Cum sunt folosite rețelele bot în atacurile DDoS?
Publicat: 2021-04-24Atacurile DDoS, precum și rețelele bot care le permit să aibă loc, sunt una dintre cele mai puternice arme ale internetului. În plus, oricine poate cumpăra un botnet și poate face ravagii cu doar câteva clicuri. Tot ce au nevoie pentru a o face cu succes sunt câteva zeci de dolari și câteva măsuri de siguranță.
De exemplu, Mirai, una dintre cele mai mari și mai (in)famoase botnet-uri vreodată, a fost opera a trei studenți care încercau să spargă serverele Minecraft. Cu toate acestea, acest atac din 2016 a ajuns să devină cel mai mare de acest gen până în prezent, furând peste 1 terabit pe secundă și infectând peste 600.000 de dispozitive IoT.
Dacă doriți să evitați să faceți parte dintr-o rețea botnet sau să fiți atacat de una, protecția și pregătirea adecvată sunt obligatorii. În primul rând, ar trebui să aflați cum funcționează botnet-urile și atacurile DDoS.
- Ce este un botnet?
- Rețele bot și atacuri DDoS
- Mijloace de control botnet
- Cele mai notorii botnet-uri din istorie
- Cum să stai departe de Botnet-uri și atacuri DDoS?
- Gânduri finale
Ce este un botnet?
După cum sugerează și numele, un botnet este o rețea de roboți, adică dispozitive care au fost deturnate folosind un fel de malware. Hackerii le folosesc într-o serie de moduri rău intenționate – de la atacuri DDoS și generarea de clicuri până la furtul de date și spam, dar de obicei combină strategiile de atac.
Fiecare botnet are trei componente majore. Pentru început, nimic nu ar fi posibil fără păstorii de bot, mințile operațiunii.
Apoi, există și serverele sau dispozitivele de comandă și control (C&C) care permit păstorului să comunice cu roboții. Ei fac acest lucru dintr-o locație îndepărtată, încercând tot posibilul să-și ascundă identitatea. În plus, există mai multe protocoale de comunicare din care pot alege hackerii - IRC de școală veche, TelNet, domeniu, peer-to-peer, social media etc.
În cele din urmă, o rețea bot nu ar fi nimic fără „armata sa de computere zombie”. Orice dispozitiv IoT poate deveni cu ușurință un bot fără știrea sau aprobarea utilizatorilor, indiferent dacă este un smartphone sau un simplu monitor pentru copii.
Recomandat pentru dvs.: Atac DDoS: Cum să vă păstrați site-ul în siguranță împotriva atacurilor DDoS?
Rețele bot și atacuri DDoS
Când vine vorba de atacuri DDoS, scopul principal al rețelelor bot este să aducă cantități masive de trafic către un server și, în cele din urmă, să îl distrugă. Timpul de nefuncționare face ca firmele să piardă timp și bani prețios. În consecință, acest lucru le dăunează reputației și rupe încrederea a mii și mii de clienți.
Potrivit unui raport din 2018 de la International Data Group, timpul mediu de nefuncționare per atac este de 7 până la 12 ore, ceea ce înseamnă costuri uriașe de 2,3 până la 4 milioane $ pe atac. Motivația din spatele majorității atacurilor botnetului DDoS este fie avantajul competitiv, furia și vandalismul, fie banii (în cazul ransomware).
Cu atacurile DDoS de rețea sau de strat 3, roboții umplu serverul țintă cu trafic, consumându-i lățimea de bandă și copleșindu-l cu solicitări. Atacurile de nivel 7 sau atacurile de nivel de aplicație folosesc aceeași strategie. Cu toate acestea, obiectivele lor principale sunt aplicațiile și sistemele de operare slabe.
În fiecare an, atacurile DDoS devin din ce în ce mai frecvente, precum și mai sofisticate, făcând botnet-urile mai greu de urmărit și de eradicat ca niciodată. În plus, oricine poate cumpăra sau închiria o rețea bot, uneori pentru mai puțin de 10 USD pe oră. Există și kituri botnet de închiriat, pe care le numim booters/stressers, și devin din ce în ce mai populare.
