Gå til hovedindhold

Definitionen på botnet

Botnets er netværk af kaprede computerenheder, der bruges til at udføre forskellige svindelnumre og cyberangreb. Begrebet "botnet" er dannet af ordene "robot" og "netværk". Oprettelsen af et botnet er normalt infiltrationsfasen i et system med flere lag. Bots fungerer som et værktøj til at automatisere masseangreb, såsom datatyveri, servernedbrud og malware-distribution.

Botnets bruger dine enheder til at snyde andre mennesker eller forårsage forstyrrelser – alt sammen uden dit samtykke. Du spørger måske: "Hvad er et botnet-angreb, og hvordan fungerer det?" For at udvide denne botnet-definition vil vi hjælpe dig med at forstå, hvordan botnets bliver lavet, og hvordan de bliver brugt.

Sådan virker et botnet

Botnets er bygget til at vokse, automatisere og fremskynde en hackers evne til at udføre større angreb.

En person eller endda et lille team af hackere kan kun udføre så mange handlinger på deres lokale enheder. Men med få omkostninger og lidt tid investeret kan de erhverve tonsvis af ekstra maskiner, som de kan udnytte til mere effektiv drift.

En bot-herder leder et kollektiv af kaprede enheder med fjernkommandoer. Når de har sammensat robotterne, bruger en herde kommandoprogrammering til at styre deres næste handlinger. Den part, der overtager kommandoen, kan have oprettet botnettet eller drive det som udlejning.

Zombie-computere, eller bots, henviser til hver malware-inficeret brugerenhed, der er blevet overtaget til brug i botnettet. Disse enheder arbejder tankeløst under kommandoer, der er designet af bot-herden.

De grundlæggende faser i opbygningen af et botnet kan forenkles i nogle få trin:

  1. Forberedelse og eksponering – hackeren udnytter en sårbarhed til at udsætte brugerne for malware.
  2. Inficering – brugernes enheder er inficeret med malware, der kan tage kontrol over deres enhed.
  3. Aktiver – hackere mobiliserer inficerede enheder til at udføre angreb.

Fase 1-eksponering starter med, at hackere finder en sårbarhed på en hjemmeside, applikation eller menneskelig adfærd. Målet er at sætte brugeren op til ubevidst at blive udsat for en malware-infektion. Du vil ofte se hackere udnytte sikkerhedsproblemer i software eller hjemmesider eller levere malware via e-mails og andre onlinebeskeder.

I fase 2 bliver brugeren inficeret med botnet-malware når de foretager en handling, der kompromitterer deres enhed. Mange af disse metoder involverer enten brugere, der overtales via social engineering til at downloade en særlig trojansk virus. Andre angribere kan være mere aggressive ved at bruge en 'drive-by download' når man besøger et inficeret websted. Uanset leveringsmetoden bryder cyberkriminelle i sidste ende sikkerheden på flere brugeres computere.

Når hackeren er klar, indledes fase 3 med at tage kontrol over hver computer. Angriberen organiserer alle de inficerede maskiner i et netværk af "bots", som de kan fjernstyre. Ofte vil den cyberkriminelle forsøge at inficere og kontrollere tusindvis, titusindvis eller endda millioner af computere. Den cyberkriminelle kan derefter fungere som chef for et stort "zombienetværk" dvs. et fuldt samlet og aktivt botnet.

Du spørger sikkert stadig: "Hvad gør et botnet?" Når en zombiecomputer er inficeret, giver den adgang til funktioner på admin-niveau, som f.eks:

  • Læsning og skrivning af systemdata
  • Indsamling af brugerens personlige data
  • Afsendelse af filer og andre data
  • Overvågning af brugerens aktiviteter
  • Søgning efter sårbarheder i andre enheder
  • Installation og kørsel af programmer

Hvad er et botnet, der kan kontrolleres?

Kandidater til botnet-rekruttering kan være enhver enhed, der kan få adgang til en internetforbindelse.

Mange af de apparater, vi bruger i dag, har en eller anden form for computer i sig – også dem, du måske ikke tænker på. Næsten enhver computerbaseret internetenhed er sårbar over for et botnet, hvilket betyder, at truslen vokser konstant. For at beskytte dig selv skal du være opmærksom på nogle almindelige enheder, der kapres ind i botnets:

Traditionelle computere såsom desktops og laptops, der kører på Windows OS eller macOS, har længe været populære mål for botnet-konstruktion.

Mobile enheder er blevet endnu et mål, efterhånden som flere mennesker bruger dem. Smartphones og tablets har tidligere været inkluderet i botnet-angreb.

Hardware til internetinfrastruktur der bruges til at aktivere og understøtte internetforbindelser, kan også inddrages i botnets. Netværksroutere og webservere er kendt for at være mål.

Internet of Things (IoT) enheder omfatter alle tilsluttede enheder, der deler data med hinanden via internettet. Ud over computere og mobile enheder kan eksempler være:

  • Smart home-enheder (termometre, sikkerhedskameraer, fjernsyn, højttalere osv.)
  • Infotainment i køretøjet (IVI)
  • Bærbare enheder (smartwatches, fitness-trackere osv.)

Tilsammen kan alle disse enheder korrumperes og skabe store botnets. Teknologimarkedet er blevet overmættet med billige enheder med lav sikkerhed, hvilket gør dig særligt sårbar som bruger. Uden anti-virus kan malware bot-herders ubemærket inficere dine enheder.

Hvordan kontrollerer hackere et botnet?

Udstedelse af kommandoer er en vigtig del af kontrollen med et botnet. Men anonymitet er lige så vigtigt for angriberen. Som sådan styres botnets via fjernprogrammering.

Command-and-control (C&C) er serverens kilde til al botnet-instruktion og -ledelse. Dette er bot-herdens hovedserver, og hver af zombiecomputerne får kommandoer fra den.

Hvert botnet kan ledes af kommandoer enten direkte eller indirekte i følgende modeller:

  • Centraliserede klient-server-modeller
  • Decentrale peer-to-peer-modeller (P2P)

Centraliserede modeller er drevet af én bot-herde-server. En variant af denne model kan indsætte yderligere servere, der fungerer som under-herder eller "proxyer". Men alle kommandoer siver ned fra bot-herderen i både centraliserede og proxy-baserede hierarkier. Begge strukturer efterlader bot-herden åben for at blive opdaget, hvilket gør disse forældede metoder mindre end ideelle.

Decentraliserede modeller indlejre instruktionsansvaret på tværs af alle zombie-computerne. Så længe bot-herderen kan kontakte en hvilken som helst af zombie-computerne, kan de sprede kommandoerne til de andre. Peer-to-peer-strukturen slører yderligere identiteten for bot-herderens del. Der er klare fordele i forhold til ældre centraliserede modeller er P2P mere almindeligt i dag.

Hvad bruges botnets til?

Botnet-skabere har altid noget at vinde, hvad enten det er penge eller personlig tilfredsstillelse.

  • Finansielt tyveri – ved at afpresse eller direkte stjæle penge
  • Tyveri af oplysninger – for adgang til følsomme eller fortrolige konti
  • Sabotage af tjenester – ved at lukke tjenester og hjemmesider ned offline osv.
  • Krypto-svindel – bruger brugernes processorkraft til at udvinde kryptovaluta
  • Salg af adgang til andre kriminelle – at tillade yderligere svindel mod intetanende brugere

De fleste af motiverne til at opbygge et botnet ligner dem, der findes i andre former for cyberkriminalitet. I mange tilfælde ønsker disse angribere enten at stjæle noget værdifuldt eller skabe problemer for andre.

I nogle tilfælde vil cyberkriminelle etablere og sælge adgang til et stort netværk af zombie-maskiner. Køberne er som regel andre cyberkriminelle, der betaler enten på lejebasis eller som et direkte salg. For eksempel kan spammere leje eller købe et netværk til at drive en storstilet spamkampagne.

På trods af de mange potentielle fordele for en hacker opretter nogle mennesker botnets, bare fordi de kan. Uanset motivet ender botnets med at blive brugt til alle typer angreb, både på de botnet-kontrollerede brugere og på andre mennesker.

Typer af botnet-angreb

Mens botnets kan være et angreb i sig selv, er de et ideelt værktøj til at udføre sekundære svindelnumre og cyberkriminalitet i stor skala. Typiske botnet-systemer omfatter nogle af følgende:

Distributed Denial-of-Service (DDoS) er et angreb baseret på at overbelaste en server med webtrafik for at få den til at gå ned. Zombie-computere har til opgave at sværme om hjemmesider og andre onlinetjenester, hvilket resulterer i, at de bliver lagt ned i et stykke tid.

Phishing-systemer efterligner betroede personer og organisationer for at narre deres værdifulde oplysninger ud af dem. Typisk involverer dette en storstilet spamkampagne, der har til formål at stjæle brugerkontooplysninger som bank-logins eller e-mail-legitimationsoplysninger.

Brute force-angreb køre programmer, der er designet til at bryde ind i webkonti med magt. Ordbogsangreb og credential stuffing bruges til at udnytte svage brugeradgangskoder og få adgang til deres data.

Sådan beskytter du dig selv mod botnets

I betragtning af truslerne mod din egen og andres sikkerhed er det bydende nødvendigt, at du beskytter dig mod botnet-malware.

Heldigvis kan softwarebeskyttelse og små ændringer i dine computervaner hjælpe.

6 tips til at beskytte dig mod botnets

  1. Forbedr alle brugeradgangskoder til smarte enheder. Brug af komplekse og lange adgangskoder hjælper dine enheder med at forblive mere sikre end svage og korte adgangskoder. Såsom ‘pass12345.
  2. Undgå at købe enheder med svag sikkerhed. Selvom det ikke altid er let at se, har mange billige smart home-gadgets en tendens til at prioritere brugervenlighed over sikkerhed. Undersøg anmeldelser af et produkts sikkerhedsfunktioner, før du køber det.
  3. Opdater administratorindstillinger og adgangskoder på tværs af alle dine enheder. Det er en god idé at tjekke alle mulige privatlivs- og sikkerhedsindstillinger på alt, der forbinder enhed til enhed eller til internettet. Selv smarte køleskabe og Bluetooth-udstyrede biler har standardadgangskoder fra producenten for at få adgang til deres softwaresystemer. Uden opdateringer til brugerdefinerede loginoplysninger og private forbindelser kan hackere bryde ind og inficere alle dine forbundne enheder.
  4. Vær på vagt over for vedhæftede filer i e-mails. Den bedste fremgangsmåde er helt at undgå at downloade vedhæftede filer. Når du har brug for at downloade en vedhæftet fil, skal du undersøge og bekræfte afsenderens e-mailadresse. Overvej også at bruge antivirus-software, der proaktivt scanner vedhæftede filer for malware, før du downloader.
  5. Tryk aldrig på links i en besked, du modtager. Sms'er, e-mails og beskeder på sociale medier kan alle være pålidelige redskaber for botnet-malware. Hvis du manuelt indtaster linket i adresselinjen, undgår du DNS-cache-angreb samt drive-by downloads. Foretag også ekstra foranstaltninger for at søge efter en officiel version af linket.
  6. Installer effektiv anti-virus software. En stærk internetsikkerhedspakke vil hjælpe med at beskytte din computer mod trojanske heste og andre trusler. Sørg for at få et produkt, der dækker alle dine enheder, herunder Android-telefoner og -tablets.

Botnets er svære at stoppe, når de først har slået rod i brugernes enheder. For at reducere phishing-angreb og andre problemer skal du sørge for at beskytte alle dine enheder mod denne ondsindede kapring.

Relaterede artikler:

Hvad er et botnet?

Hvad er et botnet?
Kaspersky Logo