Лучший опыт

Что вы знаете о ботнетах? Ес ... Ботнет 101: что это такое, типы и как создается ботнет

Ботнет 101: что это такое, типы и как создается ботнет...

Что вы знаете о ботнетах? Если вы практически ничего не знаете, то статья ниже написана для вас. Прочитайте статью, чтобы понять основы ботнетов.

В условиях упадка мировой экономики и одновременного развития технологий киберпреступность только растет. В разных странах и на разных континентах частные лица и предприятия по-прежнему регулярно подвергаются кибератакам. Существует довольно много причин, по которым киберпреступники атакуют веб-сайты и внедряют вредоносные программы в законные приложения. Это может быть доступ к финансовым данным человека или компании, конфиденциальным личным данным, ИТ-услугам, инфраструктуре, чтобы сделать социальную или политическую точку зрения, провести мошеннические действия, шпионаж и многие другие причины. Для совершения масштабных киберпреступлений эти преступники используют нечто, известное как «ботнет». Чтобы добиться успеха в этих атаках, киберпреступники, мошенники и хакеры используют бот-сети для реализации своих злонамеренных планов. Ботнет, помимо многих других, состоит из киберпреступника, известного как ботмастер. Этот человек отвечает за управление рядом командно-контрольных систем. Атаки ботнетов становятся все более частыми. Киберпреступные группы используют их для рассылки спама, бомбардировки веб-сайтов атаками типа «выделенный отказ в обслуживании» (DDoS) и т.д. В этой статье мы обсудим основы того, что такое ботнет, как они работают и как преступники используют их для своих недобрых намерений в Интернете.

Что такое ботнет?

Фразы «робот» и «сеть» объединяются в термин «ботнет». Таким образом, ботнет — это совокупность зараженных компьютеров или других подключенных к Интернету устройств, которые злоумышленники используют для осуществления различных кибератак, включая распространение вредоносных программ, рассылку фишинговых писем, вывод из строя серверов и т.д. Ботнеты также могут называться сетями взломанных компьютеров и гаджетов. Однако боты — это компьютерные программы, которые используют каждую машину в сети для выполнения автоматизированных сценариев. Бот-мастер» или «бот-хердер» — это человек, который управляет и поддерживает бот-сеть. Зараженные устройства могут мгновенно получать обновления и изменять свое поведение, поскольку бот-сети все еще находятся под контролем удаленного злоумышленника.

В результате бот-хердеры часто имеют возможность сдавать в аренду доступ к определенным областям своей бот-сети на черном рынке за значительную прибыль. Поскольку ботнеты могут выполнять множество важных и повторяющихся задач, таких как управление чатами, учет очков, заработанных в онлайн-играх, расширение, автоматизация и ускорение операций за счет получения доступа к большему количеству ресурсов от пользователей и т.д., сами по себе они не могут быть опасны для сети. К сожалению, выражение «ботнет» несет в себе негативный смысл, поскольку злоумышленники часто используют эту технологию в своих корыстных целях.

Как работает ботнет?

Обсудив ботнеты, давайте рассмотрим, как они работают. Чтобы понять, как работают ботнеты, нам необходимо изучить 3 основных этапа создания ботнета.

Три основных этапа создания ботнетов выглядят следующим образом:

Этап 1: Подготовка и изучение

На этом этапе хакер использует уязвимость для заражения жертвы вредоносным ПО. Таким образом, хакер создает условия, которые заставят жертву невольно или сознательно заразиться вредоносным ПО. Хакеры часто используют в своих интересах недостатки программного обеспечения или безопасности веб-сайтов. Через электронные письма и другие сообщения в Интернете они также могут бессистемно распространять вредоносное ПО.

Этап 2: Инфекция

После того как хакер или киберпреступник обнаружит уязвимость веб-сайта или программного обеспечения, устройства пользователей заражаются вредоносным ПО, которое может взять их под контроль. Вредоносное ПО внедряется таким образом, что безопасность устройства конечного пользователя оказывается под угрозой. Многие из используемых техник либо убеждают пользователей загрузить определенную троянскую инфекцию с помощью социальной инженерии, либо когда пользователь посещает зараженный веб-сайт. Другие злоумышленники могут действовать более агрессивно, используя метод загрузки по дискам. В конечном итоге киберпреступникам удается нарушить безопасность компьютеров и гаджетов многих пользователей, независимо от используемой техники.

Этап 3: Активизация

Получение контроля над каждым устройством — это последний шаг в работе ботнетов. Когда все готово, хакер объединяет все взломанные компьютеры в сеть «ботов», которыми он может управлять на расстоянии. Успешная активация ботнета дает сетевым преступникам доступ к чтению или записи любых данных, хранящихся в системе, сбору любой личной информации, обмену данными с целевых устройств, а также отслеживанию всей активности, происходящей на целевом устройстве.

Типы ботнетов

Когда хакер или мошенник получает контроль над ботнетом, возможны несколько опасных сценариев. Через ботнет может быть осуществлено множество различных видов атак. Ниже перечислены некоторые из основных и часто встречающихся типов атак ботнетов:

  • Распределенный отказ в обслуживании (DDoS)

При распределенной атаке типа «отказ в обслуживании» (DDoS) ботнет заваливает целевой сервер или приложение запросами, пытаясь вывести его из строя. Такую атаку принято называть объемной. Многочисленные взломанные компьютерные системы или устройства в сети, которые используются для создания этого тревожного трафика, обеспечивают эффективность этой формы атаки ботнета.

Среди них могут быть компьютеры, гаджеты Интернета вещей (IoT) и другие устройства, управляемые данными. С другой стороны, DDoS-атака может имитировать узкое место в трафике, которое было специально создано, чтобы помешать конечным пользователям добраться до нужной им точки.

  • Фишинг

Одной из наиболее распространенных атак ботнетов является фишинг. Хакеры и киберпреступники принимают на себя убедительные личины, чтобы обманом заставить своих жертв раскрыть конфиденциальную информацию, такую как пароли, данные для входа в социальные сети и банковские данные. Поскольку бот-сети автоматизированы и содержат множество ботов, пресечение попытки фишинга похоже на игру в «Взломайте моль». Они часто содержат значительное количество спама.

  • Спам-боты

Спам-бот — это ботнет, представляющий собой автоматическую программу. При атаке спам-ботов бот-сети используются для рассылки большого количества спам-сообщений. Это позволяет киберпреступникам рассылать большое количество фишинговых писем одним щелчком мыши. С помощью спам-ботов тысячи электронных писем могут быть отправлены за несколько минут. Таким образом, электронные адреса, на которые рассылаются спам-сообщения, собираются с веб-сайтов, чатов, форумов и любых других мест, где пользователи вводят свои адреса электронной почты. Предполагается, что более 80% спам-сообщений поступает из ботнетов.

  • Атака грубой силы

Атаки грубой силы, при которых специально созданные программы используются для принудительного взлома веб-аккаунтов, являются еще одним видом атак ботнетов. Известно, что более 5% всех нарушений безопасности были вызваны именно ими. Угрожающие субъекты пытаются использовать различные комбинации регистрационных данных пользователей, пока им не удается получить несанкционированный доступ к целевой системе. В этом типе ботнет-атаки используется «метод проб и ошибок». Для выполнения этой операции используется несколько инструментов атаки методом перебора.

Как создаются ботнеты/Как создаются ботнеты

Ботнеты создаются в основном путем заражения большого количества компьютеров вредоносным ПО и превращения их в ведомые компьютеры для бота-убийцы. Вредоносное ПО может проникать в компьютерную систему различными способами, например, в виде трояна во вложении электронной почты, через уязвимость в веб-браузере или путем загрузки с диска. На одном из предыдущих занятий мы уже обсуждали, как создаются бот-сети. Однако существует несколько платформ или программ, которые могут помочь в процессе создания ботнета. В связи с этим мы хотели бы сделать оговорку, что мы ни в коем случае не поддерживаем вредоносные ботнет-атаки с помощью информации, представленной на этом занятии. Платформа «BYOB» — отличный пример платформы для создания ботнета (Build Your Own Botnet). «BYOB» (Build Your Own Botnet) — это платформа, которая включает в себя все компоненты, необходимые для создания ботнета. Это проект с открытым исходным кодом, который предлагает разработчикам и экспертам по безопасности основу для создания и управления простым ботнетом. С помощью этого фреймворка вы можете расширить свои возможности по разработке мер противодействия вредоносному ПО. Мы можем использовать Netcat, TCP-сервер с открытым исходным кодом, в качестве главного сервера. Несмотря на то, что Netcat не имеет никакого отношения к ботнетам, это практичный и хорошо известный инструмент, который можно использовать при создании ботнета. Zeus Code, ICE-9 (Ice XI), Citadel, SpyEy и Neutrino — другие платформы, которые могут быть использованы, но могут потребовать определенных финансовых затрат для создания ботнета. Их также можно найти в темной паутине.

За сколько продаются ботнеты?

Поскольку многие атаки ботнетов имеют юридические последствия, киберпреступники постоянно ищут способы сохранить анонимность. Это ключевой фактор, почему многие из этих нечестных людей используют прокси. Некоторые прокси, особенно резидентные прокси, о которых вы впервые услышали здесь, поощряют использование ботнетов. Благодаря своей легитимности они используются киберпреступниками. Устройства, используемые в ботнетах, могут иметь доступ к прокси-провайдерам. Исследователи определили тип устройств, входящих в состав жилых прокси-сетей, используя методы активного дактилоскопирования. Они обнаружили, что отпечатки пальцев некоторых устройств связаны с веб-камерами или устройствами Интернета вещей (IoT), где согласие пользователя на присоединение к прокси-сети невозможно. Поэтому ценовой диапазон предполагаемых жилых прокси ботнета обычно составляет от 10 до 500 долларов США. Для сравнения, небольшие бот-сети из нескольких сотен ботов более доступны по цене, в среднем 0,50 доллара за бота и стоят от 200 до 700 долларов. Более крупные бот-сети стоят дороже. 19-летний хакер из Нидерландов создал ботнет Shadow, в котором насчитывалось более 100 000 компьютеров и который был выставлен на продажу за 36 000 долларов.

Как можно присоединиться к ботнету неосознанно

Существует довольно много способов, с помощью которых ваше устройство может стать членом ботнета. Во многих случаях мы не знаем об этом, потому что наши системы продолжают работать нормально, как будто ничего не произошло. К числу способов, с помощью которых вы можете неосознанно присоединиться к ботнету, относятся следующие.

  • Электронные письма

Электронное письмо, отправленное вам киберпреступником, может представляться письмом от вашего банка или эмитента кредитной карты. В письме может содержаться указание перейти по ссылке, чтобы предотвратить прекращение обслуживания или обновить учетную запись. Когда вы открываете ссылку, на ваше устройство попадает вредоносное ПО, которое позволяет мошенникам захватить ваш компьютер и добавить его в свою сеть ботнетов.

  • Посещение зараженных веб-сайтов

Кроме того, посещение веб-сайтов, которые сразу же загружают вредоносные программы на ваш компьютер, может привести к его непреднамеренному заражению. Легальные веб-сайты подвержены взлому. Кроме того, пользователи этих сайтов рискуют непреднамеренно загрузить вредоносное ПО.

  • Загрузка зараженного файла

Загружая зараженный файл из Интернета, вы рискуете стать частью ботнета. Кроме того, вредоносное ПО может распространяться через обмен файлами и загрузку мобильных приложений (для мобильных зараженных устройств).

Как защитить свои устройства от ботнетов?

В связи с распространенностью ботнетов в Интернете вы должны принять меры предосторожности, чтобы ваши устройства не использовались для незаконной деятельности. Чтобы защититься от ботнетов вредоносных программ:

  • Загрузки должны осуществляться только с надежных веб-сайтов и подлинных, авторитетных источников.
  • Убедитесь, что ваши устройства имеют надежную защиту от вирусов и правильно настроенный брандмауэр, чтобы защитить вас от вредоносных программ и установки ботов.
  • Установите также защиту браузера; это защитит вас от фишинговых сайтов и случайных загрузок вредоносных программ, которые остаются незамеченными.
  • Регулярно обновляйте свой браузер.
  • Будьте осторожны с вложениями электронной почты.

Эти и другие меры уменьшат вероятность того, что вредоносное ПО проникнет в глубокие слои вашей системы и сможет вносить изменения и запускать файлы без ограничений.

Юридические аспекты ботнетов

Ботнеты не всегда вредны. Однако программисты обнаружили способы использования недостатков в широко используемых системах для повреждения, порчи и манипулирования компьютерными сетями — зачастую без ведома владельца или локального оператора машины. В результате создание ботнета запрещено и часто наказывается как преступление. Поскольку взлом компьютеров без разрешения запрещен, действующий уголовный кодекс США запрещает создание ботнета. Кроме того, запрещено использовать бот-сети для совершения дополнительных преступлений. 17 июня 2022 года двухпартийная группа американских сенаторов вновь представила Закон о предотвращении международных киберпреступлений. Если этот закон будет одобрен, федеральные прокуроры получат в свое распоряжение больше ресурсов для борьбы с киберпреступностью. Одним из обоснований этой меры является то, что действующее законодательство ограничивает полномочия Министерства юстиции по блокированию ботнетов с помощью судебного запрета, несмотря на то, что в настоящее время США переживают «всплеск серьезных кибератак». Только когда ботнеты используют «незаконную прослушку или мошенничество», они могут это сделать. Хотя Закон о предотвращении международных киберпреступлений дает федеральным правоохранительным органам больше полномочий, в конечном счете этот закон мало что меняет в нынешних правовых основах принятия государственных и частных мер против ботнетов.

Заключение

Мы пришли к выводу, что ботнеты сами по себе не могут быть вредными. Однако они считаются «плохими» из-за незаконных действий, в которые они вовлечены. В результате теперь вы понимаете, что такое ботнет, что он делает и как предотвратить присоединение ваших устройств к армии зомби-ботов киберпреступников.