Semalt: Botnets ואיך הם עובדים

פרנק אבגנאלה , מנהל ההצלחה של לקוחות Semalt , מסביר כי botnet הוא סדרה של מחשבים הנגועים בתוכנה זדונית המהווים רשת שמשתמש יכול לשלוט בה מרחוק. הם נקראים "בוטים" מכיוון שהם תחת השפעה ישירה של האדם המדביק אותם. בוטנים משתנים בגודלם, אך ככל שהיא גדולה יותר כך היא הופכת להיות יעילה יותר.
פרחי בוט בפרטים
אם אתה בטוח שהמחשב בו אתה משתמש הוא חלק מבוטנט, יש סיכוי גבוה שהוא "גויס" לאחר שהוא נדבק על ידי תוכנה זדונית. לאחר התקנת עצמו במערכת, הוא יוצר קשר עם השרת המרוחק או עם כל הבוטים הסמוכים באותה רשת. זה ששולט בבוטנט שולח הוראות לגבי מה שהבוטים צריכים לעשות.
בעיקרו של דבר, כאשר אומרים כי מחשב הוא חלק מבוטנט, פירושו שלמישהו יש עליו שלט רחוק. זה הופך להיות רגיש לסוגי תוכנות זדוניות אחרות, כגון keyloggers, האוספים מידע פיננסי ופעילות ומעבירים אותו בחזרה לשרת המרוחק. מפתחי Botnet מחליטים מה לעשות עם זה. הם יכולים לעכב את הפונקציות שלה, לגרום לה להוריד botnets אחרים או לסייע לאחרים ביישום המשימות. נקודות תורפה מסוימות במחשב, כגון תוכנה מיושנת, תוספי דפדפן Java לא מאובטחים או הורדת תוכנה פיראטית, הן נקודות יעד קלות להתקפות בוטנט.
מטרת Botnet

רוב התוכנה הזדונית שנוצרה בימינו נועדה לרוב למטרות רווח. לכן, חלק מיוצרי הבוטנט רוצים רק לצבור בוטים רבים ככל האפשר כדי להשכיר לכל המרבה במחיר. למעשה, ניתן להשתמש בהם בדרכים רבות ומגוונות.
אחד מהם הוא התקפות הכחשת השירות (DDoS) המופצות. מאות מחשבים שולחים בקשות לאתר אינטרנט במקביל בכוונה להעמיס עליו. כתוצאה מכך האתר מתרסק והופך להיות זמין או בלתי ניתן להשגה על ידי האנשים הזקוקים לו.
ל- Botnets יש כוח עיבוד מסוים שניתן להשתמש בהם כדי לשלוח דוא"ל ספאם. כמו כן, הוא יכול לטעון אתרים ברקע ולשלוח קליקים מזויפים לאתר שהבקר רוצה לפרסם ולשפר בקמפיין ה- SEO שלו. הוא יעיל גם בכריית ביטקוינים, אותם יוכלו למכור בהמשך במזומן.
כמו כן, האקרים יכולים להשתמש בבוטנות להפצת תוכנות זדוניות. ברגע שהוא מקבל כניסה למחשב, הוא מוריד ומתקין תוכנות זדוניות אחרות כגון keyloggers, adware או ransomware.
כיצד ניתן לשלוט בוטנים
הדרך הבסיסית ביותר לניהול botnet היא אם כל אחד מהמחשבים האישיים מתקשר ישירות עם השרת המרוחק. לחלופין, חלק מהמפתחים יוצרים צ'אט ממסר אינטרנטי (IRC) ומארחים אותו בשרת אחר בו בוטנט יכול לחכות להוראות. צריך רק לפקח לאילו שרתים בוטנות מתחברים לרוב ואז להוריד אותם.

בוטנות אחרים משתמשים בדרך של עמית לעמית על ידי אינטראקציה עם "הבוטים" הקרובים ביותר, שמעבירים את המידע לאחר מכן בתהליך רציף. זה לא מאפשר לזהות את נקודת מקור הנתונים. הדרך היחידה לשבש את היעילות של הבוטנט היא להוציא פקודות שגויות, או בידוד.
לבסוף, רשת TOR הופכת למדיום תקשורת פופולרי לבוטנט. קשה לסכל בוטנט שאנונימי ברשת טור. בלי להחליק על ידי האדם שמנהל את הבוטנט, לעקוב אחריו ולהפיל אותו די קשה.