Ботнети і їх типи: що відомо в 2018 році

Ми постійно використовуємо Інтернет, щоб управляти своїми цифровими пристроями в роботі і трансляції життя в соціальні мережі.

Поряд з нашим підключенням до

Інтернету з’являється зв’язок з такими побічними ефектами, як віруси, спам, хакерські атаки і цифрове шахрайство. Кількість фішингових сайтів, шкідливих листів, руйнівних вірусів зросла в усьому світі.

З різних загроз, з якими окремі особи і багато компаній стикаються в наші дні через Інтернет, ботнет є найбільш поширеним.

Ботнет — це мережа комп’ютерів, які управляються хакерами віддалено.

Ботнети використовуються злочинцями для розповсюдження програм-вимагачів на ваш ноутбук, телефон, планшет, комп’ютер. Вони можуть бути не виявлені навіть антивірусом, і ви можете довгий час не здогадуватися, що ваш пристрій є частиною ботнету.

Що таке ботнет в 2018 році?

Класичне розуміння:
Слово «ботнет» являє собою поєднання двох слів «робот» і «мережа».

Тут кіберзлочинець, що виконує роль ботмастера, використовує троянські віруси, щоб порушити безпеку декількох комп’ютерів і підключити їх до мережі у зловмисних цілях. Комп’ютер в мережі  ботнету виступає в якості «бота» і керуєтся зловмисником для передачі шкідливих програм, спаму або вірусного контенту для ініціації атаки. В рунеті ходить поняття про ботнет як про «армію зомбі», т. к. комп’ютери контролюються віддалено кимось іншим, крім їх власника.

Походження ботнетів головним чином зародилося в каналах інтернет-чатів (IRC).
Зрештою, спамери почали використовувати уразливості, присутні в мережах IRC,
і розробили ботів.

Це було зроблено спеціально для виконання зловмисних дій, таких як реєстрація, емуляція дій «зацікавленого клієнта», крадіжка пароля і багато іншого.

Структура ботнету зазвичай приймає одну з двох форм: модель «клієнт-сервер» або спеціалізовану модель (P2P, «Peer-to-peer»).

Модель «клієнт-сервер»

У структурі бот-системи «клієнт-сервер», створюється базова мережа, в якій один сервер виступає в ролі ботмастера. Ботмастер контролює передачу інформації від кожного клієнта для установки команд і управління над клієнтськими пристроями.

Модель «клієнт-сервер» працює з допомогою спеціального програмного забезпечення і дозволяє ботмастеру зберігати постійний контроль над зараженими пристроями.
Ця модель має декілька недоліків: її можна легко виявити, і вона має лише одну контрольну точку. У цій моделі, якщо сервер знищений, ботнет гине.

Однорангова модель (PTP, Peer-to-peer)

Щоб подолати недолік використання одного централізованого сервера, були створені ботнети сучасного типу. Вони взаємопов’язані у формі тимчасової структури.

У моделі бот-мережі P2P кожний підключений пристрій працює незалежно як клієнт і як сервер, координуючи між собою оновлення і передачу інформації між ними.

Структура бот-мережі P2P сильніше через відсутність єдиного централізованого управління.

Типи атак ботнетів

Розподілена відмова в обслуговуванні

Ботнет може використовуватися для атаки розподіленого відмови в обслуговуванні (DDoS) з метою знищення мережних підключень і сервісів.

Це робиться шляхом перевантаження обчислювальних ресурсів.

Найбільш часто вживаними атаками, є атаки TCP SYN і UDP.

DDoS-атаки не обмежуються тільки веб-серверами, але можуть бути спрямовані на будь-яку службу, підключену до Інтернету. Серйозність атаки може бути збільшена шляхом використання рекурсивних HTTP потоків на веб-сайті жертви, що означає, що боти рекурсивно йдуть по всіх посиланнях HTTP шляху.

Ця форма називається «павутиною», і практикується для більш ефективного збільшення навантаження.

Одна з найбільших DDoS-атак ботнету 2018 року була пов’язана з IoT і використовувала вірус ботнету Mirai.

Вірус призначався для десятків тисяч менш захищених інтернет-пристроїв і контролював їх, перетворюючи в пошукових роботів для запуску DDoS-атаки.

Mirai породив безліч похідних запитів і продовжив розширюватися, роблячи атаку більш складною.

Це назавжди змінило ландшафт загроз з точки зору використовуваних методів.

Спам і моніторинг трафіку

Ботів можна використовувати в якості аналізатора для виявлення наявності конфіденційних даних на машинах заражених або комп’ютери-зомбі. Вони також можуть знайти бот-мережі конкурента (якщо вони встановлені на тій же машині), і можуть бути своєчасно зламані. Деякі боти пропонують відкрити сервер проксі SOCKS v4 / v5 (універсальний протокол проксі для мережі на основі TCP / IP). Коли сервер проксі SOCKS включений на скомпрометованої машині, його можна використовувати для різних цілей, наприклад, для розсилки спаму.

Боти використовують аналізатор пакетів для відстеження інформації або даних, переданих скомпрометованої машиною. Сніффер може отримати конфіденційну інформацію, таку як ім’я користувача та пароль.

Keylogging

З допомогою кейлоггера ботмастеру легко отримати конфіденційну інформацію і вкрасти дані користувача. Використовуючи програму кейлоггер, зловмисник може зібрати тільки ті ключі, які набрані в послідовності клюєвих слів, таких як PayPal, Yahoo та інше.
Різновид шпигунського ПЗ, що ідентифікується як OSX / XSLCmd, перенесена з Windows, OS X, включає в себе можливість ведення блогів і захоплення екрану.

Масова крадіжка особистих даних

Різні види ботів можуть взаємодіяти для здійснення великомасштабної крадіжки особистих даних, що є одним з найбільш швидко зростаючих злочинів. За допомогою ботів можна маскуватися під відомий бренд і просити користувача надати особисті дані, такі як пароль банківського рахунку, кредитної карти, дані про оподаткування.

Масова крадіжка особистих даних може бути здійснена з використанням фішингових листів, які змушують жертв вводити облікові дані для входу на веб-сайти, як eBay, Amazon або навіть відомі комерційні банки.

Зловживання платою за клік

Програма Google Ads дозволяє веб-сайтів показувати рекламні оголошення Google і тим самим заробляти на них гроші. Google платить гроші власникам веб-сайтів на підставі кількості кліків, отриманих від реклами. Скомпрометовані машини використовуються для автоматичного натискання на посилання, збільшуючи кількість фейкових кліків.

Adware

Рекламне програмне забезпечення використовується для залучення користувачів за рахунок реклами на веб-сторінках або у додатках. Вони з’являються на комп’ютерах без відома або дозволу користувачів, а оригінальна реклама замінюється шахрайським рекламних ПО, яке заражає систему будь-яких користувачів, хто на неї натискає.

Рекламне програмне забезпечення виглядає як нешкідлива реклама, але використовує шпигунське програмне забезпечення для збору даних браузера.

You may also like...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *