Skip to main content

Co to jest botnet?

A Botnet („Ro Bot Net Work”) odnosi się do wielu komputerów zainfekowanych zdalnie sterowanym oprogramowaniem, które pozwala pojedynczego hakera uruchamiać automatyczne programy na botnecie za plecami użytkowników.Zdalnie sterowane oprogramowanie lub rootkit jest potroźnie instalowane na każdym komputerze, ukrywając jego obecność i ścieżki, co utrudnia wykrywanie.Tymczasem haker może korzystać z botnetu do wielu celów, w tym dystrybucji spamu, rozprzestrzeniania się konie trojańskich, utrwalania oszustw phishingowych lub zbierania informacji o kradzieży tożsamości lub oszustwa.

Gdy zagrożony komputer pada ofiarę rootkita, komputer jest określany jako „komputer zombie”.Haker może instalować rootkits na wielu komputerach, zasadniczo budując sieć naruszenia „komputerów zombie” w celu uruchamiania tajnych botów lub usług dla hakera.W podziemnej niszach operatorów botnetów istnieje wiele konkurencji o największy lub najpotężniejszy botnet.Indywidualne komputery są nie tylko zagrożone, ale także sieci głównych prywatnych firm, rządu, a nawet wojska.

Botnety są głównym źródłem przestępstwa w Internecie.Niektórzy operatorzy „wynajmują” swoje botnety na godzinę spamerom.Dostawcy usług internetowych (dostawcy usług internetowych) niedozwolone spamowaniu, ale gdy tysiące lub setki tysięcy maszyn wyśle pięć lub dziesięć fragmentów spamu, spamer ucieka.Ponadto spam wysłany przez ślady botnetu z powrotem do kompromisowanych komputerów, a nie do spamera.

Botnety są również wykorzystywane do utrwalania oszustw phishingowych, wysyłając e -maile, które wydają się pochodzić z legalnych firm, takich jak instytucje finansowe, eBay lub PayPal.E -mail zazwyczaj prosi o poufne dane osobowe, które często zapewniają ofiary.Informacje te trafiają bezpośrednio do operatora botnetu w celu uzyskania osobistego zysku.

Operator może również użyć botnetu do rozpoczęcia ataku rozproszonej usługi odmowy (DDOS) na stronę internetową.Komputery w botnecie są wysyłane polecenie, które wynika z ich jednoczesnego skontaktowania się z określoną stroną.Może to spowodować awarię serwera witryny z przeciążenia żądań ruchu.Odzyskiwanie serwera i strony internetowej może zająć trochę czasu i zakłócać biznes.Ataki DDOS są często przeprowadzane przeciwko dużym, dobrze znanym firmom i podobno są kosztujące miliony dolarów.

Click-Fraud to kolejne oszustwo popełnione przez niektórych operatorów botnet.Reklamodawcy zwykle płacą niewielką opłatę za każde kliknięcie reklamowanego linku, który pojawia się na stronie internetowej.Operator botnetu z umową reklamową w domenie osobistej może wysłać polecenie do komputerów w zagrożonej sieci, aby automatycznie kliknąć link reklamowy za każdym razem, gdy przeglądarka jest otwarta.Biorąc pod uwagę, że botnet może być bardzo duży, fraud kliknięcia stanowi znaczny problem dla reklamodawców.

W październiku 2005 r. Policja holenderska odkryła główny botnet składający się z 1,5 miliona zagrożonych komputerów.Sieć Zombie została rzekomo prowadzona przez trzy osoby w wieku dwudziestu lat.Botnety stają się coraz bardziej rozpowszechnione w stosunku do Stanów Zjednoczonych, które uważały się za najbardziej dotknięte krajem, w których niektóre szacunki znajdują około 26% wszystkich botnetów.Aż 25% wszystkich komputerów amerykańskich może być częścią botnetu, choć trudno jest wiedzieć, czy takie statystyki są dokładne.

Pewne jest to, że botnety są szeroko rozpowszechnione i rosną, nawet przyciągając nastolatków znanych jako „dzieciaków”, którzy rywalizują w budowaniu botnetów.W rezultacie doświadczeni użytkownicy komputerowi i administratorzy podejmują kroki w celu ochrony korzeni, które przekazują dostęp do hakerów i dzieci.Oprogramowanie anty-kootkit może być używane do skanowania w przypadku istniejących rootkitów, a inne środki ostrożności można również podjąć, aby zminimalizować ryzyko stania się częścią botnetu.