Definition av botnät
Botnät är nätverk av kapade datorer som används för att genomföra bedrägerier och cyberattacker. Termen "botnät" har bildats av orden "robot" och "nätverk". Sammansättning av ett botnät utgörs vanligen av infiltreringssteget i en plan med flera lager. Bottarna fungerar som verktyg för att automatisera massattacker, såsom datastöld, serverkraschar och distribution av skadlig programvara.
Botnät använder dina enheter för att lura andra människor eller orsaka avbrott, helt utan ditt samtycke. Du kanske undrar, "vad är en botnätattack och hur fungerar en sådan?" För att utöka den här definitionen av botnät måste vi hjälpa dig att förstå hur botnät skapas och hur de används.
Så här fungerar botnät
Botnät är uppbyggda för att växa, automatisera och snabba på en hackares förmåga att genomföra större attacker.
En person eller ett litet team av hackare kan bara utföra ett visst antal åtgärder på sina lokala enheter. Men till liten kostnad och lite tid som investeras kan de skaffa sig mängder av extra maskiner för att skapa effektivare operationer.
En botherde leder ett kollektiv av kapade enheter med fjärrkommandon. När denne har samlat in botarna använder en herde kommandoprogrammering för att driva på deras kommande åtgärder. Parten som skriver in kommandona kan behöva konfigurera botnätet att fungera som en hyrenhet.
Zombiedatorer, eller botar, syftar på varje infekterad användarenhet som har tagits över för att användas i botnätet. Dessa enheter körs ovetande under kommandon som designats av botherden.
Grundläggande steg för att bygga upp ett botnät kan förenklas till några få steg:
- Preparera och exponera — hackare utnyttjar en sårbarhet för att exponera användare för skadlig programvara.
- Infektera — användarenheter infekteras med skadlig programvara som kan ta kontroll över dessa enheter.
- Aktivera — hackare mobiliserar infekterade enheter för att genomföra attacker.
Steg 1-exponeringen startar med att hackare hittar en sårbarhet på en webbplats, i en applikation eller i mänskligt beteende. Målet är att exponera användaren för en infektion med skadlig programvara utan att denne märker det. Det är vanligt att hackare exploaterar säkerhetsproblem i programvara eller på webbplatser eller levererar den skadliga programvaran genom e-post och andra online-meddelanden.
I steg 2 blir användaren infekterad med botnätets skadliga programvara genom att vidta en åtgärd som komprometterar enheten. Många av dessa metoder inbegriper antingen användare som övertalas via social manipulation för att ladda ner ett särskilt trojanskt virus. Andra angripare kan vara aggressivare genom att använda en obeställd programinstallation vid besök på en infekterad webbplats. Oavsett vilken leveransmetod som används knäcker cyberbrottslingarna till slut säkerheten för flera användares datorer.
När hackaren är redo initieras steg 3 genom att denne tar kontroll över var och en av datorerna. Angriparen organiserar alla infekterade maskiner i ett nätverk av "botar" som kan fjärrhanteras. Ofta försöker cyberbrottslingar infektera och kontrollera tusentals, tiotusentals eller till och med miljoner datorer. Efter detta kan cyberbrottslingen agera som boss för ett stort "zombienätverk", m.a.o. ett fullt utrustat och aktivt botnät.
Du undrar säkert fortfarande, "vad gör ett botnät?" När en dator har infekterats till en zombie medger den åtkomst på administratörsnivå, såsom:
- Läsa och skriva systemdata
- Samla in användarens personuppgifter
- Skicka filer och annan data
- Övervaka användarens aktiviteter
- Söka efter sårbarheter i andra enheter
- Installera och köra alla applikationer
Vad går att kontrollera med ett botnät?
Kandidater för botnätrekrytering kan vara vilken enhet som helst som har tillgång till en internetanslutning.
Många enheter vi använder idag har någon form av dator i sig, även sådana du inte tänker på. Nästan alla datorbaserade internetenheter är sårbara för ett botnät eftersom hotet växer konstant. För att skydda dig kan du notera några vanliga enheter som kapas till botnät:
Traditionella datorer som stationära och bärbara datorer som har Windows OS eller macOS har länge varit populära mål för botnätbyggen.
Mobila enheter har blivit ännu en måltavla eftersom fler och fler människor använder dem. Smartphones och surfplattor har använts i botnätattacker tidigare.
Maskinvara för internetinfrastruktur som används för att aktivera och stötta internetanslutningar kan också införlivas i botnät. Nätverksrouters och webbservrar är också kända mål.
Sakernas internet (IoT), dessa enheter inkluderar alla uppkopplade enheter som kan dela data med varandra via internet. Förutom datorer och mobila enheter kan det vara:
- Smarta hemenheter (termostater, övervakningskameror, tv-apparater, högtalare, osv.)
- Infotainmentsystem i fordon (IVI)
- Bärbara enheter (smarta klockor, fitness-spårare, osv.)
Alla dessa enheter kan komprometteras att skapa massiva botnät. Teknikmarknaden har översållats med billiga enheter med låg säkerhet, som gör dig som användare extra sårbar. Utan antivirusprogram kan skadlig programvara från botherdar infektera dina enheter utan att du märker det.
Hur kontrollerar en hackare ett botnät?
Att dela ut kommandon är en avgörande del i att kontrollera ett botnät. Men anonymiteten är lika viktig för angriparen. Så botnät styrs via fjärrprogrammering.
Command-and-control (C&C) är serverkällan för all konstruktion av och ledarskap i ett botnät. Detta är botherdens huvudserver och var och en av zombiedatorerna får sina kommandon härifrån.
Varje botnät kan ledas av kommandon, antingen direkt eller indirekt enligt följande modeller:
- Centraliserade klient-servermodeller
- Decentraliserade P2P-modeller (peer-to-peer)
Centraliserade modeller drivs av en botherdes server. En variant av denna modell kan infoga extra servrar som fungerar som underhedar, eller "proxyservrar". Men alla kommandon sipprar ner från botherden i både centraliserade och proxyserverbaserade hierarkier. Båda strukturerna lämnar botherden öppen för upptäckt, vilket gör dessa äldre modeller mindre idealiska.
Decentraliserade modeller bäddar in instruktionsansvaret över alla zombiedatorer. Så länge botherden kan komma i kontakt med en av zombiedatorerna kan denne sprida kommandona till de övriga. Peer-to-peer-strukturen döljer botherdens identitet ytterligare. P2P är vanligare idag med sina tydliga fördelar gentemot äldre centraliserade modeller.
Vad används botnät till?
Botnätskapare har alltid något att tjäna på sina skapelser, det kan vara pengar eller personlig tillfredsställelse.
- Finansiell stöld — genom utpressning eller direkt stöld av pengar
- Informationsstöld — för att komma åt känsliga eller konfidentiella konton
- Sabotage av tjänster — genom att till exempel ta tjänster och webbplatser offline.
- Bedrägerier med kryptovaluta — använder användarnas processorkraft för att utvinna kryptovaluta
- Sälja åtkomst till andra kriminella — för att medge ytterligare bedrägerier för aningslösa användare
De flesta motiven för att bygga ett botnät liknar dem för andra cyberbrott. I många fall vill angriparna antingen stjäla något värdefullt eller ställa till med problem för andra.
I några fall etablerar och säljer cyberbrottslingar åtkomst till stora nätverk med zombiedatorer. Köparna är vanligtvis andra cyberbrottslingar som betalar en slags hyra eller som ett vanligt köp. Till exempel kan skräppostavsändare hyra eller köpa ett nätverk för att hantera en storskalig skräppostkampanj.
Trots de många potentiella vinsterna för en hackare skapar en del människor botnät bara för att de kan. Oavsett vilket motiv de har används botnät för alla typer av attacker, både på botnätkontrollerade användare och andra personer.
Olika typer av botnätattacker
Även om botnät kan vara attacker i sig själva är de idealiska för sekundära bedrägerier och cyberbrott i massiv skala. Vanliga botnätbrott inkluderar några av följande:
Distribuerad funktionsförlust (DDoS) är en attack som baseras på att överbelasta en server med webbtrafik för att få den att krascha. Zombiedatorer ges uppgiften att svärma webbplatser och andra online-tjänster, vilket resulterar att de stängs ner under en tid.
Nätfiskebedrägerier imiterar betrodda personer och organisationer för att lura användare att lämna ut sin värdefulla information. Detta inbegriper vanligen en skräppostkampanj i stor skala som ska stjäla kontoinformation som inloggningsuppgifter till bankkonton eller e-postkonton.
Brute force-attacker kör program som tagits fram för att knäcka webbkonton med våld. Ordboksattacker och attacker med stulna inloggningsuppgifter används för att exploatera svaga lösenord och komma åt användares data.
Så här skyddar man sig mot botnät
Med hoten mot din egen och andras säkerhet i åtanke är det viktigt att du skyddar dig mot skadlig botnätprogramvara.
Som tur är kan programvaruskydd och små ändringar i dina datorvanor hjälpa.
6 Tips om hur du kan skydda dig mot botnät
- Förbättra alla lösenorden till smarta enheter. Om du använder komplexa och långa lösenord är dina enheter säkrare än med svaga och korta lösenord, som t. ex. pass12345.
- Undvik att köpa enheter med svag säkerhet. Även om detta inte alltid är lätt att se så tenderar många billiga prylar till smarta hem att prioritera användarens bekvämlighet framför säkerheten. Granska recensioner av en produkts säkerhet och säkerhetsfunktioner innan du köper den.
- Uppdatera administratörsinställningarna och lösenorden på alla dina enheter. Kontrollera alla möjliga integritets- och säkerhetsalternativ på allt som kan ansluta enhet-till-enhet eller till internet. Även smarta kylskåp och Bluetooth-utrustade fordon har tillverkarens standardlösenord för åtkomst till deras programvarusystem. Utan uppdateringar av inloggningsuppgifter och privat anslutning kan hackare knäcka och infektera var och en av dina uppkopplade enheter.
- Var försiktig med e-postbilagor. Det bästa är att helt undvika att ladda ner bilagor. När du måste ladda ner en bilaga ska du undersöka och verifiera avsändarens e-postadress noga. Överväg även att använda ett antivirusprogram som proaktivt skannar bilagor för skadlig programvara innan du laddar ner dem.
- Klicka aldrig på länkar i meddelanden som du får. SMS, e-post och meddelanden på sociala medier kan vara bärare av skadlig botnätprogramvara. Om du klistrar in länken manuellt i adressfältet kan du undvika DNS-cacheförgiftning och installation av obeställd programvara. Ta även ett extra steg för att söka efter en officiell version av länken.
- Installera ett effektivt antivirusprogram. Ett starkt internetsäkerhetspaket hjälper dig att skydda din dator mot trojaner och andra hot. Se till att skaffa en produkt som täcker in alla dina enheter, inklusive Android-telefoner och -surfplattor.
Botnät är svåra att stoppa när de väl slagit rot i användarens enheter. För att minska risken för nätfiskeangrepp och andra problem ska du se till att skydda var och en av dina enheter mot illvilliga kapningar.
Relaterade artiklar: