Bottiverkko
Botnet ( eng. botnet , IPA: [ˈbɒtnɛt] ; johdettu sanoista ro bot ja net work ) on tietokoneverkko, joka koostuu useista isännistä , jotka käyttävät botteja - itsenäisiä ohjelmistoja . Useimmiten robottiverkon sisällä oleva botti on ohjelma, joka asennetaan salaa uhrin laitteelle ja jonka avulla hyökkääjä voi suorittaa tiettyjä toimintoja käyttämällä tartunnan saaneen tietokoneen resursseja . Käytetään yleensä laittomaan tai ei-hyväksyttävään toimintaan - roskapostiin , raa'an voiman salasanoihinetäjärjestelmässä palvelunestohyökkäykset ( DoS- ja DDoS - hyökkäykset).
Botit eivät sinänsä ole viruksia. Ne ovat ohjelmistosarja, joka voi koostua viruksista , palomuurista , tietokoneen etähallintaohjelmista ja työkaluista, jotka voivat piiloutua käyttöjärjestelmältä [1] .
Origins
Botit luotiin alun perin auttamaan IRC - kanavien hallinnassa . Kanavien hallinta IRC-verkossa voi olla aikaa vievää, joten järjestelmänvalvojat loivat erityisiä botteja helpottamaan suosittujen kanavien hallintaa [2] . Yksi ensimmäisistä tällaisista roboteista oli vuonna 1993 kirjoitettu Eggdrop [3] .
Ajan myötä IRC-botteja alettiin käyttää haitallisiin tarkoituksiin. Heidän päätehtävänään oli hyökätä IRC-palvelimia ja muita käyttäjiä vastaan IRC-verkoissa. Tämä mahdollisti DoS - hyökkäyksiä . Bottien käyttö auttoi piilottamaan hyökkääjän, koska paketit lähetettiin robotista, ei hyökkääjän tietokoneelta. On myös mahdollista ryhmitellä useita tartunnan saaneita tietokoneita järjestämään DDoS - hyökkäyksiä . Suurten kohteiden hyökkäämiseen vaadittiin suuria robottiverkkoja. Tästä syystä hyökkääjät ovat alkaneet käyttää troijalaisia ja muita piilotettuja menetelmiä lisätäkseen saastuneiden tietokoneiden määrää verkossa [2] .
Nykyaikaiset robotit ovat erilaisia uhkien hybridejä, jotka on integroitu komento- ja valvontajärjestelmään. Ne voivat levitä matojen tavoin , piiloutua käyttöjärjestelmästä kuten useimmat virukset ja sisältää erilaisia hyökkäysmenetelmiä. Toinen vakava ongelma on se, että useat ihmiset osallistuvat samanaikaisesti nykyaikaisten robottien luomiseen. Näin ollen samasta robotista ilmestyy useita eri muunnelmia, mikä tekee virustorjuntaohjelmien vaikeaksi tunnistaa niitä [2] .
Arkkitehtuuri
Asiakas-palvelin malli
Ensimmäiset botnetit käyttivät tehtäviensä suorittamiseen asiakas-palvelin-mallia . Tällä hetkellä keskitetyt verkot ovat edelleen laajalti käytössä. Näistä suosituimpia ovat Internet-välitysverkot, jotka helpottavat IRC :n avulla tiedonvaihtoa botien ja isäntätietokoneen välillä. Tämän arkkitehtuurin verkkoja on helppo luoda ja ylläpitää, ja ne mahdollistavat myös ohjaustietokoneen komentojen tehokkaan jakamisen asiakkaiden välillä [4] .
Keskitetyssä verkossa botit muodostavat yhteyden yhteen tai useampaan palvelimeen ja odottavat sitten ohjauskomentoja palvelimelta. Ohjaustietokone lähettää komentoja palvelimille, jotka puolestaan lähettävät ne asiakkaille. Asiakkaat suorittavat komentoja ja lähettävät tuloksista viestin palvelimelle [4] .
Tällä mallilla on yksi merkittävä haittapuoli. Palvelinvian sattuessa ohjaustietokone menettää yhteyden boteihinsa eikä pysty hallitsemaan niitä [4] .
Hajautettu malli
Viime aikoina on ilmestynyt yhä enemmän peer-to-peer botnetteja. P2P - bottiverkossa ei ole keskitettyä palvelinta , botit ovat yhteydessä toisiinsa ja toimivat sekä palvelimena että asiakkaana [4] .
Löytääkseen toisen tartunnan saaneen tietokoneen, botti tarkistaa satunnaisia IP-osoitteita, kunnes se ottaa yhteyttä toiseen tartunnan saaneeseen laitteeseen. Löytynyt botti puolestaan lähettää tiedot ohjelmistoversiostaan ja luettelon tunnetuista boteista. Jos jokin ohjelmistoversioista on vanhempi kuin toinen, tiedostonsiirto uudempaan ohjelmistoversioon päivitystä varten alkaa. Siten jokainen botti täydentää tartunnan saaneiden koneiden luetteloaan ja päivittää ohjelmiston uudempaan versioon [5] .
Nämä verkot ovat dynaamisia vaihtumiskestäviä, mikä tarkoittaa, että robotit voivat nopeasti liittyä verkkoon ja poistua siitä. Lisäksi yhteys ei katkea, jos useat botit katoavat tai epäonnistuvat. Toisin kuin keskitetyt verkot, P2P-bottiverkot ovat luotettavampia ja vaikeammin havaittavissa [4] .
Tekninen kuvaus
Hallitseminen
Hallinta saadaan yleensä asentamalla näkymättömiä, havaitsemattomia ohjelmistoja päivittäiseen käyttöön tietokoneelle käyttäjän tietämättä. Esiintyy yleensä kautta [1] :
- Tietokoneen tartuttaminen viruksella ohjelmistohaavoittuvuuden kautta (selaimien, sähköpostiohjelmien, asiakirjojen katseluohjelmien, kuvien, videoiden virheet);
- Käyttäen käyttäjän kokemattomuutta tai välinpitämättömyyttä - naamioida "hyödylliseksi sisällöksi";
- Valtuutetun pääsyn käyttäminen tietokoneeseen (harvinainen);
- Järjestelmänvalvojan salasanavaihtoehtojen luettelo verkkoresursseille, joilla on jaettu pääsy (erityisesti ADMINSille, jonka avulla voit suorittaa ohjelman etänä) - pääasiassa paikallisissa verkoissa.
Itsepuolustus ja automaattinen käynnistysmekanismi
Poistosuojausmekanismi on samanlainen kuin useimpien virusten ja rootkittien kanssa, erityisesti [1] :
- naamioitua järjestelmäprosessiksi;
- konttien käyttö [6] [7] ;
- epästandardien käynnistysmenetelmien käyttö (vanhoista ohjelmistoversioista perityt automaattiset käynnistyspolut, prosessin debuggerin korvaaminen);
- kahden itsestään uudelleen käynnistyvän prosessin käyttö, jotka käynnistävät toisensa uudelleen (tällaisia prosesseja on lähes mahdotonta lopettaa, koska ne kutsuvat "seuraavan" prosessin ja päättyvät ennen kuin ne lopetetaan väkisin);
- järjestelmätiedostojen korvaaminen itsesuojausta varten;
- tietokoneen käynnistäminen uudelleen käytettäessä suoritettavia tiedostoja tai käynnistysavaimia, joihin tiedostot on rekisteröity.
Bottiverkon hallintamekanismi
Aikaisemmin ohjaus tehtiin joko "kuuntelemalla" tiettyä komentoa tietyssä portissa tai olemalla IRC- chatissa. Käyttöhetkeen asti ohjelma "nukkuu" - (mahdollisesti) moninkertaistuu ja odottaa komentoa. Saatuaan komennot bottiverkon "omistajalta" se alkaa suorittaa niitä (yksi toiminnoista). Joissain tapauksissa komentoon ladataan suoritettava koodi (täten on mahdollista "päivittää" ohjelma ja ladata moduuleja mielivaltaisilla toiminnoilla). Bottia on mahdollista ohjata asettamalla tietty komento ennalta valmisteltuun URL -osoitteeseen [8] [9] .
Tällä hetkellä web-sivuston kautta tai p2p -verkkojen periaatteella ohjatut botnetit ovat yleistyneet [4] .
Bottiverkkojen torjunta
Bottiverkon tunnistus
Useimmiten robottien havaitseminen laitteessa on vaikeaa, koska botit toimivat täysin itsenäisesti ilman käyttäjän väliintuloa. On kuitenkin useita merkkejä, jotka osoittavat, että tietokoneessa on bot-infektio [10] :
- IRC-liikenne (koska bottiverkot käyttävät IRC-kanavia viestintään);
- Yhteydet palvelimiin, jotka nähdään osana botnettejä;
- Suuri lähtevä SMTP- liikenne;
- Useita verkossa olevia tietokoneita, jotka tekevät samoja DNS-kyselyitä ;
- Hidas tietokoneen suorituskyky;
- korkea suorittimen kuormitus;
- Liikenteen voimakas kasvu, erityisesti porteissa 6667 (käytetään IRC :lle ), 25 ( SMTP-portti ), 1080 ( välityspalvelinten käyttämä );
- Epäilyttävät lähtevät viestit, joita käyttäjä ei ole lähettänyt;
- Ongelmia Internet-yhteyden kanssa.
Tartunnan ehkäisy
Tartunnan estämiseksi käyttäjien tulee ryhtyä useisiin toimenpiteisiin, joiden tarkoituksena ei ole ainoastaan estää botnet- viruksen aiheuttama tartuntaa , vaan myös suojautua haittaohjelmilta yleensä. Suositeltavat käytännöt tietokoneen tartunnan estämiseksi [10] :
- Sinun tulee tarkkailla verkkoa ja seurata sen toimintaa säännöllisesti, jotta voit helposti havaita virheellisen verkon toiminnan.
- Kaikki ohjelmistot tulee päivittää säännöllisesti, päivitykset tulee ladata vain luotettavista lähteistä;
- Käyttäjien tulee olla valppaampia, jotta he eivät altista laitteitaan robottien tai virusten tartunnalle. Tämä koskee ensisijaisesti sähköpostien avaamista, epäilyttäviä liitteitä, epäluotettavilla sivustoilla käymistä ja vahvistamattomien linkkien napsauttamista;
- Bottiverkkojen tunnistustyökaluja tulisi käyttää estämään tartuntoja estämällä bot-virukset. Useimmilla näistä ohjelmista on myös mahdollisuus poistaa bottiverkkoja. [10] Esimerkkejä työkaluista, jotka auttavat havaitsemaan bottitoiminnan tietokoneella [11] :
- Kaspersky Labin DE-Cleaner ;
- DE-Cleaner by Avira ;
- Hierottu;
- Mirage Anti-Bot;
- Bot Revolt;
- Norton Power Eraser.
Bottiverkon tuhoaminen
Heti kun robotti löytyy tietokoneelta, se tulee poistaa välittömästi erityisellä ohjelmistolla . Tämä suojaa yhden tietokoneen, mutta robottiverkkojen poistamiseksi sinun on poistettava käytöstä botteja hallitsevat palvelimet [10] .
Kauppa
DDoS palveluna
DDoS-hyökkäyksen tilaamiseen käytetään yleensä täysimittaista verkkopalvelua . Tämä yksinkertaistaa huomattavasti järjestäjän ja asiakkaan välistä yhteydenpitoa. Tällaiset verkkopalvelut ovat täysivaltaisia toimivia verkkosovelluksia , joiden avulla käyttäjät voivat hallita saldoaan, suunnitella hyökkäysbudjettia ja tarkastella edistymisraportteja. Joillakin palveluilla on myös omat kanta-asiakasohjelmat, jotka koostuvat bonuspisteiden keräämisestä hyökkäyksistä [12] .
DDoS-hyökkäysnopeudet
Erilaiset DDoS-palvelut tarjoavat käyttäjille perustoimintojen lisäksi melko laajan valikoiman erikoisominaisuuksia, jotka vaikuttavat merkittävästi hyökkäyksen hintaan. Esimerkkejä tällaisista "lisäyksistä" [12] :
- Vaikeita tavoitteita. Kaikki kyberrikolliset eivät suostu hyökkäämään valtion resursseihin, koska lainvalvontaviranomaiset valvovat tällaisia sivustoja. Palvelut, jotka hyväksyvät tällaisen hyökkäyksen, vaativat enemmän rahaa kuin hyökkäys verkkokauppaan .
- Hyökkäyslähteet ja niiden ominaisuudet. Tämä asetus riippuu verkossa olevista laitteista ja siitä, kuinka vaikeaa laitteiden tartuttaminen on. Joten CCTV-kameroiden bottiverkko voi olla halvempi kuin palvelimien robottiverkko. Tämä johtuu siitä , että IoT-laitteet on paljon helpompi hakkeroida.
- Hyökkäysskenaariot. Mitä epätavallisempaa hyökkäystä asiakas vaatii, sitä kalliimmaksi se tulee maksamaan.
Myös kyberrikolliset tarjoavat erilaisia tariffisuunnitelmia sekuntimaksulla, mutta ilman mahdollisuutta valita lisäominaisuuksia. Esimerkiksi 10 800 sekuntia kestävä DDoS-hyökkäys maksaisi asiakkaalle noin 20 dollaria tunnissa [12] .
Mittakaava
TCP/IP -protokollan luojan Vint Cerfin mukaan noin neljännes 600 miljoonasta Internetiin yhdistetystä tietokoneesta saattaa olla bottiverkoissa [13] . SecureWorks-asiantuntijat tutkittuaan SpamThru-troijalaiseen perustuvan bottiverkon sisäisiä tilastoja havaitsivat, että noin puolella tartunnan saaneista tietokoneista on Windows XP -käyttöjärjestelmä, johon on asennettu Service Pack 2 [13] .
McAfeen tietoturvaasiantuntija Michael DeCesaren mukaan pelkästään Yhdysvalloissa on noin 5 miljoonaa tartunnan saanutta tietokonetta bottiverkoissa, mikä on noin 10 % kansallisesta tietokonepuistosta [14] .
Maat, joissa on eniten tartunnan saaneita tietokoneita [15] :
Suurimmat botnet-hyökkäykset
Kaikista botnet - toiminnoista näkyvimmät ovat DoS - ja DDoS - hyökkäykset . Suurin niistä:
- 21. lokakuuta 2016 tehtiin hyökkäys DNS - palveluntarjoajaa Dyn vastaan [16] . Hyökkäys vaikutti suuriin yrityksiin, kuten BBC [17] , Fox News [18] , GitHub [19] , PayPal [20] , Reddit [21] ja Visa [22] .
- Syyskuussa 2016 tapahtui hyökkäys hosting-palveluntarjoajaa OVH :ta vastaan . Se oli tähän mennessä suurin tunnettu DDoS-hyökkäys . Siihen osallistui 150 000 IoT-laitetta , mukaan lukien kamerat ja videonauhurit [23] ;
- 20. syyskuuta 2016 KrebsOnSecurity- verkkosivustolle tehtiin DDoS-hyökkäys . Hyökkääjät käyttivät hallitsemattomia DNS -palvelimia tuottamaan valtavaa lähtevää liikennettä [24] ;
- Vuonna 2016, uudenvuodenaattona, BBC :n verkkosivusto oli poissa useita tunteja voimakkaan DDoS-hyökkäyksen seurauksena . Ryhmä hakkereita nimeltä "New World Hacking" [25] otti vastuun tapahtuneesta ;
- 14.-15.6.2014 PopVote, kiinalainen online-äänestysalusta, keskeytettiin. Hyökkääjät pääsivät äänestyspaikalle, joten sivusto oli kiireesti keskeytettävä [26] ;
- 14. kesäkuuta 2016 kiinalainen rahapelilaitos kärsi DDoS-hyökkäyksestä . Hyökkäys kesti neljä tuntia. Hyökkääjät käyttivät erityisesti yhdeksää erityyppistä pakettia. Tällä hetkellä tällaisten hyökkäysten osuus on alle prosentti DDoS-hyökkäysten kokonaismäärästä [27] .
Muistiinpanot
- ↑ 1 2 3 Craig A. Schiller, Jim Binkley, David Harley, Gadi Evron, Tony Bradley, Carsten Willems, Michael Cross. Bottiverkot – The Killer Web App. - M. : Syngress, 2007 - C. 29-77 - ISBN-10: 1-59749-135-7
- ↑ 1 2 3 E. Cooke, F. Jahanian ja D. McPherson. Zombie-kierros: Bottiverkkojen ymmärtäminen, havaitseminen ja häiritseminen. Cambridge, MA heinäkuussa 2005
- ↑ Eggdrop: avoimen lähdekoodin IRC-botti (downlink) . Haettu 10. joulukuuta 2017. Arkistoitu alkuperäisestä 30. joulukuuta 2008. (määrätön)
- ↑ 1 2 3 4 5 6 Ping Wang, Baber Aslam, Cliff C. Zou. Tieto- ja viestintäturvallisuuden käsikirja. Vertaisbottiverkot – M. Springer – C. 335-350 – ISBN 978-3-642-04116-7
- ↑ Heron, Simon. Botnet-komento- ja ohjaustekniikat. verkkoturvallisuus. huhtikuuta 2007
- ↑ Yhdysvaltain ja Britannian tiedustelupalvelut syyttävät Venäjää maailmanlaajuisesta hakkerointikampanjasta Arkistoitu 15. heinäkuuta 2021 Wayback Machinessa , BBC, 2.07.2021
- ↑ Caviglione Luca , Mazurczyk Wojciech , Wendzel Steffen. Kehittyneet tiedon piilotustekniikat nykyaikaisille bottiverkkoille // Bottiverkot . - 2019 - 26 syyskuuta. - s. 165-188 . — ISBN 9780429329913 . - doi : 10.1201/9780429329913-4 .
- ↑ Brett Stone-Gross, Marco Cova, Lorenzo Cavallaro, Bob Gilbert, Martin Szydlowski, Richard Kemmerer, Christopher Kruegel, Giovanni Vigna. Bottiverkkosi on minun robottiverkkoni: Bottiverkon haltuunoton analyysi. 9.–13. marraskuuta 2009 Chicago, Illinois, USA
- ↑ Paul Barford. Katsaus bottiverkkoihin. Wisconsin Madisonin yliopisto
- ↑ 1 2 3 4 A.C. Atluri, V. Tran. Botnet-uhkien analyysi ja havaitseminen. - M. : Springer, 2017 - C. 15-27
- ↑ 6 työkalua Zombie Bot -haittaohjelmatartunnan havaitsemiseen Windows-tietokoneessa . Haettu 12. joulukuuta 2017. Arkistoitu alkuperäisestä 13. joulukuuta 2017. (määrätön)
- ↑ 1 2 3 DDoS-hyökkäyksen käynnistämiskustannukset . Haettu 16. joulukuuta 2017. Arkistoitu alkuperäisestä 16. joulukuuta 2017. (määrätön)
- ↑ 1 2 Botnet Suuri ja kauhea (pääsemätön linkki) . // Computerra Online. Haettu 3. heinäkuuta 2007. Arkistoitu alkuperäisestä 10. toukokuuta 2007. (määrätön)
- ↑ "Bottiverkot: ongelmia sieltä, mistä he eivät odottaneet" nro 584, heinäkuu 2012 . // päivitys . Haettu 12. lokakuuta 2012. Arkistoitu alkuperäisestä 17. lokakuuta 2012. (määrätön)
- ↑ Spamhaus-projekti . Haettu 11. joulukuuta 2017. Arkistoitu alkuperäisestä 12. joulukuuta 2017. (määrätön)
- ↑ Kuinka älylaitteesi auttoi tuhoamaan Internetin päiväksi . Haettu 14. joulukuuta 2017. Arkistoitu alkuperäisestä 14. joulukuuta 2017. (määrätön)
- ↑ Chiel, Ethan Tässä ovat sivustot, joihin et pääse, koska joku katkaisi Internetin . Fuusio . Haettu 21. lokakuuta 2016. Arkistoitu alkuperäisestä 22. lokakuuta 2016. (määrätön)
- ↑ Thielman, Sam; Johnston, Chris Majorin kyberhyökkäys katkaisee Internet-palvelun kaikkialla Euroopassa ja Yhdysvalloissa . The Guardian (21. lokakuuta 2016). Haettu 21. lokakuuta 2016. Arkistoitu alkuperäisestä 21. lokakuuta 2016. (määrätön)
- ↑ Heine, Christopher Suuri kyberhyökkäys vahingoittaa Twitteriä, Spotifyä, Pinterestiä, Etsyä ja muita sivustoja . adviikko . Haettu 21. lokakuuta 2016. Arkistoitu alkuperäisestä 22. lokakuuta 2016. (määrätön)
- ↑ Massiiviset verkkohyökkäykset tyrmäsivät hetkeksi suosituimmat sivustot . BBC News (21. lokakuuta 2016). Haettu 14. joulukuuta 2017. Arkistoitu alkuperäisestä 24. lokakuuta 2016. (määrätön)
- ↑ Turton, William . Tämä on luultavasti syy miksi puolet Internetiä suljettiin tänään [Päivitys: It's Happening Again (eng.) . Arkistoitu alkuperäisestä 23. lokakuuta 2016. Haettu 14. joulukuuta 2017.
