Botnety to sieci składające się ze zdalnie sterowanych komputerów lub "botów". Komputery te zostały zainfekowane złośliwym oprogramowaniem, które umożliwia im zdalną kontrolę. Niektóre botnety składają się z setek tysięcy, a nawet milionów komputerów.
"Bot" to krótkie słowo oznaczające "robot". Podobnie jak roboty, oprogramowanie może być zarówno dobre, jak i złe. Słowo "bot" nie zawsze oznacza złe oprogramowanie, ale większość ludzi odnosi się do typu złośliwego oprogramowania, gdy używają tego słowa.
Jeśli Twój komputer jest częścią botnetu, jest zainfekowany typem złośliwego oprogramowania. Bot nawiązuje kontakt ze zdalnym serwerem - lub po prostu kontaktuje się z innymi pobliskimi botami - i czeka na instrukcje od kontrolującego botnet. Pozwala to atakującemu kontrolować dużą liczbę komputerów w złych zamiarach.
Komputery w botnecie mogą być również zainfekowane innymi rodzajami złośliwego oprogramowania, takimi jak keyloggery, które rejestrują informacje finansowe i wysyłają je na zdalny serwer. To, co sprawia, że komputer jest częścią botnetu, to to, że jest kontrolowany zdalnie wraz z wieloma innymi komputerami. Twórcy botnetu mogą później zdecydować, co zrobić z botnetem, skierować roboty, by pobrać dodatkowe typy złośliwego oprogramowania, a nawet sprawić, by boty działały razem.
Możesz zostać zainfekowany botem w ten sam sposób, w jaki zostałbyś zainfekowany jakimkolwiek innym złośliwym oprogramowaniem - na przykład przez uruchomienie nieaktualnego oprogramowania, użycie wyjątkowo niezabezpieczonej wtyczki do przeglądarki Java lub pobieranie i uruchamianie pirackiego oprogramowania oprogramowanie.
Image Credit: Tom-b na Wikimedia Commons
Złośliwi ludzie, którzy budują botnety, mogą nie chcieć ich używać do własnych celów. Zamiast tego mogą chcieć zainfekować jak najwięcej komputerów, a następnie wydzierżawić dostęp do botnetu innym osobom. Obecnie większość złośliwego oprogramowania jest tworzona dla zysku.
Botnety mogą być używane do wielu różnych celów. Ponieważ pozwalają one setkom tysięcy różnych komputerów działać jednocześnie, botnet może zostać użyty do przeprowadzenia rozproszonego ataku typu DoS (Denial-of-Service) na serwer WWW. Setki tysięcy komputerów bombardowałyby stronę internetową o ruchu w tym samym czasie, przeciążając ją i powodując jej słabe działanie - lub stały się niedostępne - dla osób, które faktycznie z niej korzystają.
Botnet może również służyć do wysyłania wiadomości spamowych. Wysyłanie e-maili nie wymaga dużej mocy obliczeniowej, ale wymaga trochę mocy obliczeniowej. Spamerzy nie muszą płacić za legalne zasoby komputerowe, jeśli korzystają z botnetu. Botnety mogą również służyć do "kradzieży kliknięć" - ładowanie stron internetowych w tle i klikanie linków reklamowych do właściciela strony może zarabiać na fałszywych kliknięciach. Botnet może być również użyty do wydobywania bitcoinów, które następnie można sprzedać za gotówkę. Oczywiście, większość komputerów nie może wydobywać Bitcoina z zyskiem, ponieważ będzie kosztować więcej energii elektrycznej niż w bitcoinach - ale właściciel botnetu nie dba o to. Ich ofiary utkną, płacąc rachunki za prąd i sprzedadzą Bitcoiny dla zysku.
Botnety mogą być również używane do dystrybucji innego złośliwego oprogramowania - oprogramowanie botyczne działa w zasadzie jako trojan, pobierając na komputerze inne nieprzyjemne rzeczy. Osoby odpowiedzialne za botnet mogą skierować komputery do botnetu, aby pobrać dodatkowe złośliwe oprogramowanie. , takich jak keyloggery, adware, a nawet złośliwe oprogramowanie ransomware, takie jak CryptoLocker. Na różne sposoby twórcy botnetu - lub ludzie, którym wynajmują dostęp do botnetu - mogą zarabiać pieniądze. Łatwo zrozumieć, dlaczego twórcy szkodliwego oprogramowania robią to, co robią, gdy widzimy, kim są - przestępcami, którzy próbują zarabiać.
Analiza botnetu ZeroAccess firmy Symantec pokazuje nam przykład. ZeroAccess składa się z 1,9 miliona komputerów, które generują pieniądze dla właścicieli botnetów poprzez wydobywanie bitmonet i oszustwa kliknięć.
Botnety można kontrolować na kilka różnych sposobów. Niektóre z nich są proste i łatwiejsze do zniesienia, podczas gdy inne są trudniejsze do pokonania.
Najbardziej podstawowym sposobem kontrolowania botnetu jest, aby każdy bot łączył się ze zdalnym serwerem. Na przykład każdy bot może pobierać plik z http://example.com/bot co kilka godzin, a plik powie im, co robić. Taki serwer jest ogólnie znany jako serwer sterowania i kontroli. Alternatywnie, boty mogą łączyć się z kanałem IRC (Internet relay chat) hostowanym na serwerze i czekać na instrukcje. Botnety korzystające z tych metod są łatwe do zatrzymania - monitoruj, z jakich serwerów internetowych łączy się bot, a następnie usuwaj te serwery WWW. Boty nie będą mogły komunikować się ze swoimi twórcami.
Niektóre botnety mogą się komunikować w sposób rozproszony, w trybie peer-to-peer. Boty będą rozmawiać z innymi pobliskimi botami, które rozmawiają z innymi pobliskimi botami, które rozmawiają z innymi pobliskimi botami i tak dalej. Nie ma jednego, możliwego do zidentyfikowania pojedynczego punktu, w którym roboty pobierają instrukcje. Działa to podobnie do innych rozproszonych systemów sieciowych, takich jak sieć DHT używana przez BitTorrent i inne sieciowe protokoły peer-to-peer. Możliwe jest zwalczanie sieci typu peer-to-peer poprzez wydawanie fałszywych poleceń lub izolowanie botów od siebie nawzajem.
Niedawno niektóre botnety zaczęły komunikować się za pośrednictwem sieci Tor. Tor jest szyfrowaną siecią zaprojektowaną tak, aby była jak najbardziej anonimowa, więc bot, który łączyłby się z ukrytą usługą wewnątrz sieci Tor, byłby trudny do zniesienia. Teoretycznie niemożliwe jest ustalenie, gdzie faktycznie znajduje się ukryta usługa, chociaż wydaje się, że sieci wywiadowcze, takie jak NSA, mają trochę sztuczek w rękawach. Być może słyszałeś o Silk Road, sklepie internetowym znanym z nielegalnych narkotyków. Został również hostowany jako usługa ukryta w Tora, dlatego tak trudno było ją wyłączyć.W końcu wygląda na to, że staromodne roboty detektywistyczne doprowadziły policję do człowieka prowadzącego witrynę - innymi słowy, wymknął się. Bez tych wpadek gliniarze nie mieliby sposobu, by wyśledzić serwer i go usunąć.
Botnety to po prostu zorganizowane grupy zainfekowanych komputerów, które kryminaliści kontrolują dla własnych celów. A jeśli chodzi o złośliwe oprogramowanie, ich celem jest zwykle osiąganie zysków.
Image Credit: Melinda Seckington na Flickr