Hopp til hovedinnholdet

Definisjon av botnet

Botneter er nettverk av kaprede dataenheter brukt til å utføre ulike svindler og nettangrep. Begrepet "botnet" er dannet av ordene "robot" og "nettverk." Montering av et botnet er vanligvis infiltreringsfasen i et flerlagssystem. Botene fungerer som et verktøy for å automatisere masseangrep, som datatyveri, serverkrasjing og distribusjon av skadelig programvare.

Botneter bruker enhetene dine til å svindle andre eller forårsake avbrudd — alt uten ditt samtykke. Du lurer kanskje på "hva er et botnet-angrep og hvordan fungerer det?" For å utvide denne botnet-definisjonen vil vi hjelpe deg med å forstå hvordan botneter lagres og hvordan de brukes.

Slik fungerer botnet

Botneter er bygget for å øke, automatisere og fremskynde en hackers mulighet til å gjennomføre større angrep.

En person eller til og med et lite hackerteam kan kun utføre et begrenset antall handlinger på sine lokale enheter. Men ved å investere litt tid og penger kan de skaffe seg tonnevis av ekstra maskiner for mer effektiv drift.

En bot-gjeter leder et kollektiv av kaprede enheter med eksterne kommandoer. Når de har satt sammen botene, bruker en gjeter kommandoprogrammering til å drive sine neste handlinger. Parten som påtar seg kommandoplikter kan ha satt opp botneten eller driver det som en utleie.

Zombiedatamaskiner, eller boter, refererer til hver skadeprograminfiserte brukerenhet som har blitt tatt over for bruk i botneten. Disse enhetene opererer tankeløst under kommandoer designet av bot-gjeteren.

Grunnleggende faser av å bygge et botnet kan forenkles til et par trinn:

  1. Forbered og eksponer — hacker utnytter en sårbarhet for å eksponere brukere for skadelig programvare.
  2. Infiser — brukerenheter infiseres med skadelig programvare som kan ta kontroll over enheten deres.
  3. Aktiver — hackere mobiliserer infiserte enheter for å utføre angrep.

Eksponering i fase 1 starter med at hackere finner en sårbarhet på et nettsted, en applikasjon eller menneskeatferd. Målet er å sørge for at brukeren ubevisst eksponeres for en ondsinnet infeksjon. Du ser ofte hackere utnytte sikkerhetsproblemer i programvare eller nettsteder eller levere den skadelige programvaren gjennom e-poster og andre nettmeldinger.

I fase 2 blir brukeren infisert med botnetskadeprogramvaren når brukeren foretar en handling som setter enheten deres i fare. Mange av disse metodene innebærer enten at brukere overtales via sosial manipulasjon for å laste ned et spesielt trojansk virus. Andre angripere kan være mer aggressive ved å bruke en drive-by-nedlasting når en infisert side besøkes. Uavhengig av leveringsmetoden bryter nettkriminelle til syvende og sist sikkerheten til flere brukeres datamaskiner.

Når hackeren er klar, startes fase 3 ved at hver datamaskin overtas. Angriperen organiserer alle de infiserte maskinene til et nettverk av "boter" som de kan fjernadministrere. Ofte vil den nettkriminelle forsøke å infisere og kontrollere tusenvis, titusenvis eller til og med millioner av datamaskiner. Den nettkriminelle kan da fungere som sjefen for et stort "zombienettverk" — dvs. et fullt montert og aktivt botnet.

Du lurer kanskje fortsatt på "hva gjør et botnet?" Når den er infisert, gir en zombiedatamaskin tilgang til operasjoner på administratornivå, som å:

  • Lese og skrive systemdata
  • Samle inn brukerens personopplysninger
  • Sende filer og andre data
  • Overvåke brukerens aktiviteter
  • Søke etter sårbarheter i andre enheter
  • Installere og kjøre programmer

Hva er Botnet Controllable?

Kandidater for botnet-rekruttering kan være en hvilken som helst enhet som kan få tilgang til en Internett-tilkobling.

Mange enheter vi bruker har i dag en form for datamaskiner inni seg — selv de du aldri ville vurdert. Nesten hvilken som helst datamaskinbasert Internett-enhet er sårbar for et botnet, noe som innebærer at trusselen vokser konstant. For å beskytte deg selv må du merke deg noen vanlige enheter som kapres av botneter:

Tradisjonelle datamaskiner som stasjonære PC-er og bærbare PC-er som kjører på Windows OS eller macOS har lenge vært populære mål for botnet-konstruksjon.

Mobilenheter har blitt et nytt mål etter hvert som flere personer fortsetter å bruke dem. Smarttelefoner og nettbrett har vært inkludert i botnet-angrep tidligere.

Internett-infrastrukturmaskinvare brukt for å aktivere og støtte Internett-tilkoblinger kan også koopteres til botneter. Nettverksrutere og nettservere er kjente mål.

Tingenes Internett (IoT) enheter inkluderer tilkoblede enheter som deler data mellom hverandre via Internett. I tillegg til datamaskiner og mobilenheter kan eksempler inkludere:

  • Smarthjemenheter (termometre, sikkerhetskameraer, TV-er, høyttalere, osv.)
  • Infotainment i kjøretøy (IVI)
  • Wearable-enheter (smartklokker, fitnessporere, osv.)

Kollektivt kan alle disse enhetene korrumperes for å lage massive botneter. Teknologimarkedet har blitt overmettet med lavkostnads, lavsikkerhetsenheter, noe som gjør deg som bruker særlig sårbar. Uten anti-skadelig virusprogramvare kan bot-gjetere infisere enhetene dine ubemerket.

Hvordan kontrollerer hackere et botnet?

Å utstede kommandoer er en viktig del av å kontrollere et botnet. Men anonymitet er like viktig for angriperen. Som sådan betjenes botneter via ekstern programmering.

Kommando og kontroll (C&C) er serverkilden til all botnet-instruksjon og ledelse. Dette er bot-gjeterens hovedserver, og hver av zombiedatamaskinene får kommandoer fra den.

Hver botnet kan ledes av kommandoer enten direkte eller indirekte i følgende modeller:

  • Sentraliserte klientservermodeller
  • Desentraliserte node til node-modeller (P2P)

Sentraliserte modellerdrives av en botgjeterserver. En variasjon av denne modellen kan sette inn tilleggsservere som undergjetere, eller "stedfortredere." Men alle kommandoer siver ned fra bot-gjeteren i både sentraliserte og proxy-baserte hierarkier. Hver struktur gjør bot-gjeteren åpen for å bli oppdaget, som ikke gjør disse utdaterte metodene ideelle.

Desentraliserte modeller har instruksjonsansvaret bygget inn på tvers av alle zombiedatamaskinene. Så lenge botgjeteren kan komme i kontakt med en av zombiedatamaskinene, kan de spre kommandoene til de andre. Node til node-strukturen skjuler identiteten til bot-gjeterparten ytterligere. Med klare fordeler sammenlignet med eldre sentraliserte modeller er P2P mer vanlig i dag.

Hva brukes botneter til?

Botnetskapere har alltid noe å tjene, enten det er penger eller personlig tilfredsstillelse.

  • Økonomisk tyveri — gjennom utpressing eller direkte stjeling av penger
  • Informasjonstyveri — for tilgang til sensitive eller konfidensielle kontoer
  • Sabotasje av tjenester — ved å ta tjenester og nettsteder av nett, osv.
  • Kryptovalutasvimdler — bruke brukeres kraft til å utvinne kryptovaluta
  • Selge tilgang til andre kriminelle — for å tillate flere svindler på intetanende brukere

Mesteparten av motivene for å bygge et botnet ligner på motivene for andre nettforbrytelser. I mange tilfeller vil disse angriperne enten stjele noe verdifullt eller skape problemer for andre.

I noen tilfeller vil nettkriminelle etablere og selge tilgang til et stort nettverk av zombiemaskiner. Kjøperne er vanligvis andre nettkriminelle som betaler på leiebasis eller som et direkte salg. Svindlere kan for eksempel leie eller kjøpe et nettverk for å drive en søppelpostkampanje i stor skala.

Til tross for de mange potensielle fordelene for en hacker, oppretter enkelte botneter bare fordi de kan. Uavhengig av motiv ender botneter opp med å bli brukt til alle typer angrep både på de botnetkontrollerte brukerne og andre personer.

Typer botnetangrep

Mens botneter kan være et angrep i seg selv, er de et ideelt verktøy for å utføre sekundærsvindler og nettkriminalitet i en massiv skala. Vanlige botnetplaner inkluderer noe av det følgende:

Distribuert tjenestenektangrep (DDoS) er et angrep basert på å overbelaste en server med nettrafikk for å krasje den. Zombiedatamaskiner har i oppgave å myldre på nettsteder og andre nettjenester, noe som fører til at de blir tatt ned i en periode.

Nettfiskingsplaner etterligner betrodde personer og organisasjoner for å lure verdifull informasjon ut av dem. Dette involverer vanligvis en søppelpostkampanje i stor skala ment å stjele brukerkontoinformasjon som bankpålogging eller e-postpåloggingsinformasjon.

Rå kraft-angrep kjører programmer designet for å bryte seg inn i nettkontoer med makt. Ordbokangrep og credential stuffing brukes til å utnytte svake passord og få tilgang til opplysningene deres.

Slik beskytter du deg mot botneter

Med tanke på sikkerhetstrusselen mot deg selv og andre, er det viktig at du beskytter deg selv mot botnetskadeprogramvare.

Heldigvis kan programvarebeskyttelser og små endringer av datavanene dine kan hjelpe.

6 Tips for å beskytte seg selv mot botneter

  1. Forbedre alle brukerpassord for smartenheter. Komplekse og lange passord vil gjøre at enhetene dine forblir tryggere enn svake og korte passord. Som pass12345.
  2. Unngå å kjøpe enheter med svak sikkerhet. Selv om dette ikke alltid er enkelt å oppdage, pleier mange billige smarthjemdingser å prioritere brukerkomfort over sikkerhet. Gå gjennom anmeldelser av et produkts sikkerhet og sikkerhetsfunksjoner før du kjøper.
  3. Oppdater administratorinnstillinger og passord på alle enhetene dine. Du bør sjekke alle mulige personvern- og sikkerhetsalternativer på alt som kobler enhet til enhet til Internett. Selv smartkjøleskap og Bluetooth-utstyrte kjøretøy har standard produsentpassord for å få tilgang til programvaresystemene deres. Uten oppdateringer av egendefinert påloggingsinformasjon og privat tilkobling kan hackere bryte seg inn i og infisere hver av de tilkoblede enhetene dine.
  4. Vær obs på eventuelle e-postvedlegg. Det er best å helt unngå å laste ned vedlegg. Når du trenger å laste ned et vedlegg, undersøk og verifiser avsenderens e-postadresse nøye. Vurder også å bruke antivirusprogramvare som proaktivt skanner vedlegg for skadelig programvare før du laster ned.
  5. Aldri klikk på lenker i noen melding du mottar. Tekstmeldinger, e-poster og meldinger i sosiale medier kan alle være pålitelige redskap for botnet-skadeprogramvare. Å skrive inn lenken manuelt i adressefeltet vil hjelpe deg med å unngå DNS-hurtigbufferforgiftning og drive-by nedlastinger. Bruk også litt ekstra tid på å søke etter en offisiell versjon av lenken.
  6. Installer effektiv antivirusprogramvare. En sterk Internett-sikkerhetspakke vil bidra til å beskytte datamaskinen din mot trojanske hester og andre trusler. Sørg for å få et produkt som dekker alle enhetene dine, inkludert Android-telefoner og -nettbrett.

Botneter er vanskelige å stoppe når de har fått rotfeste i brukerens enheter. For å redusere phishing-angrep og andre problemer sørg for å beskytte alle enhetene dine mot dette ondsinnede angrepet.

Relaterte artikler:

What is a Botnet?

Hva er et botnet?
Kaspersky Logo