На предыдущую страницу
#Информационная безопасность #Киберугрозы

Botnet

Botnet — сеть из зараженных «зомби»-компьютеров (ботов), которая чаще всего используются хакерами для организации DDoS-атак и массовой спам-рассылки, но также и для более затейливых мероприятий — к примеру, майнинга криптовалюты. В большинстве случаев управляет ботнетом сервер (клиент-серверная модель); реже это децентрализованная сеть (P2P). Ботнет может состоять из миллионов зараженных компьютеров.

По своему дизайну клиентское ПО ботнета представляет гибрид трояна и руткита. Признаки заражения обычно никак не проявляются до тех пор, пока бот не получает команду активизироваться. Во время работы бота возрастает интернет-трафик и нагрузка на ресурсы (это, к слову, возможный признак того, что устройство стало ботом).

Кроме массированной рассылки и атак, ботнеты распространяют вирусы и похищают персональные данные. В состав вредоносного ПО может входить downloader, который загружает по сети трояны и другие вирусы, обновляет старую версию бота и т.д.

Аудит информационной безопасности

Большинство версий ботов поддерживают функцию proxy, чтобы зараженный компьютер мог выполнять роль прокси-сервера, маскируя реальный адрес сервера злоумышленника. Наиболее распространенный вариант применения — DDoS-атаки, которые могут вывести из строя сайт или сеть (допустим, сеть IoT-устройств). Заказчиками DDoS-атак часто выступают конкуренты — например, интернет-магазины и финансовые организации, у которых основной поток клиентов приходит из интернета, а продолжительный простой грозит им серьезными убытками. Поэтому продвинутые ботнеты, такие как Emotet или Dridex, — довольно прибыльный бизнес.

Примерно в половине случаев компьютер превращается в бота после скачивания трояна. Но этот способ, ввиду все более активного совершенствования антивирусов, считается уже старомодным.

Пример более изощренного заражения: хакер сканирует блоги и форумы, находит в них уязвимости, пристегивает к сайту эксплоит (исполняемый вредоносный код), который активируется через «дыру» браузера при заходе пользователя на зараженный ресурс.

Оцените данную статью
Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies