Botnet este un termen de jargon pentru o colecţie de roboţi software, sau boturi, care rulează autonom şi automat. Termenul este adesea asociat cu software periculos, dar se poate referi şi la reţele de calculatoare care folosesc software distribuit de calculatoare.
Termenul „botnet” poate fi folosit pentru a se referi la orice grup de boturi, precum boturile IRC, acest cuvânt fiind în general folosit pentru o colecţie de calculatoare compromise (denumite calculatoare Zombie) care rulează software, instalat de obicei cu ajutorul viermilor, cailor troieni, sau backdoor, sub un nume comun de infrastructură comandă-şi-control.
Un iniţiator de botnet („păstor de boturi”) poate controla grupul de la distanţă, de obicei printr-un intermediar precum IRC, şi îl foloseşte de obicei în scopuri ilegale. Programele individuale se manifestă de obicei ca „boturi” IRC. Adesea comanda-şi-controlul se realizează printr-un server IRC sau un canal specific al unei reţele publice IRC. Acest server este cunoscut ca server comandă-şi-control („C&C”). Deşi rareori, operatorii de botneturi mai experimentaţi programează propriile lor protocoale de comandă. Constituienţii acestor protocoale includ un program de server, program client pentru operaţii, şi programul care se autoimplementează pe calculatorul victimei (bot). Toate trei comunică de obicei fiecare între ele printr-o reţea care foloseşte o schemă unică de încriptare pentru furt şi protecţie împotriva detecţiei sau intruziunii în reţeaua botnet.
Un bot rulează în mod normal ascuns şi respectă standardul IRC RFC 1459. În general, utilizatorul botnetului compromite o serie de sisteme folosind diferite metode (exploatări, inundarea buferelor, etc.). Boturile mai noi pot scana automat mediul lor şi să se autopropage folosind vulnerabilităţile şi parolele slabe. În general, cu cât sunt mai multe vulnerabilităţile pe care boturile le pot scana şi prin care se propagă, cu atât devin mai importante pentru comunitatea care controlează botnetul. Procesul de furt al resurselor calculatorului ca rezultat al includerii acestuia în „botnet” este denumit uneori „ejaculare”.
Botneturile au devenit o parte semnificativă a Internetului, deşi sunt din ce în ce mai ascunse. Întrucât cele mai multe reţele convenţionale IRC iau măsuri şi blochează accesul la botneturile găzduite anterior, controlorii trebuie acum să îşi găsească propriile lor servere. Adesea, un botnet va include o varietate de conexiuni şi tipuri de reţele. Uneori controlorul va ascunde o instalare de server IRC pe un sit educaţional sau de companie unde conexiunea de mare viteză poate suporta un mare număr de alte boturi. Exploatarea acestei metode de folosire a unui bot pentru a găzdui alte boturi a proliferat recent întrucât mulţi utilizatori de astfel de scripturi nu au habar de toate posibilităţile acestora.
Mai multe botneturi au fost găsite şi îndepărtate din Internet. Poliţia olandeză a găsit un botnet cu 1,5 milioane noduri, iar ISP-ul norvegian Telenor a deconectat un botnet de 10.000 noduri (Telenor takes down ‘massive’ botnet by John Leyden, The Register). Au fost iniţiate mari eforturi internaţionale coordonate pentru a desfiinţa botneturi (ISPs urged to throttle spam zombies by John Leyden, The Register). Se estimează că până la un sfert din toate calculatoarele personale conectate la Internet fac parte din unul sau altul din botneturi.
Linkuri
- Wired.com How-to: Build your own botnet with open source software
- The Honeynet Project & Research Alliance, „Know your Enemy: Tracking Botnets”.
- SwatIt – Bots, Drones, Zombies, Worms – A gallery of botnet structure.
- The Shadowserver Foundation – An all volunteer security watchdog group that gathers, tracks, and reports on malware, botnet activity, and electronic fraud.
- NANOG Abstract: Botnets – John Kristoff’s NANOG32 Botnets presentation.
- Mobile botnets – An economic and technological assessment of mobile botnets.
- Lowkeysoft – Intrusive analysis of a web-based proxy botnet (including administration screenshots).
- EWeek.com – Is the Botnet Battle Already Lost?.
- Wired Magazine – Attack of the Bots – How one company fought the new Internet mafia – and lost.
- Dark Reading – Botnets Battle Over Turf.
- List of dynamic (dsl, cable, modem, etc) addresses – Filter SMTP mail for hosts likely to be in botnets.
- VX CHAOS File Server – Bots and Botnets – Bot and Botnet Source Codes and Snippets for IT Security and Anti-Virus Researchers.
- ATLAS Global Botnets Summary Report – Real-time database of malicious botnet command and control servers.
- FBI LAX Press Release DOJ – FBI April 16, 2008
- [1]
Traducere şi adaptare din Wikipedia sub licenţa GNU de Nicola Sfetcu)
Video: Botnet warnings
Lasă un răspuns