Zapytaj Semalt, dlaczego cyberprzestępcy używają botów

Oliver King, menedżer sukcesu klienta Semalt , wyjaśnia, że cyberprzestępcy używają „botów” do kontrolowania komputerów lub urządzeń zainfekowanych złośliwym oprogramowaniem. Aby było to możliwe, muszą oni być częścią sieci, aby atakujący mógł ich w ten sposób dokupić.

Tworzenie botnetu

Istnieje wiele sposobów, dzięki którym atakujący mogą instalować programy botów. Nawiasem mówiąc, maszyny już zainfekowane złośliwym oprogramowaniem nazywane są „botami” lub „zombie”. Najczęstszym sposobem na zainfekowanie komputerów użytkownika jest przeglądanie potencjalnie szkodliwej witryny. Będąc na stronie, programy „bot” oceniają jej podatności i wykorzystują ją. Jeśli uda mu się uzyskać dostęp do komputera, bot instaluje się. Innym sposobem jest przesłanie załącznika lub wiadomości e-mail ze spamem do docelowego użytkownika. Ponadto istnienie jednego złośliwego oprogramowania na komputerze może ustąpić miejsca innym, których programy „botowe” mogą również wykorzystać w celu uzyskania dostępu.

Gdy złośliwe oprogramowanie „bot” znajdzie się w systemie, próbuje połączyć się ze źródłową witryną lub serwerem, aby otrzymać instrukcje, co dalej. Serwer wysyła polecenia i monitoruje, co dzieje się z botnetem, dlatego nazywa się go serwerem dowodzenia i kontroli (C&C).

Atakujący użyje serwera do stworzenia programu klienckiego, a następnie wyśle informacje do „bota” w celu przeprowadzenia szeregu zadań przez sieć, w której aktualnie działa. Możliwe jest wydawanie poleceń jednemu lub wszystkim botom w sieci. Ten, który kontroluje, to przeszkadza, operator lub kontroler.

Co mogą zrobić napastnicy

Urządzenia podłączone do botnetu nie podlegają prawowitemu monitorowaniu przez właściciela, co stwarza znaczące ryzyko dla bezpieczeństwa danych i powiązanych zasobów dla osób fizycznych i firm. W dzisiejszych czasach istnieje wiele bardzo wrażliwych treści, takich jak informacje finansowe i dane logowania. Jeśli atakujący uzyska dostęp do komputera za pomocą botnetu, może szybko zebrać wszystkie te informacje ze szkodą dla właściciela lub firmy.

Innym zastosowaniem botnetów jest przeprowadzanie ataków typu „odmowa usługi” na strony internetowe. Korzystając ze zgromadzonych zasobów, każdy komputer może jednocześnie wysłać zapytanie do docelowej witryny. Przeciąża go do tego stopnia, że nie jest w stanie obsłużyć ruchu, przez co staje się niedostępny dla tych, którzy go potrzebują. Atakujący mogą również wykorzystywać zbiorowe zasoby do wysyłania spamu lub złośliwego oprogramowania oraz wydobywania Bitcoinów.

Ostatnio przeszkadzali komercjalizatorzy, gromadząc bardzo wielu „botów”, a następnie sprzedając je lub wynajmując innym. Większość syndykatów przestępczych jest beneficjentami tej komercjalizacji, ponieważ wykorzystują botnety do kradzieży danych, popełniania oszustw i innych działań przestępczych.

Zwiększenie rozmiaru

Potencjał powodowania problemów z botnetem rośnie wraz ze wzrostem liczby skonsolidowanych komputerów w sieci. Liczba botnetów wzrosła do milionów „rekrutowanych” botów, a trend powinien się utrzymywać, gdy inne kraje rozwijające się uzyskają dostęp do Internetu.

Usuwanie botnetów

Wiele krajów bardzo poważnie podniosło zagrożenie związane z botnetem i aktywnie angażuje zespoły reagowania kryzysowego (CERT) oraz organy ścigania w ich eliminację. Najskuteczniejszym sposobem rozwiązania tego problemu jest usunięcie serwera kontroli i zerwanie komunikacji między przeszkodą a „botami”. Po wykonaniu tej czynności użytkownicy i administratorzy sieci mają szansę wyczyścić swoje systemy i usunąć się z sieci