MENU
SecurityHost
Una botnet è costituita da una raccolta di dispositivi connessi a Internet, come PC, server, dispositivi mobili e oggetti intelligenti. I dispositivi infetti infettati da malware e controllati in remoto dai criminali informatici vengono utilizzati per scopi dannosi all’insaputa dei legittimi proprietari. Una botnet (bot + rete) è una rete di dispositivi infettati da malware specifico che utilizza la rete per attacchi dannosi. Se il malware è un Trojan, la rete può essere controllata in remoto da hacker soprannominati botmaster. Quali sono le origini delle botnet, oltre alla definizione? Possono partecipare computer, server e qualsiasi altro dispositivo o apparato mobile dotato di un sistema informatico connesso a una rete.
L’obiettivo di una botnet è infettare il maggior numero possibile di dispositivi e utilizzare la potenza di calcolo e le risorse di tali dispositivi per attivare attività automatizzate che di solito sono nascoste all’utente del dispositivo. Questo tipo di rete ha la capacità di diventare endemico: qualsiasi dispositivo connesso a una rete contaminata può a sua volta infettarsi e diventarne parte.
Ciò accade quando gli utenti, a loro insaputa, scoprono che le macchine che stanno utilizzando sono state attaccate da malware che opera sotto copertura per integrare i dispositivi nelle botnet. Quindi ci sono dozzine di botnet nel mondo e ci sono botnet che possono fare affidamento su milioni di bot.
Quando i dispositivi diventano zombie rimanendo intrappolati in una botnet? I motivi sono tanti, tutti connessi a una disattenzione del proprietario del dispositivo circa pratiche di sicurezza. Queste tipologie di reti, infatti, si occupano di agire sulle vulnerabilità e sui punti deboli. Parliamo ad esempio dell’ innescare l’aggancio e il non aver aggiornato e fornito la giusta protezione al proprio dispositivo con le ultime versioni del sistema operativo. In questo modo, basta anche una sola mail infetta, oppure il download di un programma non controllato, per far diventare i pc zombie.
Queste infezioni tendono a diffondersi attraverso malware. Questi agiscono come un cavallo di Troia (Trojan Horse). Il malware è stato progettato per eseguire automaticamente la scansione di sistemi e dispositivi che intercettano le debolezze dei dispositivi(assenza di patch management ad esempio). Il tutto è eseguito nella speranza di infettare quanti più dispositivi sia possibile.
La botnet dei computer può effettuare attacchi contro altri così come operazioni illegali che danneggiano. In questo modo il PC di un utente ignaro può essere utilizzato per inviare spam non identificato o, a un livello più serio, per eseguire un attacco DDoS, un attacco di phishing. Tali violazioni possono anche essere sponsorizzate dalle organizzazioni, che in questo modo possono agire per qualche tempo prima che la sicurezza si accorga dell’azione dannosa.
Un bot IRC – La chat di inoltro Internet è una chat standalone che si connette a un server IRC come client e altri utenti lo vedono come proprio, ma ovviamente è diverso da uno normale che fornisce un accesso interattivo agli utenti umani, svolge funzioni automatizzate. Nel tempo, i bot si sono modificati per servizi speciali , come il nome del gruppo di utenti di gestione dei canali, la manutenzione dell’elenco di accesso, l’accesso al database dei dati.
Una botnet di frode pubblicitaria che infetta il PC dell’utente per assumere il controllo dei browser Web e quindi deviare il traffico fraudolento verso specifici annunci pubblicitari. Per restare nell’ombra, la botnet non prenderà il totale dei browser web ma solo una piccola parte del processo del browser, spesso in esecuzione in background. E quindi è possibile inviare una notevole quantità di traffico dal dispositivo infetto agli annunci.
Di per sé questa frazione della larghezza di banda di un singolo zombi non offrirà molto ai criminali informatici che portano avanti la campagna di frode pubblicitaria.
Tuttavia, una botnet collegata a milioni di dispositivi sarà in grado di generare un’enorme quantità di traffico fasullo, mentre eviterà di essere rilevato dagli utenti che inconsapevolmente continuano a utilizzare i propri dispositivi infetti.
È sempre più economico di una botnet, basta fare qualche ricerca sul web per vedere quante opportunità ci sono anche per i non particolarmente esperti. In effetti, gli esperti di sicurezza informatica rilevano che ci sono criminali informatici che cercano costantemente accessi vulnerabili e lanciano attacchi botnet Ddos.
Ti potrebbe interessare anche: Virus trojan: come liberarsene?