Когда мы говорим “ботнет” под словом “бот” мы подразумеваем обычное устройство, чаще всего это компьютер, могут быть и смартфоны, которые управляются некой программой, а сама программа в свою очередь управляется злоумышленниками через интернет. Такие управляемые сети устройств, используются злоумышленниками, естественно для различных атак.
Принцип действия ботнет-сетей
Все начинается с того, что невнимательный пользователь скачивает и устанавливает вредоноса, который маскируется под легитимное и полезное ПО. Назовём такого вредоноса – Бот-агент. Либо второй сценарий, когда Бот-агент внедряется в систему через уязвимости ПО. После самого внедрения на устройство, для организации целой сети, бот-агенты в автоматическом режиме запускаются на устройстве и защищают себя от удаления. Защищают они себя от удаления несколькими способами, например – подменой системных файлов, функционируют под видом системных процессов или перезагружают устройство при попытке удаления.
Классифицируем ботнеты по архитектуре
Такие ботнет-сети бывают централизованными и не централизованными.
В первом случае компьютеры объединены вокруг одного control-центра. Сначала центр получает сигнал от бот-агентов и направляет им команды, которые определяет злоумышленник. Не исключены и резервные центры, на случай выхода из строя основного. Опасность их в том, что они легки в создании и управлении, но и бороться с такими легче, ведь как по законам всех ужастиков, уничтожив сердце, уничтожаются и все остальные.
Что касается второго случая, то не централизованные ботнеты или peer-to-peer ботнеты, более сложны. Суть в том, что агенты соединяются с другими агентами на зараженных устройствах и передают команды уже от одного агента к другому, в этом случае злоумышленник управляет “ботами” через любой узел такой сети.
Для чего применяются ботнет-сети
Применяются они в большинстве случаев для осуществления:
-DDoS атак
Отправляется множество запросов на сервера с ботов, в результате сервера перегружаются от того, что не справляется с большим потоком запросов и останавливаются.
-Майнинг крипто валюты
Так как курс криптовалюты взлетел до небес, то ботнеты часто используют для удаленной добычи такой валюты с зараженных устройств.
-Спам-рассылка
Рассылка фишинга, вишинга, смишинга и прочей вредоносной рассылки.
-Кибершантаж
Например, внедрение вирусов шифровальщиков. При установке на устройстве, такая программа блокирует доступ к файлам, пока напуганный пользователь не заплатит, что бы снять такую блокировку
Как защититься?
Что бы понять какие способы применять для противодействий, необходимо понять источники угроз и объекты воздействия.
Бот-агенты создаются и применяются для атак, краж данных и денежных средств, рассылки рекламы, шантажа, провокаций и т.д. Кроме того, такие сети перепродают и даже сдают в аренду.
Объектами воздействия таких ботнет-сетей в редких случаях бывают обычные пользователи, но в большинстве случаев – это государственные структуры и коммерческие организации.
Итак, ниже мы приводим несколько советов для защиты от атак осуществляемых ботнет-сетями:
- Наиболее эффективным способом защиты для крупных коммерческий организаций и государственных структур - это использование сервисов защиты от DDoS-атак.
- Регулярное обновление ПО и поддержание антивируса в актуальном состоянии, то есть следить за регулярным обновлением баз (ваш антивирус должен знать вредоносов в лицо).
- Периодическое резервное копирование данных.
- Регулярное обновление операционной системы.
- Наличие на ваших серверах всегда актуальных СЗИ (средств защиты информации), как программных, так и аппаратных.
- Подготовить сервера, ходящие по внешней сети, к удаленным и оперативным ребутам(перезагрузкам), для разгрузки забитых каналов.
- Использование NTA-систем для анализа трафика.
- Не исключено и использование блокировщиков реклам.
Как вы видите, в данном случае, необходимо не только поддерживать кибергигиену, но и запастись средствами защиты. Ботнет-сети широко применяется в наше время, они имеют огромные вычислительные ресурсы, от чего приносят большую прибыль киберпреступникам. Зараженными устройствами злоумышленник может анонимно управлять из любой точки на земле, это и делает ботнет-сети опасной угрозой.