Semalt: Botnety i jak działają

Frank Abagnale, menedżer sukcesu klienta Semalt , wyjaśnia, że botnet to seria komputerów zainfekowanych złośliwym oprogramowaniem, które tworzą sieć, którą użytkownik może kontrolować zdalnie. Nazywa się je „botami”, ponieważ znajdują się pod bezpośrednim wpływem osoby, która je zaraża. Botnety różnią się rozmiarem, ale im większy, tym bardziej wydajne.

Botnety w szczegółach

Jeśli masz pewność, że komputer, którego używasz, jest częścią botnetu, istnieje duże prawdopodobieństwo, że został „zrekrutowany” po zainfekowaniu złośliwym oprogramowaniem. Po zainstalowaniu się w systemie kontaktuje się ze zdalnym serwerem lub pobliskimi botami w tej samej sieci. Ten, który kontroluje botnet, wysyła następnie instrukcje, co roboty powinny zrobić.

Zasadniczo, gdy mówi się, że komputer jest częścią botnetu, oznacza to, że ktoś ma nad nim kontrolę. Staje się podatny na inne typy złośliwego oprogramowania, takie jak keyloggery, które zbierają informacje finansowe i aktywność i przekazują je z powrotem do zdalnego serwera. Twórcy botnetu decydują, co z tym zrobić. Mogą zatrzymać jego funkcje, zmusić go do pobrania innych botnetów lub pomóc innym w realizacji zadań. Kilka słabych punktów w komputerze, takich jak nieaktualne oprogramowanie, niepewne wtyczki Java lub pobieranie pirackiego oprogramowania, są łatwym celem ataków botnetów.

Cel botnetu

Większość złośliwego oprogramowania, które powstało w tych dniach, ma zazwyczaj charakter zarobkowy. Dlatego niektórzy twórcy botnetu chcą zgromadzić tylko tyle botów, ile tylko są w stanie, aby wynająć najwyższą cenę. W rzeczywistości można ich używać na wiele różnych sposobów.

Jednym z nich są rozproszone ataki typu „odmowa usługi” (DDoS). Setki komputerów jednocześnie wysyłają żądania do strony internetowej z zamiarem jej przeciążenia. W związku z tym witryna ulega awarii i staje się niedostępna lub niedostępna dla osób jej potrzebujących.

Botnety mają pewną moc przetwarzania, którą można wykorzystać do wysyłania spamu. Może również ładować strony internetowe w tle i wysyłać fałszywe kliknięcia do strony, którą kontroler chce reklamować i ulepszyć w swojej kampanii SEO. Jest również skuteczny w wydobywaniu bitcoinów, które mogą później sprzedawać za gotówkę.

Hakerzy mogą także wykorzystywać botnety do rozpowszechniania złośliwego oprogramowania. Po uzyskaniu dostępu do komputera pobiera i instaluje inne złośliwe oprogramowanie, takie jak keyloggery, adware lub ransomware.

Jak można kontrolować botnety

Najbardziej podstawowym sposobem zarządzania botnetem jest bezpośrednie połączenie się każdego zdalnego komputera z każdym komputerem. Alternatywnie, niektórzy programiści tworzą internetowy przekaźnikowy czat (IRC) i hostują go na innym serwerze, na którym botnet może oczekiwać instrukcji. Trzeba tylko monitorować, z którymi serwerami najczęściej łączą się botnety, a następnie je zdjąć.

Inne botnety używają metody peer-to-peer, wchodząc w interakcje z najbliższymi „botami”, które następnie przekazują informacje do następnego w ciągłym procesie. Uniemożliwia zidentyfikowanie punktu źródła danych. Jedynym sposobem na zakłócenie wydajności botnetu jest wydawanie fałszywych poleceń lub izolacja.

Wreszcie sieć TOR staje się popularnym medium komunikacyjnym dla botnetów. Trudno jest udaremnić botnet, który jest anonimowy w sieci Tor. Bez wpadek osoby prowadzącej botnet śledzenie i usuwanie go jest dość trudne.

mass gmail