Semalt: Botnetek és hogyan működnek

Frank Abagnale, a Semalt ügyfélszolgálati menedzser elmagyarázza, hogy a botnet rosszindulatú programokkal fertőzött számítógépek sorozatát képezi, amelyek hálózatot alkotnak, amelyet a felhasználó távolról vezérelhet. Botoknak hívják őket, mivel közvetlenül azokat a személyeket érintik, akik megfertőzik őket. A botnetek mérete eltérő, de minél nagyobb, annál hatékonyabbá válik.

Botnetek részletekben

Ha biztos abban, hogy az Ön által használt számítógép egy botnet része, akkor nagy esély van arra, hogy "toborzott" azt követően, hogy rosszindulatú programmal fertőzött meg. Miután telepítette magát a rendszerbe, vagy felveszi a kapcsolatot a távoli kiszolgálóval, vagy az azonos hálózaton belüli bármely közeli robotkal. A botnet vezérlő ezután utasításokat küld arra vonatkozóan, hogy a robotoknak mit kell tennie.

Alapvetõen, amikor azt mondják, hogy egy számítógép egy botnet része, ez azt jelenti, hogy valaki távirányítóval rendelkezik rajta. Ez érzékenyvé válik más rosszindulatú programoktól, például a keyloggerektől, amelyek pénzügyi információkat és tevékenységeket gyűjtenek, és visszaadják a távoli szervernek. A Botnet fejlesztői döntenek arról, hogy mit kezdjenek vele. Leállíthatják annak funkcióit, más robotok letöltését megkönnyíthetik, vagy másoknak segíthetnek a feladat végrehajtásában. A számítógép néhány sérülékenysége, például elavult szoftver, nem biztonságos Java böngésző beépülő modulok vagy kalóz szoftver letöltése, egyszerű célpontok a botnet támadásokhoz.

A botnet célja

A manapság létrehozott rosszindulatú programok többsége általában profitot jelent. Ezért néhány botnet-készítő csak annyi botot akar felhalmozni, amennyit csak tud a bérbe adni a legmagasabb licitálónak. Valójában ezek sokféle módon felhasználhatók.

Az egyik az elosztott szolgáltatásmegtagadási támadások (DDoS). Több száz számítógép egyidejűleg kéréseket küld egy weboldalra azzal a szándékkal, hogy túlterhelje azt. Következésképpen a webhely összeomlik, és a rászorulók számára elérhetetlenné vagy elérhetetlenné válik.

A botneteknek van némi feldolgozási képessége, amely spam e-mailek küldésére használható. Ezenkívül a webhelyeket betöltheti a háttérben, és hamis kattintásokat küldhet egy olyan webhelyre, amelyet az adatkezelő SEO kampányában hirdetni és javítani kíván. Ez a Bitcoin bányászatában is hatékony, amelyet később készpénzért is el tudnak adni.

A hackerek botnetekkel is használhatják a rosszindulatú szoftverek terjesztését. Miután belépett a számítógépbe, letölt és telepít más rosszindulatú programokat, például keyloggereket, reklámprogramokat vagy ransomware programokat.

Hogyan ellenőrizhető a botnetek

A botnet kezelésének legalapvetőbb módja az, ha az egyes számítógépek közvetlenül kommunikálnak a távoli szerverrel. Alternatív megoldásként, néhány fejlesztő létrehoz egy internetes közvetítő csevegést (IRC), és egy másik kiszolgálón tárolja azt, ahol a botnet utasításokat várhat. Csak azt kell figyelni, hogy a botnetekhez mely szerverekhez kapcsolódnak leginkább, majd le kell őket venni.

Más botnetek a peer-to-peer módszert használják, a legközelebbi "botokkal" kölcsönhatásba lépve, amelyek folyamatos folyamat útján továbbítják az információkat a következőhöz. Lehetetlenné teszi az adatforrás pontjának azonosítását. A botnet hatékonyságának megzavarására csak hamis parancsok kiadása vagy leválasztás lehetséges.

Végül, a TOR-hálózat népszerű kommunikációs közeggé válik a botnetek számára. Nehéz beépíteni egy botnet, amely anonim a Tor-hálózatban. A bothálózatot üzemeltető személy semmilyen csúszása nélkül meglehetősen nehéz követni és lebuktatni.