Čo je Botnet?
Botnety sú siete pozostávajúce zo vzdialene ovládaných počítačov alebo "robotov". Tieto počítače boli infikované škodlivým softvérom, ktorý im umožňuje diaľkové ovládanie. Niektoré botnety sa skladajú zo stoviek tisíc - alebo dokonca miliónov - počítačov.
"Bot" je len krátke slovo pre "robota". Rovnako ako roboty, softvérové roboty môžu byť buď dobré, alebo zlé. Slovo "bot" neznamená vždy zlý softvér, ale väčšina ľudí poukazuje na typ malware, keď používajú toto slovo.
Botnety vysvetlené
Ak je počítač súčasťou botnetu, je infikovaný typom škodlivého softvéru. Bot sa skontaktuje so vzdialeným serverom - alebo sa len dostane do kontaktu s inými blízkymi botami - a čaká na pokyny od toho, kto ovláda botnet. To umožňuje útočníkovi ovládať veľké množstvo počítačov na škodlivé účely.
Počítače v botnetovej sieti môžu byť tiež infikované inými typmi škodlivého softvéru, ako sú keyloggery, ktoré zaznamenávajú vaše finančné informácie a posielajú ich na vzdialený server. Čo robí počítač súčasťou botnetu je to, že je ovládané vzdialene spolu s mnohými ďalšími počítačmi. Tvorcovia botnetu sa môžu rozhodnúť, čo s botnetom neskôr urobiť, nasmerovať roboty na stiahnutie ďalších typov škodlivého softvéru a dokonca roboty konať spoločne.
Môžete sa nakaziť botom rovnakým spôsobom, ako by ste sa nakazili akýmkoľvek iným škodlivým softvérom - napríklad spustením aktuálneho softvéru, použitím extrémne neistého plug-inu prehliadača Java alebo sťahovaním a spustením pirátov softvér.
Image Credit: Tom-b na Wikimedia Commons
Účel Botnet
Škodlivé osoby, ktoré vytvárajú botnety, ich nechcú používať na vlastné účely. Namiesto toho môžu chcieť infikovať čo najviac počítačov a potom prenajať prístup k botnetu iným ľuďom. V súčasnosti je väčšina škodlivého softvéru určená na zisk.
Botnety môžu byť použité na rôzne účely. Pretože umožňujú stovky tisíc rôznych počítačov konať v zhode, botnet by mohol byť použitý na vykonanie distribuovaného útoku typu Denial-of-Service (DDoS) na webovom serveri. Stovky tisíc počítačov by bombardovali webovú stránku s prevádzkou súčasne, preťažovali ju a spôsobovali jej zlé správanie - alebo sa stali nedosiahnuteľnými - pre ľudí, ktorí ju skutočne potrebujú.
Na odosielanie nevyžiadaných e-mailov sa môže použiť aj botnet. Odosielanie e-mailov nevyžaduje veľa spracovateľského výkonu, ale nevyžaduje určitú výkonnosť. Spameri nemusia platiť za legitímne výpočtové zdroje, ak používajú botnet. Botnety by sa mohli použiť aj na "podvodné kliknutie" - načítanie webových stránok na pozadí a klikanie na reklamné odkazy na majiteľa webových stránok by mohli zarobiť peniaze z falošných, falošných kliknutí. Botnet by mohol byť použitý aj na miny Bitcoins, ktoré môžu byť potom predávané za hotovosť. Iste, väčšina počítačov nemôže ťažiť Bitcoin ziskom, pretože to bude stáť viac v elektrickej energii, než bude generované v Bitcoins - ale vlastník botnetu sa nestará. Ich obete budú uviazané platiť elektrické účty a budú predávať Bitcoins pre zisk.
Botnety môžu byť tiež použité na distribúciu iných škodlivých softvérov - bot softvér v podstate funguje ako Trojan, sťahovanie ďalšie škaredé veci na vašom počítači potom, čo sa dostane dovnútra. Ľudia zodpovední botnet môže nasmerovať počítače na botnet stiahnuť ďalšie škodlivý softvér , ako sú keyloggery, adware a dokonca aj škaredé ransomware ako CryptoLocker. To všetko sú rôzne spôsoby, ako tvorcovia botnetov - alebo ľudia, ktorí si prenajímajú prístup k botnetu - môžu zarobiť peniaze. Je ľahké pochopiť, prečo tvorcovia malware robia to, čo robia, keď ich vidíme za to, čo sú - zločinci sa snažia urobiť buck.
Symantecova štúdia botnetu ZeroAccess nám ukazuje príklad. ZeroAccess sa skladá z 1,9 milióna počítačov, ktoré generujú peniaze pre vlastníkov botnetov prostredníctvom Bitcoin ťažby a kliknutí podvod.
Ako sú kontrolované botnety
Botnety môžu byť ovládané niekoľkými rôznymi spôsobmi. Niektoré sú základné a jednoduchšie fólie, zatiaľ čo iné sú ťažšie a ťažšie.
Najzákladnejšou cestou pre kontrolu botnetu je, aby každý bot bol pripojený k vzdialenému serveru. Napríklad, každý bot by mohol stiahnuť súbor z http://example.com/bot každých pár hodín a súbor by im povedal, čo robiť. Takýto server je všeobecne známy ako server príkazového a riadiaceho systému. Alternatívne sa roboty môžu pripojiť k kanálu IRC (Internet Relay Chat), ktorý je hosťovaný na serveri a čakať na pokyny. Botnety používajúce tieto metódy sa ľahko zastavia - monitorujú, s ktorými webovými servermi sa bot pripojuje, potom ísť a stiahnuť tie webové servery. Roboty nebudú môcť komunikovať so svojimi tvorcami.
Niektoré botnety môžu komunikovať distribuovaným, peer-to-peer spôsobom. Bots bude hovoriť s ďalšími blízkymi robotmi, ktorí hovoria s ďalšími blízkymi robotmi, ktorí hovoria s ďalšími blízkymi botmi atď. Neexistuje žiadny, identifikovateľný, jediný bod, odkiaľ roboty dostávajú svoje pokyny. Toto funguje podobne ako iné distribuované sieťové systémy, ako napríklad sieť DHT používaná BitTorrentom a iné protokoly siete peer-to-peer. Je možné, že je možné bojovať proti sieti peer-to-peer tým, že vydáte falošné príkazy alebo oddeľujete od seba roboty.
Nedávno niektoré botnety začali komunikovať prostredníctvom siete Tor. Tor je zašifrovaná sieť, ktorá je navrhnutá tak, aby bola čo najviac anonymná, takže bot, ktorý je spojený so skrytou službou v rámci siete Tor, bude ťažké vylepšiť. Je teoreticky nemožné zistiť, kde je skutočne umiestnená skrytá služba, aj keď sa zdá, že spravodajské siete ako NSA majú na svojich rukávoch triky. Možno ste počuli o Silk Road, on-line nákupné miesto známe pre nelegálne drogy. Bola hosťovaná aj ako skrytá služba Tor, čo bolo dôvodom, prečo bolo také ťažké prevziať stránku. Nakoniec vyzerá to, že starodávna detektívna práca viedla políciu k mužovi, ktorý prevádzkuje túto stránku - inými slovami skĺzol. Bez týchto upchávok by policajti nemali možnosť sledovať server a zobrať ho.
Botnety sú jednoducho organizované skupiny infikovaných počítačov, ktoré zločinci kontrolujú pre svoje vlastné účely. A pokiaľ ide o škodlivý softvér, ich účelom je zvyčajne dosiahnuť zisk.
Image Credit: Melinda Seckington na Flickr