Botnets er netværk af kaprede computerenheder, der bruges til at udføre forskellige svindelnumre og cyberangreb. Begrebet "botnet" er dannet af ordene "robot" og "netværk". Oprettelsen af et botnet er normalt infiltrationsfasen i et system med flere lag. Bots fungerer som et værktøj til at automatisere masseangreb, såsom datatyveri, servernedbrud og malware-distribution.
Botnets bruger dine enheder til at snyde andre mennesker eller forårsage forstyrrelser – alt sammen uden dit samtykke. Du spørger måske: "Hvad er et botnet-angreb, og hvordan fungerer det?" For at udvide denne botnet-definition vil vi hjælpe dig med at forstå, hvordan botnets bliver lavet, og hvordan de bliver brugt.
Botnets er bygget til at vokse, automatisere og fremskynde en hackers evne til at udføre større angreb.
En person eller endda et lille team af hackere kan kun udføre så mange handlinger på deres lokale enheder. Men med få omkostninger og lidt tid investeret kan de erhverve tonsvis af ekstra maskiner, som de kan udnytte til mere effektiv drift.
En bot-herder leder et kollektiv af kaprede enheder med fjernkommandoer. Når de har sammensat robotterne, bruger en herde kommandoprogrammering til at styre deres næste handlinger. Den part, der overtager kommandoen, kan have oprettet botnettet eller drive det som udlejning.
Zombie-computere, eller bots, henviser til hver malware-inficeret brugerenhed, der er blevet overtaget til brug i botnettet. Disse enheder arbejder tankeløst under kommandoer, der er designet af bot-herden.
De grundlæggende faser i opbygningen af et botnet kan forenkles i nogle få trin:
Fase 1-eksponering starter med, at hackere finder en sårbarhed på en hjemmeside, applikation eller menneskelig adfærd. Målet er at sætte brugeren op til ubevidst at blive udsat for en malware-infektion. Du vil ofte se hackere udnytte sikkerhedsproblemer i software eller hjemmesider eller levere malware via e-mails og andre onlinebeskeder.
I fase 2 bliver brugeren inficeret med botnet-malware når de foretager en handling, der kompromitterer deres enhed. Mange af disse metoder involverer enten brugere, der overtales via social engineering til at downloade en særlig trojansk virus. Andre angribere kan være mere aggressive ved at bruge en 'drive-by download' når man besøger et inficeret websted. Uanset leveringsmetoden bryder cyberkriminelle i sidste ende sikkerheden på flere brugeres computere.
Når hackeren er klar, indledes fase 3 med at tage kontrol over hver computer. Angriberen organiserer alle de inficerede maskiner i et netværk af "bots", som de kan fjernstyre. Ofte vil den cyberkriminelle forsøge at inficere og kontrollere tusindvis, titusindvis eller endda millioner af computere. Den cyberkriminelle kan derefter fungere som chef for et stort "zombienetværk" dvs. et fuldt samlet og aktivt botnet.
Du spørger sikkert stadig: "Hvad gør et botnet?" Når en zombiecomputer er inficeret, giver den adgang til funktioner på admin-niveau, som f.eks:
Kandidater til botnet-rekruttering kan være enhver enhed, der kan få adgang til en internetforbindelse.
Mange af de apparater, vi bruger i dag, har en eller anden form for computer i sig – også dem, du måske ikke tænker på. Næsten enhver computerbaseret internetenhed er sårbar over for et botnet, hvilket betyder, at truslen vokser konstant. For at beskytte dig selv skal du være opmærksom på nogle almindelige enheder, der kapres ind i botnets:
Traditionelle computere såsom desktops og laptops, der kører på Windows OS eller macOS, har længe været populære mål for botnet-konstruktion.
Mobile enheder er blevet endnu et mål, efterhånden som flere mennesker bruger dem. Smartphones og tablets har tidligere været inkluderet i botnet-angreb.
Hardware til internetinfrastruktur der bruges til at aktivere og understøtte internetforbindelser, kan også inddrages i botnets. Netværksroutere og webservere er kendt for at være mål.
Internet of Things (IoT) enheder omfatter alle tilsluttede enheder, der deler data med hinanden via internettet. Ud over computere og mobile enheder kan eksempler være:
Tilsammen kan alle disse enheder korrumperes og skabe store botnets. Teknologimarkedet er blevet overmættet med billige enheder med lav sikkerhed, hvilket gør dig særligt sårbar som bruger. Uden anti-virus kan malware bot-herders ubemærket inficere dine enheder.
Udstedelse af kommandoer er en vigtig del af kontrollen med et botnet. Men anonymitet er lige så vigtigt for angriberen. Som sådan styres botnets via fjernprogrammering.
Command-and-control (C&C) er serverens kilde til al botnet-instruktion og -ledelse. Dette er bot-herdens hovedserver, og hver af zombiecomputerne får kommandoer fra den.
Hvert botnet kan ledes af kommandoer enten direkte eller indirekte i følgende modeller:
Centraliserede modeller er drevet af én bot-herde-server. En variant af denne model kan indsætte yderligere servere, der fungerer som under-herder eller "proxyer". Men alle kommandoer siver ned fra bot-herderen i både centraliserede og proxy-baserede hierarkier. Begge strukturer efterlader bot-herden åben for at blive opdaget, hvilket gør disse forældede metoder mindre end ideelle.
Decentraliserede modeller indlejre instruktionsansvaret på tværs af alle zombie-computerne. Så længe bot-herderen kan kontakte en hvilken som helst af zombie-computerne, kan de sprede kommandoerne til de andre. Peer-to-peer-strukturen slører yderligere identiteten for bot-herderens del. Der er klare fordele i forhold til ældre centraliserede modeller er P2P mere almindeligt i dag.
Botnet-skabere har altid noget at vinde, hvad enten det er penge eller personlig tilfredsstillelse.
De fleste af motiverne til at opbygge et botnet ligner dem, der findes i andre former for cyberkriminalitet. I mange tilfælde ønsker disse angribere enten at stjæle noget værdifuldt eller skabe problemer for andre.
I nogle tilfælde vil cyberkriminelle etablere og sælge adgang til et stort netværk af zombie-maskiner. Køberne er som regel andre cyberkriminelle, der betaler enten på lejebasis eller som et direkte salg. For eksempel kan spammere leje eller købe et netværk til at drive en storstilet spamkampagne.
På trods af de mange potentielle fordele for en hacker opretter nogle mennesker botnets, bare fordi de kan. Uanset motivet ender botnets med at blive brugt til alle typer angreb, både på de botnet-kontrollerede brugere og på andre mennesker.
Mens botnets kan være et angreb i sig selv, er de et ideelt værktøj til at udføre sekundære svindelnumre og cyberkriminalitet i stor skala. Typiske botnet-systemer omfatter nogle af følgende:
Distributed Denial-of-Service (DDoS) er et angreb baseret på at overbelaste en server med webtrafik for at få den til at gå ned. Zombie-computere har til opgave at sværme om hjemmesider og andre onlinetjenester, hvilket resulterer i, at de bliver lagt ned i et stykke tid.
Phishing-systemer efterligner betroede personer og organisationer for at narre deres værdifulde oplysninger ud af dem. Typisk involverer dette en storstilet spamkampagne, der har til formål at stjæle brugerkontooplysninger som bank-logins eller e-mail-legitimationsoplysninger.
Brute force-angreb køre programmer, der er designet til at bryde ind i webkonti med magt. Ordbogsangreb og credential stuffing bruges til at udnytte svage brugeradgangskoder og få adgang til deres data.
I betragtning af truslerne mod din egen og andres sikkerhed er det bydende nødvendigt, at du beskytter dig mod botnet-malware.
Heldigvis kan softwarebeskyttelse og små ændringer i dine computervaner hjælpe.
Botnets er svære at stoppe, når de først har slået rod i brugernes enheder. For at reducere phishing-angreb og andre problemer skal du sørge for at beskytte alle dine enheder mod denne ondsindede kapring.
Relaterede artikler: