Botnet

Czym jest BotNet?

Botnet to nic innego jak grupa komputerów podłączonych do internetu i zarażonych złośliwym oprogramowaniem, jak choćby trojanem lub robakiem, który staje się niewykrywalny przez użytkowników komputerów, a swojemu twórcy pozwala na zdalne nimi sterowanie w ramach tej sieci, zwanej fachowo botnetem. Dzięki sprawowaniu pełnej kontroli nad siecią, możliwe jest na przykład wysyłanie spamu lub inne ataki hackerskie.

Historia botnetu

Historia botnetu sięga końca lat 80-tych, kiedy to powstał robak Morris Worm, potrafiący automatycznie infekować inne systemy podłączone do internetu. Zainfekował on 6000 komputerów, co było wówczas jedną piątą wszystkich komputerów podłączonych do internetu na świecie. Sprawca został w końcu namierzony i skazany. Jednak na tym się nie zakończyło. Pierwsze sieci typu botnet, które za pomocą sieciowej usługi irc miały możliwość prowadzenia w czasie rzeczywistym rozmów na kanałach komunikacyjnych oraz sterowania złośliwym oprogramowaniem za pomocą przesyłanych komunikatów. Cyberprzestępcy stworzyli w 2007 roku Storm botnet. Była to tak zaawansowana sieć, że potrafiła odłączyć od internetu całe kraje, co potwierdzają specjaliści od zabezpieczeń. Sieć składała się z około 2 milionów zainfekowanych maszyn i posiadała moc obliczeniową przekraczającą możliwości ówczesnych superkomputerów. Jednak najpotężniejszy botnet w historii powstał w 20009 roku nazwany BredoLab. Złośliwe oprogramowanie objęło ponad 30 milionów komputerów, co zapewniało sieci niewyobrażalne wręcz możliwości. Botnet udało się częściowo unieszkodliwić dopiero pod koniec 2010 roku. Cyberatakom nie opierały się nawet banki. Dopiero w grudniu 2011 roku udało się aresztować ludzi odpowiedzialnych za zainfekowanie 4.5 miliona maszyn bankowych trojanem Zeus. Niestety do tej pory udało się za jego pomocą skraść około 70 milionów dolarów. Od tamtego czasu programy atakujące komputery celem stworzenia botnetu są przez cyberprzestępców wciąż udoskonalane i przystosowywane do atakowania najróżniejszych systemów, czego dowodem jest wykrycie Zeusa mogącego atakować takie systemy jak Android.

Jak działa sieć botnet?

Komputer z zainstalowanym bez wiedzy właściciela oprogramowaniem służącym do rozprzestrzeniania spamu, ataków na inne systemy, lub służący jako dodatkowa moc obliczeniowa, nazywa się komputerem zombie. Szacuje się, że na świecie liczba takich komputerów sięga kilku milionów i stale się powiększa. Szkodliwe oprogramowanie dostaje się do takiego komputera wykorzystując luki i błędy w oprogramowaniu oraz zabezpieczeniach. Robaki, trojany i inne złośliwe oprogramowanie rozsyłane są już nie tylko za pomocą popularnej poczty elektronicznej, ale też za pośrednictwem komunikatorów internetowych.

Jakie niesie zagrożenia?

Zagrożenia, jakie niesie ze sobą sieć botnet są trudne do przewidzenia. Już kilka komputerów połączonych ze sobą wspólnym oprogramowaniem, mogą w rękach cyberprzestępcy być bardzo groźną bronią, a co dopiero sieć złożona z tysięcy czy milionów maszyn. Co prawda, w internecie cały czas można trafić na robaki, których obecność jest w stanie wykryć nawet najprostszy program antywirusowy, a czasem nawet sam nieco zaawansowany użytkownik komputera. Jednakże nawet posiadanie programu antywirusowego nie gwarantuje całkowitej ochrony. Program, który zainfekuje komputer może się dostać do niego już przy próbie pobrania programu antywirusowego, gdzie w internecie istnieją strony podszywające się pod zaufane. Zarażona w taki na przykład sposób maszyna jest w zasadzie bezbronna i sama staje się celem inwigilacji, kradzieży z niej poufnych informacji, oszustw internetowych czy wysyłania za jej pośrednictwem niechcianej i niebezpiecznej poczty. Można się jednak ustrzec przed tym, aby komputer nie stał się zombie.

Profilaktyka

Stwierdzenie faktu, że maszyna stała się celem ataku nie jest proste, jednak każdy użytkownik może zaobserwować pewne tego objawy. Zastanawiający powinien być fakt, że sieć internetowa jest nadmiernie wykorzystywana, pomimo że użytkownik obciąża łącze w niewielkim stopniu, dysk twardy zwiększa swoją aktywność, niektóre z funkcji systemu są zablokowane lub niedostępne z poziomu użytkownika oraz pojawiają się wiadomości nieznanego pochodzenia. W takich sytuacjach można mieć pewność, że nasz komputer stał się celem nielegalnego ataku. Oczywiście niektóre szkodliwe programy działają w taki sposób, że są prawie niemożliwe do wykrycia przez użytkownika nie będącego informatykiem, ale niektórych z objawów potencjalnego ataku da się zauważyć. Podstawowym działaniem w takich wypadkach jest przede wszystkim nie otwieranie nieznanych wiadomości pocztowych, a także powiązanych z nimi plików i plików o nieznanych rozszerzeniach oraz posiadanie dobrego i aktualnego programu antywirusowego, który zabezpiecza system w czasie rzeczywistym, a także monitoruje łącze internetowe i dyski wymienne. Stosując się do tego oraz zaopatrzenie dodatkowo w zaporę systemu, komputer pozostanie właściwie zabezpieczony.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *