Botnät

Botnet ( eng.  botnet , IPA: [ˈbɒtnɛt] ; härlett från orden robot och nätverk ) är ett datornätverk som består av ett antal värdar som kör bots  - autonom programvara . Oftast är en bot inom ett botnät ett program som är hemligt installerat på offrets enhet och låter angriparen utföra vissa åtgärder med hjälp av resurserna på den infekterade datorn . Används vanligtvis för olagliga eller ej godkända aktiviteter - spam , brute-force lösenordpå ett fjärrsystem, överbelastningsattacker ( DoS- och DDoS- attacker).

Bots, som sådana, är inte virus. De är en uppsättning mjukvara som kan bestå av virus , brandväggar , fjärrkontrollprogram för datorer och verktyg för att dölja från operativsystemet [1] .

Origins

Bots skapades ursprungligen för att hjälpa till att hantera IRC-kanaler . Att administrera kanaler på IRC-nätverket kan vara tidskrävande, så administratörer skapade speciella bots för att hjälpa till att hantera populära kanaler [2] . En av de första sådana robotarna var Eggdrop , skriven 1993 [3] .

Med tiden började IRC-robotar användas i skadliga syften. Deras huvudsakliga uppgift var att attackera IRC-servrar och andra användare på IRC-nätverk. Detta gjorde att DoS-attacker kunde göras . Användningen av botar hjälpte till att dölja angriparen, eftersom paketen skickades från boten och inte från angriparens dator. Det blev också möjligt att gruppera flera infekterade datorer för att organisera DDoS-attacker . Det krävdes stora nätverk av bots för att attackera stora mål. Därför har angripare börjat använda trojaner och andra dolda metoder för att öka antalet infekterade datorer i nätverket [2] .

Moderna bots är olika hybrider av hot integrerade i kommando- och kontrollsystemet. De kan spridas som maskar , gömma sig från operativsystemet som de flesta virus och inkludera olika attackmetoder. Ett annat allvarligt problem är att flera personer deltar i skapandet av moderna bots samtidigt. Det dyker alltså upp flera olika varianter av samma bot, vilket gör det svårt för antivirusprogram att känna igen dem [2] .

Arkitektur

Klient-servermodell

De första botnäten använde en klient-servermodell för att utföra sina uppgifter. För närvarande används centraliserade nätverk fortfarande i stor utsträckning. Bland dessa är de mest populära Internet-relänätverk, som använder IRC för att underlätta utbytet av data mellan bots och värddatorn. Nätverk med denna arkitektur är lätta att skapa och underhålla, och de tillåter också effektiv distribution av kontrolldatorkommandon mellan klienter [4] .

I ett centraliserat nätverk ansluter bots till en eller flera servrar och väntar sedan på kontrollkommandon från servern. Styrdatorn skickar kommandon till servrarna som i sin tur skickar dem till klienterna. Klienter kör kommandon och skickar ett meddelande om resultaten till servern [4] .

Denna modell har en betydande nackdel. I händelse av ett serverfel kommer kontrolldatorn att tappa kontakten med sina bots och kommer inte att kunna kontrollera dem [4] .

Decentraliserad modell

På senare tid har fler och fler peer-to-peer-botnät dykt upp. Det finns ingen centraliserad server i P2P- botnätet , botarna är kopplade till varandra och fungerar både som en server och som en klient [4] .

För att hitta en annan infekterad dator kontrollerar boten slumpmässiga IP-adresser tills den kontaktar en annan infekterad enhet. Den hittade boten skickar i sin tur information om sin mjukvaruversion och en lista över kända bots. Om en av programvaruversionerna är lägre än den andra, kommer filöverföringen för uppdatering till en nyare programversion att börja. Således fyller varje bot på sin lista över infekterade maskiner och uppdaterar programvaran till en nyare version [5] .

Dessa nätverk är dynamiska churn-resistenta, vilket innebär att bots snabbt kan gå med och lämna nätverket. Dessutom kommer anslutningen inte att brytas i händelse av förlust eller fel på flera botar. Till skillnad från centraliserade nätverk är P2P-botnät mer tillförlitliga och svårare att upptäcka [4] .

Teknisk beskrivning

Ta kontroll

Hanteringen erhålls vanligtvis genom att installera osynlig, oupptäckbar programvara i daglig drift på en dator utan användarens vetskap. Uppstår vanligtvis via [1] :

Självförsvar och autostartmekanism

Mekanismen för borttagningsskydd liknar de flesta virus och rootkits , i synnerhet [1] :

Botnet-hanteringsmekanism

Tidigare gjordes kontroll antingen genom att "lyssna" på ett specifikt kommando på en specifik port, eller genom att vara med i en IRC- chatt. Fram till användningsögonblicket "sover" programmet - (möjligen) multipliceras och väntar på ett kommando. Efter att ha tagit emot kommandon från "ägaren" av botnätet börjar den exekvera dem (en av aktiviteterna). I vissa fall laddas en körbar kod på kommando (det är alltså möjligt att "uppdatera" programmet och ladda moduler med godtycklig funktionalitet). Det är möjligt att styra boten genom att placera ett visst kommando på en förberedd URL [8] [9] .

För närvarande har botnät som kontrolleras via en webbplats eller enligt principen om p2p -nätverk blivit utbredda [4] .

Slåss mot botnät

Botnätdetektering

Oftast är det svårt att upptäcka botar på enheten eftersom botarna fungerar helt autonomt utan användarinblandning. Det finns dock flera tecken som tyder på förekomsten av en botinfektion på en dator [10] :

Förebyggande av infektion

För att förhindra infektion bör användare vidta ett antal åtgärder som inte bara syftar till att förhindra infektion med ett botnätvirus , utan också på att skydda mot skadlig programvara i allmänhet. Rekommenderade metoder för att förhindra datorinfektion [10] :

Förstörelse av botnätet

Så snart en bot hittas på en dator bör den omedelbart tas bort med hjälp av speciell programvara . Detta kommer att säkra en enda dator, men för att ta bort botnät måste du inaktivera servrarna som kontrollerar botarna [10] .

Handel

DDoS som en tjänst

För att beställa en DDoS-attack används vanligtvis en fullfjädrad webbtjänst . Detta förenklar avsevärt kontakten mellan arrangören och uppdragsgivaren. Sådana webbtjänster är fullfjädrade funktionella webbapplikationer som låter sina användare hantera sin balans, planera en attackbudget och se framstegsrapporter. Vissa tjänster har också sina egna lojalitetsprogram, som består i att samla bonuspoäng för attacker [12] .

DDoS attackhastigheter

Olika DDoS-tjänster ger användarna ett ganska brett utbud av specialfunktioner utöver den grundläggande funktionaliteten, som avsevärt påverkar priset för en attack. Exempel på sådana "tillägg" [12] :

Cyberkriminella erbjuder också olika taxeplaner med betalning per sekund, men utan möjlighet att välja några ytterligare funktioner. Till exempel skulle en DDoS-attack som varar i 10 800 sekunder kosta klienten cirka 20 USD per timme [12] .

Skala

Enligt skaparen av TCP/IP-protokollet , Vint Cerf , kan ungefär en fjärdedel av de 600 miljoner datorer som är anslutna till Internet finnas i botnät [13] . SecureWorks-experterna, efter att ha studerat den interna statistiken för botnätet baserad på SpamThru-trojanen, fann att ungefär hälften av de infekterade datorerna kör operativsystemet Windows XP med Service Pack 2 installerat [13] .

Enligt McAfee säkerhetsspecialist Michael DeCesare finns det  bara i USA cirka 5 miljoner infekterade datorer i botnät, vilket är cirka 10 % av den nationella datorparken [14] .

Länder med det högsta antalet infekterade datorer [15] :

Nej. Land Antal infekterade datorer
ett Indien 2017847
2 Kina 1 697 954
3 Egypten 1404250
fyra Iran 749 570
5 Vietnam 686 920
6 Brasilien 580 168
7 Kalkon 530 796
åtta Ryssland 516 295
9 Thailand 494 069
tio Mexiko 470 213

Största botnätsattackerna

Den mest synliga av alla botnätaktiviteter är DoS- och DDoS-attacker . Den största av dem:

Anteckningar

  1. 1 2 3 Craig A. Schiller, Jim Binkley, David Harley, Gadi Evron, Tony Bradley, Carsten Willems, Michael Cross. Botnät - The Killer Web App. - M. : Syngress, 2007 - C. 29-77 - ISBN-10: 1-59749-135-7
  2. 1 2 3 E. Cooke, F. Jahanian och D. McPherson. Zombiesammanfattningen: Förstå, upptäcka och störa botnät. Cambridge, MA juli 2005
  3. Eggdrop: IRC-bot med öppen källkod (nedlänk) . Hämtad 10 december 2017. Arkiverad från originalet 30 december 2008. 
  4. 1 2 3 4 5 6 Ping Wang, Baber Aslam, Cliff C. Zou. Handbok för informations- och kommunikationssäkerhet. Peer-to-Peer-botnät - M. Springer - C. 335-350 - ISBN 978-3-642-04116-7
  5. Heron, Simon. Botnet kommando- och kontrolltekniker. nätverkssäkerhet. april 2007
  6. Amerikanska och brittiska underrättelsetjänster anklagar Ryssland för global hackningskampanj Arkiverad 15 juli 2021 på Wayback Machine , BBC, 2021-07-02
  7. Caviglione Luca , Mazurczyk Wojciech , Wendzel Steffen. Avancerad information Döljtekniker för moderna botnät   // botnät . - 2019. - 26 september. - S. 165-188 . — ISBN 9780429329913 . - doi : 10.1201/9780429329913-4 .
  8. Brett Stone-Gross, Marco Cova, Lorenzo Cavallaro, Bob Gilbert, Martin Szydlowski, Richard Kemmerer, Christopher Kruegel, Giovanni Vigna. Ditt botnät är mitt botnät: Analys av ett övertagande av botnät. 9–13 november 2009, Chicago, Illinois, USA
  9. Paul Barford. En inblick i Botnets. University of Wisconsin Madison
  10. 1 2 3 4 A.C. Atluri, V. Tran. Botnet-hotanalys och upptäckt. - M. : Springer, 2017 - C. 15-27
  11. 6 verktyg för att upptäcka infektion med skadlig programvara från Zombie Bot på Windows-dator . Hämtad 12 december 2017. Arkiverad från originalet 13 december 2017.
  12. 1 2 3 Kostnaden för att starta en DDoS-attack . Hämtad 16 december 2017. Arkiverad från originalet 16 december 2017.
  13. 1 2 Botnet Great and Terrible (otillgänglig länk) . // Computerra Online. Hämtad 3 juli 2007. Arkiverad från originalet 10 maj 2007. 
  14. "Botnät: problem varifrån de inte förväntade sig" nr 584, juli 2012 . // uppgradering . Hämtad 12 oktober 2012. Arkiverad från originalet 17 oktober 2012.
  15. Spamhaus projekterar . Hämtad 11 december 2017. Arkiverad från originalet 12 december 2017.
  16. Hur din smarta enhet hjälpte till att förstöra internet för en dag . Hämtad 14 december 2017. Arkiverad från originalet 14 december 2017.
  17. Chiel, Ethan Här är webbplatserna du inte kan komma åt eftersom någon tog ner internet . Fusion . Hämtad 21 oktober 2016. Arkiverad från originalet 22 oktober 2016.
  18. Thielman, Sam; Johnston, Chris Major cyberattack stör internettjänsten i Europa och USA . The Guardian (21 oktober 2016). Hämtad 21 oktober 2016. Arkiverad från originalet 21 oktober 2016.
  19. Heine, Christopher En stor cyberattack skadar Twitter, Spotify, Pinterest, Etsy och andra sajter . annonsvecka . Hämtad 21 oktober 2016. Arkiverad från originalet 22 oktober 2016.
  20. Massiva webbattacker som kortvarigt slår ut toppsajter . BBC News (21 oktober 2016). Hämtad 14 december 2017. Arkiverad från originalet 24 oktober 2016.
  21. Turton, William . Det är förmodligen därför halva internet stängs av idag [Uppdatering: Det händer igen  (eng.) . Arkiverad från originalet den 23 oktober 2016. Hämtad 14 december 2017.
  22. USA:s internet stördes som hårt drabbat av cyberattacker . CBS News . Hämtad 21 oktober 2016. Arkiverad från originalet 22 oktober 2016.
  23. 150 000 IoT-enheter bakom 1Tbps DDoS-attacken på OVH . Hämtad 14 december 2017. Arkiverad från originalet 14 december 2017.
  24. KrebsOnSecurity-hit med rekord-DDoS . Hämtad 14 december 2017. Arkiverad från originalet 15 november 2016.
  25. "Anti-IS-grupp" hävdar BBC-webbplatsattack . Hämtad 14 december 2017. Arkiverad från originalet 21 december 2017.
  26. Största DDoS-attack träffade PopVote, Hong Kong Democracy-omröstningswebbplatsen . Hämtad 14 december 2017. Arkiverad från originalet 14 december 2017.
  27. Kinesiskt spelföretag drabbats av den största DDoS-attacken NÅGONSIN . Hämtad 14 december 2017. Arkiverad från originalet 14 december 2017.

Litteratur

Länkar