Botnet-urile sunt rețele compuse din computere controlate de la distanță sau "bots". Aceste computere au fost infectate cu programe malware care le permit să fie controlate de la distanță. Unele botnete sunt compuse din sute de mii - sau chiar milioane - de computere.
"Bot" este doar un cuvânt scurt pentru "robot". Ca roboți, roboții de software pot fi fie buni, fie răi. Cuvântul "bot" nu înseamnă întotdeauna un software rău, însă majoritatea oamenilor se referă la tipul de malware atunci când folosesc acest cuvânt.
Dacă computerul dvs. face parte dintr-un botnet, acesta este infectat cu un tip de malware. Bots-ul contactează un server de la distanță - sau doar intră în contact cu alți roboți din apropiere - și așteaptă instrucțiunile de la cel care controlează botnet-ul. Acest lucru permite unui atacator să controleze un număr mare de calculatoare în scopuri dăunătoare.
Computerele dintr-un botnet pot fi, de asemenea, infectate cu alte tipuri de malware, cum ar fi keylogger-ele care înregistrează informațiile dvs. financiare și le trimit la un server de la distanță. Ceea ce face ca un computer să facă parte dintr-un botnet este că este controlat de la distanță împreună cu multe alte computere. Creatorii botnet-ului pot decide mai târziu ce să facă cu botnetul mai târziu, direcționează roboții să descarce tipuri suplimentare de malware și chiar să acționeze împreună.
S-ar putea să fiți infectat cu un bot în același mod în care v-ați infectat cu orice alt tip de malware - de exemplu, dacă utilizați software învechit, folosiți plug-in-ul Java extrem de nesigur, sau descărcați și executați piratate software-ul.
Credit de imagine: Tom-b pe Wikimedia Commons
Persoanele răuvoitoare care construiesc botnete nu pot să le folosească în vreun scop propriu. În schimb, ei ar putea dori să infecteze cât mai multe computere posibil și apoi să închirieze accesul la botnet către alte persoane. Aceste zile, cele mai multe programe malware sunt făcute pentru profit.
Botnetele pot fi utilizate în multe scopuri diferite. Deoarece permit ca sute de mii de computere diferite să acționeze în mod unison, un botnet ar putea fi utilizat pentru a efectua un atac de denial-of-service distribuit (DDoS) pe un server web. Sute de mii de computere ar bombarda un site web cu trafic în același timp, supraîncărcându-l și făcându-l să funcționeze prost - sau să devină inaccesibil - pentru persoanele care au de fapt nevoie să o folosească.
Un botnet ar putea fi, de asemenea, utilizat pentru a trimite e-mailuri spam. Trimiterea e-mailurilor nu necesită multă putere de procesare, dar necesită o putere de procesare. Spamatorii nu trebuie să plătească resurse legale de calcul dacă folosesc un botnet. Botnet-urile ar putea fi, de asemenea, folosite pentru "fraudarea clicurilor" - încărcarea site-urilor web în fundal și făcând clic pe legăturile publicitare cu proprietarul site-ului ar putea face bani din clicurile frauduloase și false. Un botnet ar putea fi, de asemenea, folosit pentru Bitcoins mine, care pot fi apoi vândute pentru bani. Sigur, majoritatea computerelor nu pot să-mi dea Bitcoin profitabil, deoarece vor costa mai mult în energie electrică decât vor fi generate în Bitcoins - dar proprietarul botnet-ului nu-i pasă. Victimele lor vor fi blocate la plata facturilor electrice și vor vinde Bitcoins pentru profit.
Botnet-urile pot fi de asemenea utilizate doar pentru a distribui alte programe malware - software-ul bot funcționează în esență ca un troian, descărcând alte lucruri urât pe computerul dvs. după ce intră. Persoanele responsabile de un botnet ar putea direcționa computerele de pe botnet pentru a descărca programe malware suplimentare , cum ar fi keyloggers, adware, și chiar rău ransomware ca CryptoLocker. Acestea sunt toate moduri diferite prin care creatorii de botnet - sau cei pe care îi închiriază accesul la botnet - pot face bani. Este ușor de înțeles de ce creatorii de programe malware fac ceea ce fac atunci când îi vedem pentru ceea ce sunt - criminalii încearcă să facă un dolar.
Studiul Symantec al botnet-ului ZeroAccess ne arată un exemplu. ZeroAccess este alcătuit din 1,9 milioane de computere care generează bani pentru proprietarii botnet prin intermediul minelor Bitcoin și clicurilor fraudate.
Botnetele pot fi controlate în mai multe moduri diferite. Unele dintre ele sunt de bază și mai ușor de înlaturat, în timp ce altele sunt mai dificil și mai greu de înlăturat.
Modul cel mai de bază pentru un botnet de controlat este ca fiecare bot să se conecteze la un server de la distanță. De exemplu, fiecare bot ar putea descărca un fișier de la http://example.com/bot la fiecare câteva ore, iar fișierul le-ar spune ce să facă. Un astfel de server este, în general, cunoscut ca un server de comandă și control. În mod alternativ, boții ar putea să se conecteze la un canal de chat pe internet (IRC) găzduit pe un server undeva și să aștepte instrucțiuni. Botnet-urile care folosesc aceste metode sunt ușor de oprit - monitorizați ce servere de web se conectă la un bot, apoi mergeți și luați jos acele servere web. Bots nu vor putea să comunice cu creatorii lor.
Unele botnete pot comunica într-un mod distribuit, peer-to-peer. Bots vor vorbi cu alți roboți din apropiere, care vorbesc cu alți roboți din apropiere, care vorbesc cu alți roboți din apropiere și așa mai departe. Nu există un singur punct identificabil, în care să primească instrucțiunile de la roboți. Acest lucru funcționează similar cu alte sisteme de rețele distribuite, cum ar fi rețeaua DHT utilizată de BitTorrent și alte protocoale de rețea peer-to-peer. Este posibil să fie posibilă combaterea unei rețele peer-to-peer prin emiterea de comenzi false sau prin izolarea roboților unul de celălalt.
Recent, unele botnete au început să comunice prin rețeaua Tor. Tor este o rețea criptată, proiectată să fie cât mai anonimă, astfel încât un bot care se conectează la un serviciu ascuns în interiorul rețelei Tor ar fi greu de înlăturat. Este teoretic imposibil să dai seama unde este localizat un serviciu ascuns, deși se pare că rețelele de informații precum NSA au câteva trucuri în mânecă. Este posibil să fi auzit despre Road Silk, un site de cumpărături online cunoscut pentru droguri ilegale. A fost găzduit și ca un serviciu ascuns de Tor, motiv pentru care a fost atât de greu să scoateți site-ul jos.În cele din urmă, se pare că munca de detectiv de modă veche a condus poliția la bărbatul care conducea site-ul - a alunecat, cu alte cuvinte. Fără acele alunecări, polițiștii nu ar fi avut cale să descopere serverul și să-l scape.
Botnetele sunt organizate pur și simplu de grupuri de computere infectate pe care infractorii le controlează pentru propriile lor scopuri. Și, când vine vorba de malware, scopul lor este, de obicei, de a face un profit.
Credit de imagine: Melinda Seckington pe Flickr