<
  • Главная
Статьи

Ботнет (Botnet)

  1. Класифікація ботнетів
  2. об'єкт впливу
  3. джерело загрози
  4. аналіз ризику

Ботнет (Botnet) - комп'ютерна мережа з пристроїв, заражених шкідливою програмою. Термін отримав назву від з'єднання частин англомовних слів bot (бот, скорочення від слова robot (робот)) і network (мережа). Бот - це прихована програма, яка інсталюється на обчислювальний пристрій жертви з метою його несанкціонованого використання. Ботнети застосовують для DDoS-атак, підбору паролів через брутфорс, Майнінг біткоіни або інших криптовалюта, поширення спаму. Ботами можуть бути і IoT-пристрої. Так, відомий ботнет Mirai складаються з скомпрометованим IoT-пристроїв.

Для отримання управління комп'ютерним пристроєм на нього таємно встановлюється програма-бот, які важко виявити при виконанні звичної щоденної роботи. Інфіковані пристрої нерідко називають зомбі-машинами, а ботнет (botnet) - зомбі-мережею. Проникнення бота може трапитися при недостатній пильності користувача, так як автономна програма маскується під корисне ПО. Бот може потрапити через вразливість будь-якого програмного забезпечення, шляхом підбору пароля до мережевих ресурсів, які мають загальний доступ. Рідко, але трапляється, що зловредів встановлюється під час відкритого доступу до комп'ютера.

Боти самостійно запускаються на пристрої, захищаються від видалення. Механізм захисту полягає в застосуванні нетрадиційних способів запуску, заміні файлів системи, перезавантаження машини при доступі до ключів автоматичного завантаження. Шкідливий ховаються під системні процеси, можуть використовувати два процеси, які перезапускають один одного.

Ботнети (botnet) мають величезні обчислювальні ресурси, вони приносять гарний прибуток кіберзлочинцям. Комп'ютерними пристроями з шкідливий шахраї можуть анонімно керувати з будь-якого місця земної кулі.

Класифікація ботнетів

Ботнети класифікуються за архітектурою і протоколами, застосовуваним в управлінні вірусами. За архітектурою завантажені зловредів мережі діляться на ботнети з центром управління і децентралізовані зомбі-мережі. Перший варіант - це все комп'ютери з ботами об'єднані навколо одного центру управління Command & Control Centre. Це найпоширеніші ботнети. Центр чекає відгуку від ботів, фіксує їх, дає їм команди, які визначає власник. Центрів може бути створено кілька на випадок їх виведення з ладу або блокування. Центри управління показують все підключені заражені комп'ютерні пристрої. Щоб керувати централізованим ботнетом, зловмисникові потрібен доступ до командного центру. Зомбі-мережі такого типу легкі в створенні та управлінні, у них більш оперативна реакція на команди. Треба сказати, що боротися з ними дещо простіше, ніж з іншими зараженими мережами. Для цього потрібно домогтися знищення Command & Control Centre. Завдання може ускладнитися через міграцію центрів, шифрування трафіку.

Друга група - децентралізовані ботнети. Їх ще називають P2P-ботнети від англомовного слова «peer-to-peer», що означає з'єднання виду «точка-точка». У таких системах шкідливий об'єднуються з якимось числом пошкоджених комп'ютерів, а не з центром управління. Отримавши команду, бот передає її іншій машині. Так відбувається поширення на всі зомбі-мережі. Це означає, що кіберзлочинець управляє всіма інфікованими машинами через будь-який комп'ютер з цієї мережі. Ботнети цього виду менш зручні в застосуванні на практиці, ніж зловредів з єдиним центром управління. Через відсутність центру боротися з ними теж важче.

Класифікація зомбі-мереж по протоколах пояснюється наявністю взаємодії між машиною, яка подає команду, і комп'ютерами жертв. Воно будується на мережевих протоколах, які диктують порядок взаємодії обчислювальних пристроїв в мережі. За типом мережевих протоколів ботнети поділяються на чотири групи. До першої групи належать IRC-орієнтовані зомбі-мережі. Вони характеризуються з'єднанням кожного зараженого пристрою з IRC-сервером, переміщенням на вказаний канал і очікуванням команди власника. Другу групу складають IM-орієнтовані автономні мережі. Вони відрізняються від мереж попереднього вигляду лише використанням каналів IM-служб. Складність в створенні аккаунта для кожного бота знижує популярність таких зомбі-мереж.

Третю групу складають веб-орієнтовані ботнети. Управління комп'ютерами з шкідливий здійснюється через Інтернет. Зловредів передає інформацію у відповідь на отримані з веб-сервера команди. Ботнети легко розробляються, в мережі багато веб-серверів, управління дуже просте - це причини, за якими зомбовані мережі такого типу користуються попитом. До четвертої групи слід віднести інші види систем з ботами, що з'єднуються на базі свого протоколу.

об'єкт впливу

Об'єктами впливу ботнетів є державні структури та комерційні компанії, звичайні користувачі Інтернету. Кіберзлочинці застосовують боти для досягнення цілей різного змісту і величини. Наприклад, розсилають спам. Це найпростіше і популярне застосування ботнетів, що приносить великий прибуток. Не завжди цим займається власник зомбі-мережі, часто спамери орендують ботнет (botnet).

Ботнети застосовуються для здійснення DDoS-атак. Атакується сервер не справляється з потоками запитів з заражених комп'ютерів і зупиняється, користувачі не можуть ним скористатися. Щоб відновити роботу веб-ресурсу, потрібно заплатити зловмисникам необхідну суму. Кібершантаж дуже поширений, так як сьогодні всі компанії активно використовують Інтернет для ведення бізнесу, а деякі організації і зовсім працюють тільки через мережу. Ботнети можуть використовувати DDoS-атаки з метою політичного впливу або організації провокацій. Об'єктами ботів стають урядові, державні, військові та інші організації.

Ботнети використовують в Майнінг біткоіни. Проникаючи в комп'ютер користувача, бот використовує ресурси машини в своїх цілях. Чим більше заражених машин, тим більше валюти заробляє зловмисник. Потужність графічного процесора може використовуватися під час простою комп'ютера, однак через невеликого навантаження не відразу помічається присутність шкідливий. Якщо ніяких операцій на комп'ютері не виконується, а він щось вантажить, то можливо присутній шкідливий софт.

Пошкоджені ботами мережі використовуються для анонімного доступу в Інтернет з метою злому веб-сайтів, переказу грошей. Активно застосовуються ботнети для крадіжки секретної інформації. Перевага зомбі-мережі перед іншими шкідливий полягає в здатності збирати інформацію з величезної кількості комп'ютерних машин одночасно. Не завжди викрадені паролі та інші дані використовуються власником ботнету, найчастіше інформація продається або застосовується для розширення зараженої мережі.

джерело загрози

Боти створюються зловмисниками з метою крадіжки. Зазвичай вони викрадають дані доступу до тієї чи іншої системи, бажаючи отримати грошову прибуток або будь-яку особисту вигоду. Зомбованими мережами користуються представники незаконного бізнесу, просуваючи свій товар і послуги.

Найнебезпечнішою групою розробників шкідливий є кіберзлочинці, які використовують заражені мережі для атак, крадіжок даних і грошових коштів, розсилки реклами, шантажу, провокацій і т.д. Крім того, кіберзлочинці розробляють ботнети для продажу і здачі в оренду.

аналіз ризику

Статистика показує, що в складі ботнетів (botnet) знаходиться величезна кількість самих різних комп'ютерних пристроїв. Наслідки зараження комп'ютера ботом можуть бути різні, в залежності від власника ботнету і цілей, які він переслідує. Найпомітнішими діями зомбі-мережі є DDoS атаки. Небезпека заражених мереж зростає і від того, що з кожним роком спрощується їх створення, знаходяться нові способи впровадження ботів, а значить, з'являються нові ботнети, розширюються існуючі.

На початку березня 2017 року дослідники виявили уразливість в системі безпеки китайської компанії Dahua, а саме в DVR і камери спостереження, а значить, вони з легкістю можуть стати частиною ботнетів. Детальніше про це розповідається в статті « Китайські камери і DVR можуть стати частиною ботнетів ».

Незважаючи на страхітливу статистику, захистити свій комп'ютер від ботнету можна. Для цього необхідно:

  • користуватися ефективної антивірусним захистом;
  • своєчасно оновлювати операційну систему і всі програми;
  • використовувати програму-шифрувальник при передачі особистих даних;
  • дотримуватися запобіжних заходів.


Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью