Botneter er nettverk av kaprede dataenheter brukt til å utføre ulike svindler og nettangrep. Begrepet "botnet" er dannet av ordene "robot" og "nettverk." Montering av et botnet er vanligvis infiltreringsfasen i et flerlagssystem. Botene fungerer som et verktøy for å automatisere masseangrep, som datatyveri, serverkrasjing og distribusjon av skadelig programvare.
Botneter bruker enhetene dine til å svindle andre eller forårsake avbrudd — alt uten ditt samtykke. Du lurer kanskje på "hva er et botnet-angrep og hvordan fungerer det?" For å utvide denne botnet-definisjonen vil vi hjelpe deg med å forstå hvordan botneter lagres og hvordan de brukes.
Botneter er bygget for å øke, automatisere og fremskynde en hackers mulighet til å gjennomføre større angrep.
En person eller til og med et lite hackerteam kan kun utføre et begrenset antall handlinger på sine lokale enheter. Men ved å investere litt tid og penger kan de skaffe seg tonnevis av ekstra maskiner for mer effektiv drift.
En bot-gjeter leder et kollektiv av kaprede enheter med eksterne kommandoer. Når de har satt sammen botene, bruker en gjeter kommandoprogrammering til å drive sine neste handlinger. Parten som påtar seg kommandoplikter kan ha satt opp botneten eller driver det som en utleie.
Zombiedatamaskiner, eller boter, refererer til hver skadeprograminfiserte brukerenhet som har blitt tatt over for bruk i botneten. Disse enhetene opererer tankeløst under kommandoer designet av bot-gjeteren.
Grunnleggende faser av å bygge et botnet kan forenkles til et par trinn:
Eksponering i fase 1 starter med at hackere finner en sårbarhet på et nettsted, en applikasjon eller menneskeatferd. Målet er å sørge for at brukeren ubevisst eksponeres for en ondsinnet infeksjon. Du ser ofte hackere utnytte sikkerhetsproblemer i programvare eller nettsteder eller levere den skadelige programvaren gjennom e-poster og andre nettmeldinger.
I fase 2 blir brukeren infisert med botnetskadeprogramvaren når brukeren foretar en handling som setter enheten deres i fare. Mange av disse metodene innebærer enten at brukere overtales via sosial manipulasjon for å laste ned et spesielt trojansk virus. Andre angripere kan være mer aggressive ved å bruke en drive-by-nedlasting når en infisert side besøkes. Uavhengig av leveringsmetoden bryter nettkriminelle til syvende og sist sikkerheten til flere brukeres datamaskiner.
Når hackeren er klar, startes fase 3 ved at hver datamaskin overtas. Angriperen organiserer alle de infiserte maskinene til et nettverk av "boter" som de kan fjernadministrere. Ofte vil den nettkriminelle forsøke å infisere og kontrollere tusenvis, titusenvis eller til og med millioner av datamaskiner. Den nettkriminelle kan da fungere som sjefen for et stort "zombienettverk" — dvs. et fullt montert og aktivt botnet.
Du lurer kanskje fortsatt på "hva gjør et botnet?" Når den er infisert, gir en zombiedatamaskin tilgang til operasjoner på administratornivå, som å:
Kandidater for botnet-rekruttering kan være en hvilken som helst enhet som kan få tilgang til en Internett-tilkobling.
Mange enheter vi bruker har i dag en form for datamaskiner inni seg — selv de du aldri ville vurdert. Nesten hvilken som helst datamaskinbasert Internett-enhet er sårbar for et botnet, noe som innebærer at trusselen vokser konstant. For å beskytte deg selv må du merke deg noen vanlige enheter som kapres av botneter:
Tradisjonelle datamaskiner som stasjonære PC-er og bærbare PC-er som kjører på Windows OS eller macOS har lenge vært populære mål for botnet-konstruksjon.
Mobilenheter har blitt et nytt mål etter hvert som flere personer fortsetter å bruke dem. Smarttelefoner og nettbrett har vært inkludert i botnet-angrep tidligere.
Internett-infrastrukturmaskinvare brukt for å aktivere og støtte Internett-tilkoblinger kan også koopteres til botneter. Nettverksrutere og nettservere er kjente mål.
Tingenes Internett (IoT) enheter inkluderer tilkoblede enheter som deler data mellom hverandre via Internett. I tillegg til datamaskiner og mobilenheter kan eksempler inkludere:
Kollektivt kan alle disse enhetene korrumperes for å lage massive botneter. Teknologimarkedet har blitt overmettet med lavkostnads, lavsikkerhetsenheter, noe som gjør deg som bruker særlig sårbar. Uten anti-skadelig virusprogramvare kan bot-gjetere infisere enhetene dine ubemerket.
Å utstede kommandoer er en viktig del av å kontrollere et botnet. Men anonymitet er like viktig for angriperen. Som sådan betjenes botneter via ekstern programmering.
Kommando og kontroll (C&C) er serverkilden til all botnet-instruksjon og ledelse. Dette er bot-gjeterens hovedserver, og hver av zombiedatamaskinene får kommandoer fra den.
Hver botnet kan ledes av kommandoer enten direkte eller indirekte i følgende modeller:
Sentraliserte modellerdrives av en botgjeterserver. En variasjon av denne modellen kan sette inn tilleggsservere som undergjetere, eller "stedfortredere." Men alle kommandoer siver ned fra bot-gjeteren i både sentraliserte og proxy-baserte hierarkier. Hver struktur gjør bot-gjeteren åpen for å bli oppdaget, som ikke gjør disse utdaterte metodene ideelle.
Desentraliserte modeller har instruksjonsansvaret bygget inn på tvers av alle zombiedatamaskinene. Så lenge botgjeteren kan komme i kontakt med en av zombiedatamaskinene, kan de spre kommandoene til de andre. Node til node-strukturen skjuler identiteten til bot-gjeterparten ytterligere. Med klare fordeler sammenlignet med eldre sentraliserte modeller er P2P mer vanlig i dag.
Botnetskapere har alltid noe å tjene, enten det er penger eller personlig tilfredsstillelse.
Mesteparten av motivene for å bygge et botnet ligner på motivene for andre nettforbrytelser. I mange tilfeller vil disse angriperne enten stjele noe verdifullt eller skape problemer for andre.
I noen tilfeller vil nettkriminelle etablere og selge tilgang til et stort nettverk av zombiemaskiner. Kjøperne er vanligvis andre nettkriminelle som betaler på leiebasis eller som et direkte salg. Svindlere kan for eksempel leie eller kjøpe et nettverk for å drive en søppelpostkampanje i stor skala.
Til tross for de mange potensielle fordelene for en hacker, oppretter enkelte botneter bare fordi de kan. Uavhengig av motiv ender botneter opp med å bli brukt til alle typer angrep både på de botnetkontrollerte brukerne og andre personer.
Mens botneter kan være et angrep i seg selv, er de et ideelt verktøy for å utføre sekundærsvindler og nettkriminalitet i en massiv skala. Vanlige botnetplaner inkluderer noe av det følgende:
Distribuert tjenestenektangrep (DDoS) er et angrep basert på å overbelaste en server med nettrafikk for å krasje den. Zombiedatamaskiner har i oppgave å myldre på nettsteder og andre nettjenester, noe som fører til at de blir tatt ned i en periode.
Nettfiskingsplaner etterligner betrodde personer og organisasjoner for å lure verdifull informasjon ut av dem. Dette involverer vanligvis en søppelpostkampanje i stor skala ment å stjele brukerkontoinformasjon som bankpålogging eller e-postpåloggingsinformasjon.
Rå kraft-angrep kjører programmer designet for å bryte seg inn i nettkontoer med makt. Ordbokangrep og credential stuffing brukes til å utnytte svake passord og få tilgang til opplysningene deres.
Med tanke på sikkerhetstrusselen mot deg selv og andre, er det viktig at du beskytter deg selv mot botnetskadeprogramvare.
Heldigvis kan programvarebeskyttelser og små endringer av datavanene dine kan hjelpe.
Botneter er vanskelige å stoppe når de har fått rotfeste i brukerens enheter. For å redusere phishing-angrep og andre problemer sørg for å beskytte alle enhetene dine mot dette ondsinnede angrepet.
Relaterte artikler: