6 rzeczy, które powinieneś wiedzieć o botnecie

Z botnetem jest tak z grypą. Szybko się rozprzestrzenia, atakuje słabo chronione urządzenia i powoduje spustoszenie w sieci. Łatwo może zainfekować komputer, serwer, urządzenia przenośne czy Internet Rzeczy.

Atakuje urządzenia podłączone do Internetu bez wiedzy właściciela tego urządzenia. Po zainfekowaniu wielu urządzeń pojawia się “epidemia”, podczas której wszystkie zainfekowane urządzenia są wykorzystywane do przeprowadzania ataków DDoS. 
   

1. Co to jest botnet?

Botnet jest zbiorem zhakowanych urządzeń podłączonych do Internetu, które są zdalnie kontrolowane przez cyberprzestępców. Komputer ofiary zostaje zainfekowany złośliwym oprogramowaniem (malware). Pozwala ono na przejęcie kontroli nad urządzeniem i wykorzystywaniem go do przeprowadzania ataków. Zarażone komputery nazywane są “botami” lub “komputerami-zombie”. Botnet szuka w sieci urządzenia, które nie posiadają odpowiedniej ochrony i infekuje je. Jego celem jest zainfekowanie jak największej ilości urządzeń, które później zostaną użyte do przeprowadzenia ataku.   

2. Użycie botnetu

Botnety, czyli komputery-zombie stają się bardzo popularną metodą ataków DDoS. W swoich działaniach wykorzystują moc obliczeniową i przepustowość komputerów. Wysyłają do witryny dużą ilość ruchu, co w konsekwencji prowadzi do jej zablokowania. Botnety bardzo często są wykorzystywane do rozsyłania spamu, rozprzestrzeniania wirusów, atakowania komputerów i serwerów oraz popełniania wielu innych rodzajów przestępstw.  

W rękach cyberprzestępców są bardzo niebezpiecznym narzędziem. Generują ogromne straty finansowe i wizerunkowe, a dla hakerów są źródłem dochodów. Cyberprzestępcy wykorzystują je do przeprowadzania ataków DDoS w sklepach internetowych, bankach, instytucjach rządowych i wielu innych witrynach. 

3. Bądź czujny! 

Atak z użyciem botnetu dotyka nie tylko firmy, ale również osoby prywatne. Do przejęcia komputera cyberprzestępcy wykorzystują konta, które są zabezpieczone słabymi hasłami lub wysyłają e-mailem zainfekowane linki, zdjęcia, pliki, w które nieświadomi zagrożenia, klikamy.     

Dlatego warto zadbać o odpowiednie środki ostrożności, które ochronią nasze urządzenia przed potencjalnym zainfekowaniem. Podstawowa ochrona antywirusowa ochroni przed otrzymywaniem spamu, ostrzeże nas przed kliknięciem w niebezpieczne adresy URL rozsyłanych w spamie czy pobraniem szkodliwego oprogramowania (np. wirusy). 


4. Czy Twój komputer jest częścią botnetu? 

Objawy, które świadczą o tym, że komputer, który został zainfekowany szkodliwym oprogramowaniem to:
- spowolniona praca komputera,
- nagła zmiana lub całkowite zniknięcie plików i folderów,
- pojawia się więcej niż zazwyczaj komunikatów o błędach,
- Twój bank nagle prosi o podanie osobistych informacji, których wcześniej nie wymagał,
- nagła włączanie się wentylatora, gdy komputer jest bezczynny.

To tylko kilka symptomów, które mogą sugerować, że komputer został zainfekowany, a ktoś próbuje wykorzystać nasz komputer w ramach sieci botnet.

Aby sprawdzić czy komputer jest komputerem-zombie, warto uruchomić skanowanie antywirusowe. Program powinien wykryć i usunąć złośliwe oprogramowanie.   

5. Zabezpiecz się

Botnety są wykorzystywane w wielu atakach DDoS. Wiele z nich obciąża łącza serwerowe oraz dostawców internetu. W celu ochrony przed zainfekowaniem warto zainstalować program antywirusowy, aktualizować oprogramowanie, używanie silnych haseł, które składają się z liter, cyfr i znaków specjalnych. Warto także zachować ostrożność podczas używania przenośnej pamięci USB i oczywiście nie otwierać wiadomości oraz pobierać załączników, które przesyłają nieznane nam osoby.       
    

6. Ataki z wykorzystaniem botnetów

Zeus
Zainfekowany trojanem botnet Zeus został wykryty w 2007 roku. Obecnie jest jednym z najbardziej znanych i używanych typów złośliwego oprogramowania. Jego celem były wrażliwe urządzenia i systemy, które zarażał koniem trojańskim. Boty Zeusa służyły do zbierania informacji finansowych, które później były wykorzystywane do wysyłania spamu i phishingu. W roku 2009 szacowano, że botnet Zeus zainfekował 3,6 mln hostów. 

Srizbi
Botnet Srizbi jest uważany za jednego z największych botnetów na świecie. Został odkryty w 2007 roku. Był odpowiedzialny za wysyłkę spamu - 60 miliardów wiadomości dziennie. Stanowiło to połowę wszystkich wiadomości o charakterze spamowym na świecie. Szacowano, że botnet Srizbi obejmował około 450 000 zainfekowanych systemów.     

Methbot
Odkryty przez White Ops w 2016 roku botnet zarabiał od 3-5 milionów dolarów generując kliknięcia w reklamy internetowe. Botnet prowadził działania na dedykowanych serwerach w 800-1200 centrach danych w Stanach Zjednoczonych i Holandii. Urządzenia zainfekowane botnetem Methbot mogły powodować fałszywe kliknięcia, ruchy myszy, informacje o logowaniach do sieci społecznościowych oraz manipulację o geolokalizacji. White Ops opublikowała listę fałszywych domen i fałszywych adresów IP, by umożliwić ich blokadę.

Mirai
Złośliwe oprogramowanie Mirai wykryte w 2016 roku, składało się z urządzeń Internetu Rzeczy, które zostały wykorzystywane do przeprowadzenia ataków DDoS na dużą skalę. Boty Mirai skanowały adresy IP w celu identyfikacji urządzeń podatnych na ataki. Oprogramowanie Mirai wykorzystywało słownik loginów i haseł, by połączyć się z urządzeniem. Po przejęciu urządzenia, zostawały one używane do ataków DDoS.           

Siren
Botnet Siren stworzył w 2017 roku ponad 90 tysięcy fałszywych profili młodych kobiet na Twitterze. Wpisy umieszczane przez tego bota zachęcały do kliknięcia w link załączony do wpisu. Link przekierowywał do stron erotycznych lub serwisów randkowych. ZeroFoX podało informację, że  botnet Siren stworzył 8,5 miliona tweetów, a samych kliknięć w link aż 30 milionów.   

Obecnie złośliwe oprogramowania wykorzystujące botnety stosują coraz bardziej wyrafinowane metody. Rozwój technologii i wykorzystywanie Internetu Rzeczy sprawia, że skala ataków z wykorzystaniem botnetów wzrasta.Dlatego warto rozważnie klikać w wiadomości i linki z nieznanego źródła oraz aktualizować program antywirusowy i oprogramowania. 
       


Źródła:

Brak komentarzy :

Prześlij komentarz