Sieci botnet: dochodowy interes
2008-07-30 12:59
Przeczytaj także: Komputer zombie - zagrożenie nie tylko w Halloween
Anonimowy dostęp do Internetu. Przy pomocy maszyn zombie cyberprzestępcy mogą uzyskać dostęp do serwerów sieciowych i popełniać takie cyberprzestępstwa, jak włamania na strony internetowe lub przelewanie skradzionych pieniędzy.
Sprzedaż i wydzierżawianie botnetów. Jedną z możliwości nielegalnego zarabiania pieniędzy na botnetach jest wydzierżawianie ich lub sprzedawanie całych sieci. Tworzenie botnetów na sprzedaż to również lukratywny nielegalny biznes.
Phishing. Adresy stron phishingowych często trafiają na czarne listy natychmiast po pojawieniu się. Za pomocą botnetu phisherzy mogą często zmieniać adresy stron phishingowych, wykorzystując zainfekowane komputery jako serwery proxy. W ten sposób mogą ukrywać prawdziwy adres serwera sieciowego.
Kradzież poufnych danych. Ten rodzaj przestępczości prawdopodobnie nigdy nie przestanie być atrakcyjny dla cyberprzestępców. Botnety mogą tysiąckrotnie zwiększyć kolekcję haseł (hasła do kont poczty elektronicznej i ICQ, zasobów FTP, serwisów sieciowych itd.) i innych poufnych danych użytkownika. Bot wykorzystywany do tworzenia sieci zombie może pobierać inny szkodliwy program, na przykład trojana kradnącego hasła, i infekować nim wszystkie komputery w botnecie, dostarczając cyberprzestępcom hasła zebrane ze wszystkich zainfekowanych komputerów. Skradzione hasła są sprzedawane lub wykorzystywane do masowych infekcji stron internetowych (w przypadku haseł do konta FTP) w celu dalszego rozprzestrzeniania programu bota i powiększania sieci zombie.
Polecenia botów
Aktualizacja: pobierz i uruchom wyznaczony plik wykonywalny lub moduł z określonego serwera. Jest to podstawowe polecenie, pierwsze, które jest wykonywane. Służy do aktualizacji pliku wykonywalnego bota na polecenie właściciela sieci zombie, w przypadku gdy chce on zainstalować na komputerze nową wersję bota. Przy pomocy tego polecenia można w tym samym czasie zainstalować trojany kradnące hasła na wszystkich komputerach tworzących botnet w celu znalezienia wszystkich haseł, które kiedykolwiek zostały wprowadzone do każdego z komputerów i są przechowywane w pamięci. Hasła zostaną wysłane na serwer za pośrednictwem Internetu.
Przepełnienie: rozpocznij tworzenie strumienia fałszywych żądań do określonego serwera internetowego w celu spowodowania jego awarii lub przeciążenia kanałów w określonym segmencie Internetu. Strumienie te mogą spowodować niewłaściwe działanie serwerów, sprawiając, że będą one niedostępne dla zwykłych użytkowników. Tego typu ataki z wykorzystaniem botnetów określane są jako ataki DDoS (distributed denial of service). Istnieje wiele metod wykorzystywanych do tworzenia fałszywych żądań sieciowych.
Spam: pobierz szablon wiadomości spamowej i zacznij wysyłać spam na wyznaczone adresy (każdemu botowi przydzielany jest zestaw adresów).
Proxy: wykorzystuj komputer jako serwer proxy. Funkcja ta często nie jest implementowana jako oddzielne polecenie, ale wchodzi w zakres podstawowej funkcjonalności botów. Z jej pomocą komputer, który stanowi część botnetu, można wykorzystać jako serwer proxy w celu ukrycia prawdziwego adresu cyberprzestępcy kontrolującego botnet.
Inne plecenia - mniej popularne niż te opisane wyżej - implementowane są tylko w pewnej części botów. Te dodatkowe polecenia, łącznie z wykonywaniem zrzutów ekranu, rejestrowaniem uderzeń klawiszy, żądaniem pliku dziennika aktywności sieciowej użytkownika (wykorzystywanego do kradzieży kont i poufnych danych), wysyłaniem tego pliku z komputera użytkownika, identyfikowaniem numeru seryjnego oprogramowania zainstalowanego na komputerze użytkownika, uzyskiwaniem szczegółowych informacji o systemie użytkownika oraz otoczeniu sieciowym, żądaniem listy komputerów wchodzących w skład botnetu itd.
Klasyfikacja botnetów ze względu na architekturę
1. Scentralizowane botnety. W tego typu botnecie wszystkie komputery są podłączone do jednego centrum kontroli, zwanego C&C. C&C czeka na połączenie się nowych botów, rejestruje je w swojej bazie danych, śledzi ich status i wysyła im polecenia wybrane przez właściciela botnetu (Master) z listy poleceń bota. Wszystkie komputery zombie w botnecie są widoczne dla C&C. W celu zarządzania scentralizowanym botnetem właściciel sieci zombie musi mieć dostęp do centrum kontroli.
Przeczytaj także:
Trend Micro: czym są sieci botnet?
oprac. : eGospodarka.pl
Więcej na ten temat:
boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor