1. Scroll
  2. /
  3. Technologia
  4. /
  5. Zagrożenie w sieci — botnet. Czym jest botnet?

Technologia

2 miesiące temu

Zagrożenie w sieci — botnet. Czym jest botnet?

Nauka Online
4
0
0
4
0

Botnety stanowią obecnie niezwykle duże zagrożenie dla bezpieczeństwa w sieci. Skąd się to bierze? Co czyni je tak niebezpiecznymi? Czy każdy komputer może być częścią botnetu? Postaramy się odpowiedzieć na te pytania.

Botnet — co to jest i na jakiej zasadzie działa?

Botnet to grupa komputerów podłączonych do Internetu, które są zainfekowane złośliwym oprogramowaniem. To z kolei umożliwia przejęcie kontroli nad zainfekowanym komputerem, najczęściej w celu rozsyłania spamu, kradzieży danych osobowych lub ataków DDoS (Distributed Denial of Service — rozproszona odmowa usługi). 

Botnet

Taka sieć botów (określana potocznie w branży IT armią zombie) stanowi poważne zagrożenie współczesnego Internetu. Wirusy tworzące botnety to najczęściej konie trojańskie oraz oprogramowanie malware, które wykorzystują niewiedzę użytkowników komputera lub luki bezpieczeństwa w systemach operacyjnych. Atakują one komputery pracujące na systemie Windows, ale również coraz częściej urządzenia z systemem Android.

Największe botnety

Pierwszym wirusem (robakiem), który stworzył sieć komputerów na wzór współczesnego botnetu był Morris Worm („robak Morrisa”), uruchomiony w 1988 roku. Wirus zainfekował około 6 tysięcy komputerów. Jednak o skali ataku najlepiej świadczy to, że w tamtym czasie do internetu było podłączonych tylko dziesięć razy więcej urządzeń. 

Robak Morrisa był eksperymentem, który obnażył słabość zabezpieczeń komputerów osobistych. W kodzie programu był błąd — mechanizm ograniczenia samopowielania się nie zadziałał i wirus zaczął rozprzestrzeniać się bez ograniczeń. Skala strat oszacowana została na 10 do 100 milionów dolarów amerykańskich. 

Botnet - Morris Worm

Zaskoczyła ona nawet autora wirusa, który anonimowo rozesłał na zainfekowane komputery wiadomość z rozwiązaniem problemu. Większość z nich była już odcięta od Internetu i ich właściciele nie mogli nawet odczytać tej wiadomości. Robert Morris przyznał się do rozprzestrzeniania samopowielającego się złośliwego programu. 

Informatyk został skazany na 3 lata obserwacji sądowej, grzywnę pieniężną, prace społeczne i zapłacenie pokaźnych kosztów postępowania sądowego. Morris do tej pory jest aktywny zawodowo — wykłada informatykę na Massachusetts Institute of Technology (MIT).

Zobacz też: Windows Defender – czy wystarczy, jak go wyłączyć, jak działa? Wszystko o antywirusie od Windowsa

Pierwsze botnety w obecnym znaczeniu powstały w 1993 roku. Wirusy infekujące komputery rozprzestrzeniały się przez sieć IRC za pomocą przesyłanych tą drogą komunikatów. Obecnie wiele botnetów jest wciąż kontrolowanych w podobny sposób.

W 2007 roku zidentyfikowano botnet Storm — sieć komputerów zombie o ogromnej mocy obliczeniowej, która potencjalnie może odciąć od internetu cały kraj. Zainfekowane komputery pracują na systemie Windows. Już w 2008 roku szacowano, że 20% rozsyłanego na całym świecie spamu pochodzi właśnie z botnetu Storm. 

Botnet - Storm
Źródło: wikipedia.org

Serwery zarządzające tą siecią szyfrują swoje oprogramowanie infekujące dwukrotnie w ciągu godziny, co czyni je praktycznie niemożliwym do neutralizacji. Jednocześnie struktura botnetu Storm jest bardzo rozproszona, przez co nie można takiej sieci całkowicie zablokować. 

Komputery zombie sieci Storm wykonują automatycznie wiele czynności niewidocznych dla użytkownika jak np. rozsyłanie spamu, zbieranie danych osobowych czy zbiorowe ataki na wybrane witryny internetowe.

Największy botnet, jaki do tej pory powstał (o którym wiemy) to BredoLab, zwany też Oficla. Rozprzestrzeniał się on przez rosyjskiego konia trojańskiego. BredoLab odpowiedzialny był za rozsyłanie wiadomości spamowych. Został częściowo unieszkodliwiony pod koniec 2009 roku. Jego część jest aktywna do dziś dzięki grupie aktywnych specjalistów, którzy odtworzyli kod źródłowy wirusa.

Botnet - BredoLab
Źródło: lifewire.com

Twórcy trojana bankowego Zeus zdążyli wyłudzić ponad 70 milionów dolarów, zanim powstały botnet został zneutralizowany przez FBI w 2011 roku. Nie był to jednak koniec wirusa Zeus. Jego kod połączono z innym koniem trojańskim — SpyEye. To złośliwe oprogramowanie malware było odpowiedzialne za wyciek m.in. danych z 200 tysięcy kont PayPal oraz danych osobowych 8 milionów mieszkańców Wielkiej Brytanii, które zostały znalezione na jednym z komputerów zombie w 2012 roku.

Sieci botnet ewoluują i stają się coraz trudniejsze do wykrycia. Są mniejsze, z rozproszoną strukturą serwerów administrujących i nawet mimo ich identyfikacji wciąż rozprzestrzeniają się w sieci. 

Wykorzystanie botnetów

Osoba zarządzająca botnetem Bredolab zarabiała ponad 100 tysięcy dolarów amerykańskich miesięcznie na własnej działalności w obrębie sieci zainfekowanych 30 milionów komputerów oraz dzięki udostępnianiu zasobów innym przestępcom. Botnet był wykorzystywany do rozsyłania spamu, ale także do wykradania haseł do kont FTP oraz danych osobowych. Już nawet kilka tysięcy komputerów z dostępem do szybkiego internetu może tworzyć botnet o bardzo groźnym potencjale.

Obecnie botnety są największym zagrożeniem Internetu. Są wykorzystywane nie tylko do wysyłania niechcianej korespondencji oraz wykradania danych osobowych, ale także do przeprowadzania zmasowanych ataków DDoS na serwery znanych stron internetowych. 

Sprawdź: Największe zagrożenia w Internecie w 2021 – jak je rozpoznać i jak z nimi walczyć?

Taki atak wyglądający jedynie jak zwykłe wywołanie strony internetowej lub usługi sieciowej atakowanego serwisu. Atak przeprowadza jednak bardzo dużo zainfekowanych komputerów w sieci rozproszonej, co skutkuje wyczerpaniem się zasobów atakowanego serwisu. 

Wykorzystanie botnetów
Źródło: ceotodaymagazine.com

Ataki DDoS mogą całkowicie sparaliżować działanie nawet dużych serwisów internetowych. Dość spektakularnym przykładem skutecznego ataku DDoS w Polsce było zamieszanie wokół europejskiego porozumienia ACTA i związany z tym paraliż wielu stron rządowych w 2012 roku. 

Być może właśnie wtedy szeroka grupa społeczeństwa w kraju przekonała się, jaki niebezpieczny potencjał leży w zorganizowanym cyberataku na dowolną stronę internetową. Groźba takich działań może być wykorzystywana do szantażowania dużych firm, których nawet krótka nieobecność w sieci może wiązać się z wymiernymi stratami finansowymi. Zarówno atak hakerski DDoS, jak i szantażowanie takim atakiem jest cyberprzestępstwem.

Atak DDoS
Źródło: csoonline.com

Komputery zombie wykorzystywane są także podczas oszustw związanych z zakupami kradzionymi kartami kredytowymi w sieci. Ma to na celu ukrycie rzeczywistej lokalizacji transakcji, która będzie odpowiadać położeniu zainfekowanego komputera, a nie fizycznego urządzenia hakera.

Jak sprawdzić, czy nasz komputer jest częścią botnetu?

Już wiemy, jak poważnym zagrożeniem jest botnet. Jak wykryć, czy nasz komputer jest zainfekowany i należy do armii zombie? Pierwszym sygnałem alarmowym może być spowolnienie działania systemu operacyjnego. Kiedy nasz sprzęt jest zaangażowany w działania w sieci botnet, zaczyna mu brakować zasobów do codziennych zadań. 

Włączanie się wentylatora lub miganie diody dysku twardego, gdy komputer jest uśpiony, może być kolejnym symptomem niechcianej aktywności, o której nie wiemy.

Być może zostaliśmy poinformowani, że ktoś ze znajomych otrzymał wiadomość e-mail ze spamem z naszego adresu — to powinno zwrócić naszą uwagę.

Program antywirusowy

Pamiętajmy o aktualizowaniu systemu operacyjnego. Często takie aktualizacje nie wprowadzają żadnych widocznych zmian w interfejsie użytkownika, lecz są istotnymi łatkami zabezpieczeń. Historycznie to systemy z rodziny Windows były najbardziej podatne na ataki wirusów, jednak nowe trojany atakują również urządzenia z systemem Android.

Dobre oprogramowanie antywirusowe z aktualną sygnaturą wirusów oraz aktywny firewall są również kluczowe. Zapora firewall nie tylko powinna uchronić przed atakiem wirusa z zewnątrz, ale także alarmować, gdy zainstalowany trojan próbuje uzyskać dostęp do Internetu. Rutynowo warto przeskanować cały komputer — program antywirusowy powinien wykryć i usunąć złośliwe oprogramowanie.

Sprawdź: Ranking darmowych antywirusów 2021 – najlepsze programy antywirusowe na komputer i telefon, za które nie musisz płacić

Nie otwierajmy podejrzanych wiadomości e-mail ani z portali społecznościowych i popularnych komunikatorów (WhatsApp). Mogą one zawierać złośliwe oprogramowanie. Zawsze zwracajmy uwagę na to, jakie pliki otwieramy, co instalujemy i z jakich źródeł. 

Zawirusowana poczta

Bądźmy zawsze czujni podczas korzystania z bankowości elektronicznej — wyrafinowana aplikacja łudząco podobna do systemu bankowości online może skutecznie wyczyścić konto bankowe mimo funkcjonowania wielu innych dodatkowych zabezpieczeń autoryzacyjnych ze strony banku.

Jak sądzicie, czy botnety to realne zagrożenie? W jaki sposób chronicie swoje komputery i smartfony? Dajcie nam znać w komentarzach! 

4
0

Podziel się:

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.