For faster navigation, this Iframe is preloading the Wikiwand page for Botnet (bezpieczeństwo komputerowe).

Botnet (bezpieczeństwo komputerowe)

Botnet – grupa komputerów zainfekowanych szkodliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów.

Historia

[edytuj | edytuj kod]

2 listopada 1988 został uruchomiony robak Morris Worm, który potrafił automatycznie infekować inne systemy, wykorzystując internet[1]. Zainfekował ponad 6 tys. komputerów, co stanowiło około 10% całego ówczesnego Internetu. Straty oszacowano na 10 do 100 mln dolarów[2]. Sprawca przyznał się do winy i został skazany na 3 lata obserwacji sądowej, 400 godzin prac społecznych i grzywnę w wysokości 10 tys. dolarów amerykańskich.

Pierwsze prawdziwe sieci typu botnet powstały w 1993 roku. Robaki te łączyły się z siecią IRC i były kontrolowane za pomocą przesyłanych przez tę sieć komunikatów. Jest to ciągle najpopularniejsza pośród skryptowych dzieciąt, choć już nie jedyna, droga kontrolowania botnetów.

W styczniu 2007 roku został zidentyfikowany Storm botnet. Na podstawie danych z września 2007 stwierdzono, iż ma możliwość odcięcia od internetu całego kraju i posiada potencjalną możliwość wykonywania większej liczby obliczeń na sekundę niż najlepsze superkomputery[3]. 22 kwietnia 2009 firma Finjan poinformowała, iż botnet składa się przynajmniej z 1,9 miliona przejętych komputerów[4].

Największy botnet w historii powstał w maju 2009 roku – BredoLab zainfekował ponad 30 mln komputerów[5]. Częściowo unieszkodliwiono go w październiku 2010 roku[6].

Botnet zainfekowany trojanem bankowym Zeus, zawierający 4,5 mln komputerów, FBI zniszczyło w grudniu 2011 roku aresztując 90 osób. Do tamtego czasu dzięki temu botnetowi skradziono 70 mln $[7]. W kwietniu 2012 roku na komputerze Edwarda Pearsona znaleziono dane o 200 000 kontach PayPal, 2701 numerach kart kredytowych, 8000 pracownikach Nokii i dane osobowe ponad 8 000 000 mieszkańców Wielkiej Brytanii. Były one warte 800 000 funtów (jednak haker zarobił na nich tylko 2351 funtów), a zdobyto je przy pomocy Spyeye i właśnie Zeusa[8]. Oba trojany połączyły się w kwietniu 2011 roku[9], a miesiąc później w kodzie pierwszego z nich znaleziono błędy[10] i 4 miesiące później udostępniono za darmo w sieci[11]. W lipcu 2011 roku zidentyfikowano wersję Zeusa atakującą system Android[12].

Specyfika działania

[edytuj | edytuj kod]

Pojedynczy komputer w takiej sieci nazywany jest komputerem zombie. Całkowitą liczbę komputerów zombie na świecie szacuje się na kilka milionów – nie można jej dokładnie określić, ponieważ stale rośnie.

Robaki rozprzestrzeniają się, wykorzystując różne błędy w oprogramowaniu lub niewiedzę użytkowników komputerów. Obecnie, oprócz najbardziej popularnej poczty elektronicznej, nowe robaki rozsyłają się także, wykorzystując komunikatory internetowe jak np. Gadu-Gadu, MSN Messenger, ICQ, Konnekt, Jabber, Tlen.pl, czy AIM.

Specjaliści wskazują na tendencję do tworzenia coraz mniejszych, a przy tym zdecydowanie trudniejszych do wykrycia botnetów. Już botnet składający się z około 3000-7000 komputerów może stać się przyczyną poważnych zagrożeń, jeśli tylko komputery do niego podłączone dysponują odpowiednio szybkim połączeniem z Internetem.

Zagrożenia

[edytuj | edytuj kod]

Scalenie nawet kilkunastu komputerów podłączonych do Internetu może stanowić poważną broń w rękach crackera. Taka sytuacja czyni botnety największym zagrożeniem współczesnego Internetu i stawia w stan gotowości całą branżę komputerową[1].

W sieci do tej pory krążą robaki, które mogą być usunięte nawet przez najprostsze, często darmowe programy antywirusowe, co daje wyobrażenie o tym, jak wiele komputerów jest kompletnie niezabezpieczonych. Czasem nawet samo podłączenie „bezbronnej maszyny” do Internetu w celu ściągnięcia programu antywirusowego, bądź osobistej zapory sieciowej może skończyć się infekcją[1].

W większości przypadków botnety są wykorzystywane do[1]:

  • wysyłania niechcianej korespondencji – spamu
  • kradzieży poufnych informacji (np. danych osobowych, numerów kart kredytowych)
  • przeprowadzania ataków typu DDoS (Distributed Denial of Service)
  • sabotażu
  • oszustw internetowych
  • inwigilacji

Ataki typu DoS lub DDoS stały się groźną bronią w rękach przestępców wymuszających haracze za odstąpienie od ataku (co w przypadku firm zależnych od połączenia sieciowego jak np. portale czy sklepy internetowe stanowi niemałe zagrożenie). Do zwalczania tego zagrożenia potrzebna jest współpraca wielu ekspertów. Przykładem takiej udanej współpracy ekspertów z firm Kaspersky Lab, Microsoft oraz Kyrus Tech jest doprowadzenie w roku 2011 do skutecznego wyłączenia sieci zainfekowanych komputerów znanej pod nazwami Kelihos oraz Hlux[13].

Profilaktyka

[edytuj | edytuj kod]

Stwierdzenie, czy komputer stał się zombie, nie jest proste. Pewnymi symptomami mogą być np.:

Podstawowym sposobem zabezpieczenia się przed atakami jest posiadanie sprawnego i aktualnego programu antywirusowego, a także nieotwieranie plików z nieznanych źródeł (np. podejrzanych maili).

Monitorowanie aktywności botnetów

[edytuj | edytuj kod]

Badacze bezpieczeństwa mogą podjąć bardziej zaawansowane akcje jak np. monitorowanie botnetów i analiza kodu botów. Z metod monitorowania sieci typu botnet można wymienić m.in. uruchomienie honeypot w celu złapania bota i analizy jego kodu, monitorowanie ruchu sieciowego czy dość nietypowy sposób polegający na dołączeniu swojego programu do botnetu[14][15].

Zobacz też

[edytuj | edytuj kod]

Przypisy

[edytuj | edytuj kod]
  1. a b c d Botnet od podszewki – heise Security Polska. [dostęp 2010-01-03]. [zarchiwizowane z tego adresu (2009-11-11)].
  2. Artykuł na 20-lecia zdarzenia w dziale Internet serwisu Interia.pl.
  3. Gaudin, Sharon. „Storm Worm Botnet Attacks Anti-Spam Firms”, InformationWeek, 18 września 2007.
  4. Botnet contains 1.9 million infected computers, news.zdnet.com, 22 kwietnia 2009.
  5. Researchers: Bredolab still lurking, though severely injured (Update 3). [dostęp 2012-04-13]. [zarchiwizowane z tego adresu (2012-04-30)].
  6. Bredolab botnet taken down after Dutch intervention [online], www.scmagazineuk.com [dostęp 2017-11-22] (ang.).
  7. Anonymous i ich zwolennicy padli ofiarą... hakerów – WP Tech [online], tech.wp.pl [dostęp 2017-12-02] (pol.).
  8. 23 latek namieszał… – Niebezpiecznik.pl.
  9. * SpyZeus; zmiany w kodzie – Niebezpiecznik.pl.
  10. * SpyEye SQL injection – Niebezpiecznik.pl.
  11. Exploit na botnet SpyEye – Niebezpiecznik.pl.
  12. » ZeuS na Androida – Niebezpiecznik.pl [online], niebezpiecznik.pl [dostęp 2017-11-22].
  13. Kaspersky Lab, Kyrus Tech oraz Microsoft skutecznie zamykają botnet Hlux/Kelihos w prnews.pl (dostęp: 2011-09-30).
  14. Co to jest botnet? Sieć maszyn zombie. [dostęp 2022-05-26].
  15. Tracking the Hide and Seek Botnet. [dostęp 2022-05-26].

Bibliografia

[edytuj | edytuj kod]
  • Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA), 2020 – Botnet. Krajobraz zagrożeń wg Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA), ISBN 978-92-9204-354-4.
  • Craig A. Schiller, Jim Binkley, David Harley, Gadi Evron, Tony Bradley, Carsten Willems, Michael Cross, 2007 – Botnets: The Killer Web App, ISBN 978-1-59749-135-8.
  • Radware’s DDoS Handbook, 2015 – The Ultimate Guide to Everything You Need to Know about DDoS Attacks
  • Michael Hale Ligh, Steven Adair, Blake Hartstein, Matthew Richard, 2011 – Malware Analyst’s Cookbook and DVD. Tools and Techniques for Fighting Malicious Code, ISBN 978-0-470-61303-0.
{{bottomLinkPreText}} {{bottomLinkText}}
Botnet (bezpieczeństwo komputerowe)
Listen to this article

This browser is not supported by Wikiwand :(
Wikiwand requires a browser with modern capabilities in order to provide you with the best reading experience.
Please download and use one of the following browsers:

This article was just edited, click to reload
This article has been deleted on Wikipedia (Why?)

Back to homepage

Please click Add in the dialog above
Please click Allow in the top-left corner,
then click Install Now in the dialog
Please click Open in the download dialog,
then click Install
Please click the "Downloads" icon in the Safari toolbar, open the first download in the list,
then click Install
{{::$root.activation.text}}

Install Wikiwand

Install on Chrome Install on Firefox
Don't forget to rate us

Tell your friends about Wikiwand!

Gmail Facebook Twitter Link

Enjoying Wikiwand?

Tell your friends and spread the love:
Share on Gmail Share on Facebook Share on Twitter Share on Buffer

Our magic isn't perfect

You can help our automatic cover photo selection by reporting an unsuitable photo.

This photo is visually disturbing This photo is not a good choice

Thank you for helping!


Your input will affect cover photo selection, along with input from other users.

X

Get ready for Wikiwand 2.0 🎉! the new version arrives on September 1st! Don't want to wait?