakkefiltrering sees på som en reell løsning som fungerer. Imidlertid kan passiv pakkeskanning for å rekonfigurere og tilpasse brannmuren bidra til å lindre problemet.
- Spamsending : Oftest brukes et botnett for å sende spam til e-postadresser. Vanligvis selger skaperne av disse botnettene sine tjenester til spammere . I minst ett tilfelle klarte en etterforskning (Rustock-nettverket) å finne ut at en enkelt hacker hadde fått kontroll over en million datamaskiner, ved å bruke dem som en plattform for sine angrep, som han kunne sende 30 milliarder spam med per dag. [ 6 ]
- Bitcoin Mining : Med fremkomsten av kryptovalutaer , så tidlig som i 2011, ble det rapportert om en ny bruk av botnett: bruk av databehandling for å generere bitcoins . [ 7 ] På denne måten kan kriminelle skaffe ressurser uten å bruke på maskinvare eller strømforbruk. [ 8 ] Denne bruken forventes å fortsette å øke i fremtiden. [ 9 ] Et eksempel på disse nettverkene er ZeroAccess-botnettet .
- Bitcoin-tyveri : En tilleggsvariant er bitcoin-tyveri ved bruk av botnett. Dette er tilfellet med Pony-nettverket, som stjal informasjon fra infiserte datamaskiner. Det er anslått at med dette nettverkslegitimasjonen (bruker/passord) ble innhentet fra minst 2 millioner datamaskiner. [ 1 ]
- Annonsesvindel . Internett-annonsetjenester betaler vanligvis administratorene for nettstedene de vises på basert på flere faktorer, inkludert visning og klikk på annonsen. Nettkriminelle instruerer roboter til å besøke sine egne nettsider og klikke på annonser for å generere økonomisk gevinst på uredelig vis. [ 10 ]
- Brute Force Attack: Består av å bruke en konfigurert liste over brukernavn og passord for å forsøke å gjette påloggingsinformasjon. Nettsteder kan begrense disse angrepene ved å begrense påloggingsforsøk fra hver IP. Bot-datamaskinene mottar en liste over nettsteder eller IP-er sammen med disse mulige brukernavnene og passordene for hver av nettsidene. [ 11 ]
Se også
Referanser
- ^ a b Fimkle, Jim (24. februar 2014). " ' Pony' botnett stjeler bitcoins, digitale valutaer: Trustwave" . Reuters.com (på engelsk) . Arkivert fra originalen 5. mars 2014 . Hentet 18. april 2014 .
- ↑ Hva er et botnett?
- ↑ Evers, Joris (19. oktober 2006). "Zombier prøver å blande seg med mengden" . CNET News (på engelsk) . Hentet 18. april 2014 .
- ↑ Evers, Joris (6. juli 2005). Hacking for dollar . CNET News (på engelsk) . Hentet 18. april 2014 .
- ↑ http://hdl.handle.net/2099.1/8692 .
- ↑ Criddle, Linda. «Hva er bots, botnets og zombier?» . Webroot (på engelsk) . Hentet 15. april 2014 .
- ↑ "Ny GPU Bitcoin Miner Trojan oppdaget i naturen" . SonicWALL Security Center (på engelsk) . 6. oktober 2011 . Hentet 18. april 2014 .
- ↑ "Yoshi Bitcoin Mining Botnet" . SonicWALL Security Center (på engelsk) . 29. juni 2012 . Hentet 18. april 2014 .
- ^ Bell, Lee (6. mars 2014). "Bitcoin-gruve-botnett og Windows XP-trusler blomstrer" . The Inquirer (på engelsk) . Arkivert fra originalen 19. april 2014 . Hentet 18. april 2014 .
- ↑ "Hva er et botnett og hvordan vet du om selskapet ditt er en del av det" . INCIBE . 21. mai 2019 . Hentet 15. september 2020 .
- ^ "Dette er hvordan et botnett eller nettverk av zombiedatamaskiner fungerer" . Hjelp Databeskyttelsesloven . 21. april 2021 . Hentet 17. mai 2022 .
Eksterne lenker