- ↑ Yhdysvaltain internet katkesi kyberhyökkäysten seurauksena . CBS News . Haettu 21. lokakuuta 2016. Arkistoitu alkuperäisestä 22. lokakuuta 2016. (määrätön)
- ↑ 150 000 IoT-laitetta OVH:n 1 Tbps:n DDoS-hyökkäyksen takana . Haettu 14. joulukuuta 2017. Arkistoitu alkuperäisestä 14. joulukuuta 2017. (määrätön)
- ↑ KrebsOnSecurity osui ennätykselliseen DDoS:iin . Haettu 14. joulukuuta 2017. Arkistoitu alkuperäisestä 15. marraskuuta 2016. (määrätön)
- ↑ "Anti-IS-ryhmä" väittää BBC:n verkkosivuston hyökkäyksen . Haettu 14. joulukuuta 2017. Arkistoitu alkuperäisestä 21. joulukuuta 2017. (määrätön)
- ↑ Suurin DDoS-hyökkäys osui PopVotelle, Hongkongin demokratian äänestyssivustolle . Haettu 14. joulukuuta 2017. Arkistoitu alkuperäisestä 14. joulukuuta 2017. (määrätön)
- ↑ Kiinalainen peliyritys, jolle on tullut kaikkien aikojen suurin DDoS-hyökkäys . Haettu 14. joulukuuta 2017. Arkistoitu alkuperäisestä 14. joulukuuta 2017. (määrätön)
Kirjallisuus
- Craig A. Schiller, Jim Binkley, David Harley, Gadi Evron, Tony Bradley, Carsten Willems, Michael Cross. Bottiverkot – The Killer Web App. - M. : Syngress, 2007 - ISBN-10: 1-59749-135-7
- E. Cooke, F. Jahanian ja D. McPherson. Zombie-kierros: Bottiverkkojen ymmärtäminen, havaitseminen ja häiritseminen. Cambridge, MA heinäkuussa 2005
- Ping Wang, Baber Aslam, Cliff C. Zou. Tieto- ja viestintäturvallisuuden käsikirja. Vertaisbottiverkot – M. Springer – ISBN 978-3-642-04116-7
- Heron, Simon. Botnet-komento- ja ohjaustekniikat. verkkoturvallisuus. huhtikuuta 2007
- Brett Stone-Gross, Marco Cova, Lorenzo Cavallaro, Bob Gilbert, Martin Szydlowski, Richard Kemmerer, Christopher Kruegel, Giovanni Vigna. Bottiverkkosi on minun robottiverkkoni: Bottiverkon haltuunoton analyysi. 9.–13. marraskuuta 2009 Chicago, Illinois, USA
- Paul Barford. Katsaus bottiverkkoihin. Wisconsin Madisonin yliopisto
- Wenke Lee, Cliff Wang, David Dagon. Bottiverkon tunnistus. Suurimman turvallisuusuhan torjuminen - M. : Springer, 2008 - ISBN-13: 978-0-387-68766-7
Linkit
Sanakirjat ja tietosanakirjat |
|
---|
Bibliografisissa luetteloissa |
|
---|
Haittaohjelma |
---|
Tarttuva haittaohjelma |
|
---|
Piilotusmenetelmät |
|
---|
Haittaohjelma voittoa varten |
|
---|
Käyttöjärjestelmien mukaan |
|
---|
Suojaus |
|
---|
Vastatoimenpiteet |
- Anti Spyware Coalition
- tietokonevalvonta
- hunajapurkki
- Käyttö: Bot Roast
|
---|