Semalt: złośliwa aktywność botnetu

Jack Miller, Senior Customer Success Manager firmy Semalt , twierdzi, że botnet można scharakteryzować jako zbiór lub zestaw urządzeń podłączonych do Internetu, które są zainfekowane lub znajdują się pod kontrolą złośliwego oprogramowania. Są to urządzenia mobilne, serwery i komputery PC, żeby wymienić tylko kilka. Poza tym użytkownicy urządzeń zwykle nie są świadomi tych ataków. Właściciele tych botów mogą kontrolować je za pomocą specjalnych poleceń w celu wykonywania złośliwych działań. Osiąga się to poprzez:

  • Wysyłanie spamu e-mail - właściciele mogą kontrolować, aby wysyłać ogromną liczbę fałszywych wiadomości do różnych urządzeń
  • Rozproszony atak typu „odmowa usługi” - powoduje to przeciążenie systemu wieloma żądaniami, przez co staje się niedostępny dla użytkownika
  • Ataki polegające na wypełnianiu poświadczeń - zdarzają się głównie w przypadku rządu i organizacji, gdy botnet otrzymuje poufne informacje, takie jak dane karty kredytowej, które pomagają im ukraść pieniądze i zrujnować firmę online.

Ile botów tworzy botnet?

Liczba botów w botnecie może się różnić w zależności od botnetu, w zależności od atakującego, który próbuje zainfekować docelowe urządzenie. Na przykład atak DDoS, który miał miejsce w sierpniu 2017 r., Prawdopodobnie pochodzi z botnetu złożonego z ponad 75 000 botów.

Zauważono, że w grudniu ubiegłego roku różne ataki polegające na fałszowaniu danych uwierzytelniających miały około 13 000 członków i były w stanie wysłać prawie 270 000 fałszywych próśb o logowanie w ciągu godziny.

Botnet Mirai

Po odkryciu tego botnetu we wrześniu 2016 r. Pierwszym celem ataku był Akamai. Wirus ten składa się z dwóch komponentów, które są centrum dowodzenia i kontroli (CnC) oraz samego wirusa. Mirai zawiera dziesięć wektorów ataku. Jego kod infekuje słabo lub słabo chronione urządzenia i może wpływać na tysiące niepewnych urządzeń i kontrolować je w celu przeprowadzenia ataku DDoS.

CnC umożliwia atakującemu utworzenie prostego interfejsu wiersza poleceń, umożliwiając w ten sposób wykonanie określonego wektora ataku. Czeka, aż bot może przywrócić odkryte i skradzione dane uwierzytelniające, i używa tych kodów, pomagając mu tworzyć nowe boty.

Złośliwe oprogramowanie PBot

Ten botnet pomaga atakującym przejąć zainfekowaną maszynę i zmusić ją do robienia szkodliwych rzeczy i ataków takich jak DoS lub PortScanning. Botnet PBot wykonany z niewielkiej liczby węzłów jest w stanie wygenerować znaczny poziom ataku.

Ochrona twojego systemu przed botnetami

Konieczne jest zrozumienie, czym jest botnet i jak działa, abyś mógł się przed nim uchronić. Botnet może wymyślić szereg ataków i każdy z nich może wymagać wymyślenia innego rodzaju ochrony. Możesz uzyskać ochronę od Akamai, który oferuje różne rozwiązania bezpieczeństwa w chmurze, aby upewnić się, że nie jesteś ofiarą złośliwych działań botnetu.