Mijloace de control botnet
Cele două modele principale de control al rețelelor botnet sunt client-server și peer-to-peer.
Client server
Înainte să apară rețelele peer-to-peer, hackerii foloseau metoda tradițională client-server. Acest tip de rețea presupune existența unui server central care controlează resursele și datele. Pe de altă parte, noi și mai eficiente modalități de a face acest lucru au apărut între timp.
De la persoană la persoană
Una dintre astfel de moduri este rețeaua peer-to-peer (P2P). Principalul său avantaj este că nu are un server centralizat. În schimb, o rețea de egali sau noduri controlează toate resursele. Acest model reduce semnificativ riscul de întrerupere sau eșec, deoarece există întotdeauna servere de rezervă în cazul în care unul este dezafectat. Aceste rețele P2P sunt adesea criptate, ceea ce le face și mai greu de detectat și de înfrânt. Majoritatea botnet-urilor moderne folosesc acest tip de rețea.
Cele mai notorii botnet-uri din istorie
Deși nu știm cifrele exacte, numărul și dimensiunea rețelelor bot au crescut de ceva vreme, rețelele bot de astăzi având milioane de servitori în armatele lor. În lumina acestui fapt, haideți să explorăm cele mai mari și mai memorabile rețele bot care au existat vreodată.
S-ar putea să vă placă: Top 5 amenințări la adresa securității cibernetice de astăzi și dincolo.
Earthlink Spammer (2000)
Earthlink Spammer a fost primul botnet vreodată. A trimis milioane de e-mailuri rău intenționate, dar aparent legitime, cu intenția de phishing, adică de a fura date sensibile de la destinatar. După ce făcea clic pe linkul din e-mail, virusul va fi descărcat instantaneu pe computerul lor, după care trimitea informațiile înapoi expeditorului.
Srizbi (2007-2008)
Srizbi era o rețea botnet bazată pe troieni, care consta din peste 450.000 de dispozitive Microsoft infectate. La acea vreme, era cel mai mare botnet vreodată, depășind renumitul botnet Storm.
Srizbi a fost responsabil pentru jumătate din spam-ul care a fost trimis în acel an, distribuind peste 60 de trilioane de amenințări în fiecare zi, inclusiv e-mailuri spam care făceau reclame la ceasuri, pixuri și pastile pentru mărirea penisului. La un moment dat, Srizbi trimitea chiar spam politic, promovând campania candidatului la președinția SUA, Ron Paul, deși încă nu este clar de ce astăzi.
ZeuS (2007-2014)
ZeuS era un malware troian popular în urmă cu aproximativ 10 ani, permițând hackerului să efectueze tot felul de activități criminale, cel mai frecvent pentru a fura informații bancare. Înainte de arestarea suspecților legați de ZeuS, acesta a reușit să infecteze peste 3,6 milioane de dispozitive și peste 70.000 de conturi pe numeroase site-uri web, precum Bank of America, NASA, Amazon, ABC etc.
Cu toate acestea, la mai puțin de un deceniu mai târziu, ZeuS a apărut din nou, de data aceasta ca o rețea criptată peer-to-peer numită GameOver Zeus. A fost eliminată în 2014, dar producătorul său, Evgeny Bogachev, se află încă pe lista celor mai căutate de FBI.
Emotet (2014-2021)
Emotet nu a fost doar un botnet, ci și o operațiune internațională majoră de criminalitate cibernetică. La fel ca mulți alții, a folosit un troian bancar, distribuindu-l prin atașamente de e-mail cu aspect inocent, cum ar fi documentele Microsoft Word.
Cu toate acestea, Emotet a fost mult mai mult decât atât. A evoluat pentru a deveni soluția de bază pentru Malware-as-a-Service (MaaS) pentru grupurile de criminali cibernetici de nivel superior, ajutând operațiunile ransomware precum Ryuk. Reprimarea Emotet din 2021 a fost rezultatul unui efort de colaborare dintre mai mult de opt țări, inclusiv Germania, Ucraina, SUA etc.
Mirai (2016 - în prezent)
Desigur, nicio listă nu ar fi completă fără legendarul botnet și malware Mirai. Cu milioane de roboți la dispoziție, este cea mai răspândită botnet de astăzi. Acesta vizează în primul rând dispozitivele IoT (de exemplu, detectoare de fum, termostate, difuzoare inteligente și alte gadgeturi), exploatând parolele lor slabe sau inexistente.
Așa cum am menționat la început, mințile din spatele Mirai au fost câțiva studenți care căutau să dezvolte Minecraft, dar a devenit mult mai mult. De fapt, a fost responsabil pentru unele dintre cele mai impactante atacuri DDoS din istoria recentă. De exemplu, Mirai a fost în spatele atacului din 2016 asupra furnizorului DNS Dyn, care este cel mai mare atac DDoS înregistrat vreodată. Din cauza atacului, mii de site-uri web populare au fost oprite pentru ziua de azi, inclusiv Twitter, Reddit, Netflix și CNN.
După atac, creatorii au decis inteligent să lanseze codul sursă Mirai pe GitHub pentru a-și ascunde identitățile. Deloc surprinzător, codul a fost descărcat și reutilizat de mii de ori și în diferite proiecte malware. Prin urmare, întreaga amploare a impactului lui Mirai este de neînțeles. Deși se presupune că autorii au fost prinși, Mirai continuă să fie una dintre cele mai mari amenințări cibernetice astăzi.
Cum să stai departe de Botnet-uri și atacuri DDoS?
Din păcate, majoritatea utilizatorilor nici măcar nu știu că dispozitivul lor face parte dintr-o rețea botnet vicioasă. Noua tehnologie le-a permis hackerilor să fie cât mai discret și rapid posibil, provocând în același timp daune de milioane de dolari afacerilor online. Atacurile DDoS sunt destul de greu de detectat și multe dintre ele trec neobservate până câteva ore mai târziu. Chiar și atunci, uneori este greu să diferențiezi un atac de hacker de o eroare sau defecțiune.
Dacă observați o activitate ciudată și nu puteți identifica cauza, poate fi timpul să suspectați un atac. De exemplu, clienții sau angajații ar putea raporta că site-ul dvs. este lent sau este complet defect. De asemenea, la efectuarea analizei jurnalului, este posibil să observați creșteri drastice ale traficului site-ului. După ce ați analizat și eliminat cu atenție orice altă sursă potențială, s-ar putea să o puteți da seama. Totuși, în acel moment, orele vor fi trecut și pagubele vor fi deja făcute.
Cel mai bun lucru de făcut este să veniți cu mai multe soluții preventive și să le implementați pe toate. De exemplu, nu este suficient să instalați software anti-malware și să îl anulați. De asemenea, ar trebui să luați în considerare configurarea câtorva servere suplimentare, creșterea lățimii de bandă și achiziționarea unor instrumente de top pentru a vă ajuta să vă monitorizați resursele și activitatea. Una peste alta, ar trebui să vă asigurați că nu există puncte slabe în sistemul de securitate.
S-ar putea să vă placă și: Nevoia crescândă de securitate cibernetică: 10 sfaturi pentru a rămâne protejat online.
Gânduri finale
Una peste alta, rețelele bot au fost și continuă să fie amenințări uriașe pentru societatea noastră din ce în ce mai digitalizată. Mai important, au fost un element crucial în unele dintre cele mai devastatoare atacuri DDoS din istorie. Având în vedere că acestea devin din ce în ce mai populare, ar trebui să adoptați practici de securitate stricte înainte ca un atac DDoS să vi se întâmple și să cauzeze eșecuri majore afacerii dvs.
Chiar dacă ești foarte precaut, un atac DDoS ți se poate întâmpla totuși. În acest caz, cel mai bun pariu este să fii bine organizat și pregătit. Elaborarea în prealabil a unui plan de răspuns amănunțit vă va ajuta cu siguranță să atenuați atacul botnetului și consecințele acestuia în cel mai scurt timp posibil.