Ботнети: Какво представляват, как работят и колко са опасни
Ботнетите са неповторимо събитие в света на киберсигурността. Те не са просто един злоумишлен инструмент, а цяла инфраструктура, която управлява хиляди, а от време на време и милиони устройства по света. Но по какъв начин са структурирани ботнетите? Защо се употребяват и за какво битката с тях става все по-трудна? Нека да стигнем до същността на въпроса.
Как е структуриран един ботнет?
Ботнетът е мрежа от устройства, инфектирани със злоумишлен програмен продукт, който разрешава на хакера да управлява тези устройства от разстояние. Такива устройства се назовават „ зомбита “ или ботове. Те могат да включват компютри, смарт телефони, IoT устройства и даже сървъри.
Основният детайл на ботнета е централизираният или децентрализираният надзор. В първия случай хакер, наименуван ботмастер употребява сървъри, с цел да изпраща команди на инфектираните устройства. Във втория се употребява технологията peer-to-peer (P2P), при която инфектираните устройства обменят команди непосредствено, без централизиран хост. Този метод прави ботнетът на практика невредим за цялостно прекъсване.
Нещо повече, притежателят на инфектираното устройство също може да бъде измамен под отговорност. В някои страни има закони, които изискват от потребителите да пазят своите устройства. В такива случаи, в случай че вашият образован термостат е станал част от ботнет и е взел участие в DDoS офанзива, вие можете да бъдете подведени под правна отговорност.
За какво се употребяват ботнетите?
Ботнетите са извънредно гъвкави. Ето няколко от техните приложения:
DDoS офанзиви: милиони ботове изпращат по едно и също време поръчки към сървъра на жертвата, като го претрупват и провокират срив. Това постоянно се употребява за изнудване или политически дейности. Спам: инфектираните устройства изпращат милиони реклами или фишинг имейли, като скриват същинския адресант. Кражба на данни: ботовете могат да събират пароли, финансова информация и персонални данни от инфектираните устройства. Добив на криптовалути: ботнет мрежите употребяват изчислителната мощност на инфектираните устройства, с цел да добиват криптовалути без знанието на притежателите им. Шпиониране: камерите, микрофоните и данните могат да се употребяват за шпиониране на притежателите на устройствата.Еволюция на ботнетите
Първите ботнети бяха относително примитивни. Те са заразявали устройства посредством софтуерни уязвимости или фишинг имейли. С течение на времето обаче сложността и функционалността им набъбнаха. Съвременните ботнети употребяват усъвършенствани способи за заразяване, като да вземем за пример:
Комплекти за експлоатиране: софтуерни принадлежности, които автоматизирано сканират устройствата за уязвимости. Bruteforce офанзиви: автоматизирано избиране на пароли за достъп до обещано устройство. Експлоатация на уязвимости от вида нулев ден: потребление на софтуерни неточности, които към момента не са отстранени.Освен това технологиите, свързани с изкуствен интелект и машинно образование разрешават на ботнетите да се приспособяват към отбраните и да трансформират тактиката си в придвижване.
Заплахи за интернет на нещата (IoT)
Ботнетите от дълго време са излезли отвън рамките на компютрите и смарт телефоните. С възходящата известност на ) милиони нови устройства (от умни крушки до термостати) се свързват с интернет. Те постоянно имат минимална отбрана, което ги прави идеални цели за ботнети.
Добре прочут образец е ботнетът Mirai, който болести стотици хиляди устройства от интернет на нещата и провокира огромни DDoS офанзиви. Mirai експлоатираше устройства с авансово заложени пароли, които потребителите не променяха.
Защо е мъчно да се открият ботнетите?
Едно от главните провокации в битката с ботнетите е тяхната прокристост. Едно инфектирано устройство може да продължи да действа съвсем незабележимо, което затруднява откриването на зловредния програмен продукт. Освен това актуалните ботнети постоянно криптират командите си, което ги прави невидими за обичайните антивирусни стратегии.
Друго предизвикателство е световният темперамент на ботнетите. Устройствата, които построяват мрежата могат да се намират в разнообразни страни, което затруднява следенето и блокирането им заради разликите в законодателството.
Пазарът на ботнети: Киберпрестъпления като услуга
Ботнетите са се трансформирали в част от пазара на киберпрестъпления. Те могат да бъдат наемани или продавани, което ги прави налични даже за необразовани нападатели. Освен това има специфични уеб сайтове, които разрешават да се извърши автоматизирана DDoS офанзива чартърен против несъмнено възнаграждение. Цените зависят от мощността и опциите на ботнета – от няколкостотин до хиляди $.
Специалните служби по света водят дейна битка с сходни услуги. Например наскоро, по време на интернационалната интервенция полицията ликвидира 27 платформи за образуване на DDoS офанзиви по поръчка. В рамките на правоприлагащите дейности бяха арестувани трима души във Франция и Германия и бяха открити данни за 300 консуматори на тези услуги.
По-рано, през октомври, в рамките интервенция PowerOFF беше свалена една от най-големите DDoS платформи (Dstat.cc) и бяха задържани двама обвинени, свързани с нейната активност. През юли Обединеното кралство разгласи ликвидирането на DigitalStress, друга такава услуга.
Борба с ботнетите: Мит или действителност?
Компаниите от бранша на осведомителните технологии и правоприлагащите органи работят интензивно за заличаване на ботнет мрежите. Например, един от най-големите ботнети (Emotet) беше обезвреден с интернационалните старания през 2021 година Въпреки това, незабавно щом един ботнет изчезне, на негово място се появяват нови, по-сложни и по-усъвършенствани.
Ефективната отбрана против ботнети изисква както механически, по този начин и правни решения. Актуализирането на софтуера, потреблението на антивирусни стратегии и повишението на осведомеността на потребителите са единствено част от работата. В допълнение към потребителските ограничения съществуват и по-всеобхватни подходи:
Системи за разкриване и попречване на навлизане (IDS/IPS): анализирайте трафика за подозрителна активност. Черни описи на IP адреси: забранявайте взаимоотношението с известни източници на закани. DNS пречистване: блокирайте злонамерени домейни. Сътрудничество сред страните: основаване на интернационалните екипи за заличаване на ботнети, както в тази ситуация с Emotet.Заключение
Ботнетите не са просто цифрова опасност, а предизвикателство на актуалната цифрова ера. Те акцентират крехкостта на нашата цифрова инфраструктура и смисъла на груповите старания за сигурност. Всеки консуматор, обвързван с интернет, може да стане част от ботнет, само че всеки от нас може да го предотврати, в случай че стартира да се грижи за личната си цифрова хигиена.