Bottiverkko

Botnet ( eng.  botnet , IPA: [ˈbɒtnɛt] ; johdettu sanoista ro bot ja net work ) on tietokoneverkko, joka koostuu useista isännistä , jotka käyttävät botteja  - itsenäisiä ohjelmistoja . Useimmiten robottiverkon sisällä oleva botti on ohjelma, joka asennetaan salaa uhrin laitteelle ja jonka avulla hyökkääjä voi suorittaa tiettyjä toimintoja käyttämällä tartunnan saaneen tietokoneen resursseja . Käytetään yleensä laittomaan tai ei-hyväksyttävään toimintaan - roskapostiin , raa'an voiman salasanoihinetäjärjestelmässä palvelunestohyökkäykset ( DoS- ja DDoS - hyökkäykset).

Botit eivät sinänsä ole viruksia. Ne ovat ohjelmistosarja, joka voi koostua viruksista , palomuurista , tietokoneen etähallintaohjelmista ja työkaluista, jotka voivat piiloutua käyttöjärjestelmältä [1] .

Origins

Botit luotiin alun perin auttamaan IRC - kanavien hallinnassa . Kanavien hallinta IRC-verkossa voi olla aikaa vievää, joten järjestelmänvalvojat loivat erityisiä botteja helpottamaan suosittujen kanavien hallintaa [2] . Yksi ensimmäisistä tällaisista roboteista oli vuonna 1993 kirjoitettu Eggdrop [3] .

Ajan myötä IRC-botteja alettiin käyttää haitallisiin tarkoituksiin. Heidän päätehtävänään oli hyökätä IRC-palvelimia ja muita käyttäjiä vastaan ​​IRC-verkoissa. Tämä mahdollisti DoS - hyökkäyksiä . Bottien käyttö auttoi piilottamaan hyökkääjän, koska paketit lähetettiin robotista, ei hyökkääjän tietokoneelta. On myös mahdollista ryhmitellä useita tartunnan saaneita tietokoneita järjestämään DDoS - hyökkäyksiä . Suurten kohteiden hyökkäämiseen vaadittiin suuria robottiverkkoja. Tästä syystä hyökkääjät ovat alkaneet käyttää troijalaisia ​​ja muita piilotettuja menetelmiä lisätäkseen saastuneiden tietokoneiden määrää verkossa [2] .

Nykyaikaiset robotit ovat erilaisia ​​uhkien hybridejä, jotka on integroitu komento- ja valvontajärjestelmään. Ne voivat levitä matojen tavoin , piiloutua käyttöjärjestelmästä kuten useimmat virukset ja sisältää erilaisia ​​hyökkäysmenetelmiä. Toinen vakava ongelma on se, että useat ihmiset osallistuvat samanaikaisesti nykyaikaisten robottien luomiseen. Näin ollen samasta robotista ilmestyy useita eri muunnelmia, mikä tekee virustorjuntaohjelmien vaikeaksi tunnistaa niitä [2] .

Arkkitehtuuri

Asiakas-palvelin malli

Ensimmäiset botnetit käyttivät tehtäviensä suorittamiseen asiakas-palvelin-mallia . Tällä hetkellä keskitetyt verkot ovat edelleen laajalti käytössä. Näistä suosituimpia ovat Internet-välitysverkot, jotka helpottavat IRC :n avulla tiedonvaihtoa botien ja isäntätietokoneen välillä. Tämän arkkitehtuurin verkkoja on helppo luoda ja ylläpitää, ja ne mahdollistavat myös ohjaustietokoneen komentojen tehokkaan jakamisen asiakkaiden välillä [4] .

Keskitetyssä verkossa botit muodostavat yhteyden yhteen tai useampaan palvelimeen ja odottavat sitten ohjauskomentoja palvelimelta. Ohjaustietokone lähettää komentoja palvelimille, jotka puolestaan ​​lähettävät ne asiakkaille. Asiakkaat suorittavat komentoja ja lähettävät tuloksista viestin palvelimelle [4] .

Tällä mallilla on yksi merkittävä haittapuoli. Palvelinvian sattuessa ohjaustietokone menettää yhteyden boteihinsa eikä pysty hallitsemaan niitä [4] .

Hajautettu malli

Viime aikoina on ilmestynyt yhä enemmän peer-to-peer botnetteja. P2P - bottiverkossa ei ole keskitettyä palvelinta , botit ovat yhteydessä toisiinsa ja toimivat sekä palvelimena että asiakkaana [4] .

Löytääkseen toisen tartunnan saaneen tietokoneen, botti tarkistaa satunnaisia ​​IP-osoitteita, kunnes se ottaa yhteyttä toiseen tartunnan saaneeseen laitteeseen. Löytynyt botti puolestaan ​​lähettää tiedot ohjelmistoversiostaan ​​ja luettelon tunnetuista boteista. Jos jokin ohjelmistoversioista on vanhempi kuin toinen, tiedostonsiirto uudempaan ohjelmistoversioon päivitystä varten alkaa. Siten jokainen botti täydentää tartunnan saaneiden koneiden luetteloaan ja päivittää ohjelmiston uudempaan versioon [5] .

Nämä verkot ovat dynaamisia vaihtumiskestäviä, mikä tarkoittaa, että robotit voivat nopeasti liittyä verkkoon ja poistua siitä. Lisäksi yhteys ei katkea, jos useat botit katoavat tai epäonnistuvat. Toisin kuin keskitetyt verkot, P2P-bottiverkot ovat luotettavampia ja vaikeammin havaittavissa [4] .

Tekninen kuvaus

Hallitseminen

Hallinta saadaan yleensä asentamalla näkymättömiä, havaitsemattomia ohjelmistoja päivittäiseen käyttöön tietokoneelle käyttäjän tietämättä. Esiintyy yleensä kautta [1] :

Itsepuolustus ja automaattinen käynnistysmekanismi

Poistosuojausmekanismi on samanlainen kuin useimpien virusten ja rootkittien kanssa, erityisesti [1] :

Bottiverkon hallintamekanismi

Aikaisemmin ohjaus tehtiin joko "kuuntelemalla" tiettyä komentoa tietyssä portissa tai olemalla IRC- chatissa. Käyttöhetkeen asti ohjelma "nukkuu" - (mahdollisesti) moninkertaistuu ja odottaa komentoa. Saatuaan komennot bottiverkon "omistajalta" se alkaa suorittaa niitä (yksi toiminnoista). Joissain tapauksissa komentoon ladataan suoritettava koodi (täten on mahdollista "päivittää" ohjelma ja ladata moduuleja mielivaltaisilla toiminnoilla). Bottia on mahdollista ohjata asettamalla tietty komento ennalta valmisteltuun URL -osoitteeseen [8] [9] .

Tällä hetkellä web-sivuston kautta tai p2p -verkkojen periaatteella ohjatut botnetit ovat yleistyneet [4] .

Bottiverkkojen torjunta

Bottiverkon tunnistus

Useimmiten robottien havaitseminen laitteessa on vaikeaa, koska botit toimivat täysin itsenäisesti ilman käyttäjän väliintuloa. On kuitenkin useita merkkejä, jotka osoittavat, että tietokoneessa on bot-infektio [10] :

Tartunnan ehkäisy

Tartunnan estämiseksi käyttäjien tulee ryhtyä useisiin toimenpiteisiin, joiden tarkoituksena ei ole ainoastaan ​​estää botnet- viruksen aiheuttama tartuntaa , vaan myös suojautua haittaohjelmilta yleensä. Suositeltavat käytännöt tietokoneen tartunnan estämiseksi [10] :

Bottiverkon tuhoaminen

Heti kun robotti löytyy tietokoneelta, se tulee poistaa välittömästi erityisellä ohjelmistolla . Tämä suojaa yhden tietokoneen, mutta robottiverkkojen poistamiseksi sinun on poistettava käytöstä botteja hallitsevat palvelimet [10] .

Kauppa

DDoS palveluna

DDoS-hyökkäyksen tilaamiseen käytetään yleensä täysimittaista verkkopalvelua . Tämä yksinkertaistaa huomattavasti järjestäjän ja asiakkaan välistä yhteydenpitoa. Tällaiset verkkopalvelut ovat täysivaltaisia ​​toimivia verkkosovelluksia , joiden avulla käyttäjät voivat hallita saldoaan, suunnitella hyökkäysbudjettia ja tarkastella edistymisraportteja. Joillakin palveluilla on myös omat kanta-asiakasohjelmat, jotka koostuvat bonuspisteiden keräämisestä hyökkäyksistä [12] .

DDoS-hyökkäysnopeudet

Erilaiset DDoS-palvelut tarjoavat käyttäjille perustoimintojen lisäksi melko laajan valikoiman erikoisominaisuuksia, jotka vaikuttavat merkittävästi hyökkäyksen hintaan. Esimerkkejä tällaisista "lisäyksistä" [12] :

Myös kyberrikolliset tarjoavat erilaisia ​​tariffisuunnitelmia sekuntimaksulla, mutta ilman mahdollisuutta valita lisäominaisuuksia. Esimerkiksi 10 800 sekuntia kestävä DDoS-hyökkäys maksaisi asiakkaalle noin 20 dollaria tunnissa [12] .

Mittakaava

TCP/IP -protokollan luojan Vint Cerfin mukaan noin neljännes 600 miljoonasta Internetiin yhdistetystä tietokoneesta saattaa olla bottiverkoissa [13] . SecureWorks-asiantuntijat tutkittuaan SpamThru-troijalaiseen perustuvan bottiverkon sisäisiä tilastoja havaitsivat, että noin puolella tartunnan saaneista tietokoneista on Windows XP -käyttöjärjestelmä, johon on asennettu Service Pack 2 [13] .

McAfeen tietoturvaasiantuntija Michael DeCesaren mukaan pelkästään  Yhdysvalloissa on noin 5 miljoonaa tartunnan saanutta tietokonetta bottiverkoissa, mikä on noin 10 % kansallisesta tietokonepuistosta [14] .

Maat, joissa on eniten tartunnan saaneita tietokoneita [15] :

Ei. Maa Tartunnan saaneiden tietokoneiden määrä
yksi Intia 2017847
2 Kiina 1 697 954
3 Egypti 1404250
neljä Iran 749 570
5 Vietnam 686 920
6 Brasilia 580 168
7 Turkki 530 796
kahdeksan Venäjä 516 295
9 Thaimaa 494 069
kymmenen Meksiko 470 213

Suurimmat botnet-hyökkäykset

Kaikista botnet - toiminnoista näkyvimmät ovat DoS - ja DDoS - hyökkäykset . Suurin niistä:

Muistiinpanot

  1. 1 2 3 Craig A. Schiller, Jim Binkley, David Harley, Gadi Evron, Tony Bradley, Carsten Willems, Michael Cross. Bottiverkot – The Killer Web App. - M. : Syngress, 2007 - C. 29-77 - ISBN-10: 1-59749-135-7
  2. 1 2 3 E. Cooke, F. Jahanian ja D. McPherson. Zombie-kierros: Bottiverkkojen ymmärtäminen, havaitseminen ja häiritseminen. Cambridge, MA heinäkuussa 2005
  3. Eggdrop: avoimen lähdekoodin IRC-botti (downlink) . Haettu 10. joulukuuta 2017. Arkistoitu alkuperäisestä 30. joulukuuta 2008. 
  4. 1 2 3 4 5 6 Ping Wang, Baber Aslam, Cliff C. Zou. Tieto- ja viestintäturvallisuuden käsikirja. Vertaisbottiverkot – M. Springer – C. 335-350 – ISBN 978-3-642-04116-7
  5. Heron, Simon. Botnet-komento- ja ohjaustekniikat. verkkoturvallisuus. huhtikuuta 2007
  6. Yhdysvaltain ja Britannian tiedustelupalvelut syyttävät Venäjää maailmanlaajuisesta hakkerointikampanjasta Arkistoitu 15. heinäkuuta 2021 Wayback Machinessa , BBC, 2.07.2021
  7. Caviglione Luca , Mazurczyk Wojciech , Wendzel Steffen. Kehittyneet tiedon piilotustekniikat nykyaikaisille bottiverkkoille   // Bottiverkot . - 2019 - 26 syyskuuta. - s. 165-188 . — ISBN 9780429329913 . - doi : 10.1201/9780429329913-4 .
  8. Brett Stone-Gross, Marco Cova, Lorenzo Cavallaro, Bob Gilbert, Martin Szydlowski, Richard Kemmerer, Christopher Kruegel, Giovanni Vigna. Bottiverkkosi on minun robottiverkkoni: Bottiverkon haltuunoton analyysi. 9.–13. marraskuuta 2009 Chicago, Illinois, USA
  9. Paul Barford. Katsaus bottiverkkoihin. Wisconsin Madisonin yliopisto
  10. 1 2 3 4 A.C. Atluri, V. Tran. Botnet-uhkien analyysi ja havaitseminen. - M. : Springer, 2017 - C. 15-27
  11. 6 työkalua Zombie Bot -haittaohjelmatartunnan havaitsemiseen Windows-tietokoneessa . Haettu 12. joulukuuta 2017. Arkistoitu alkuperäisestä 13. joulukuuta 2017.
  12. 1 2 3 DDoS-hyökkäyksen käynnistämiskustannukset . Haettu 16. joulukuuta 2017. Arkistoitu alkuperäisestä 16. joulukuuta 2017.
  13. 1 2 Botnet Suuri ja kauhea (pääsemätön linkki) . // Computerra Online. Haettu 3. heinäkuuta 2007. Arkistoitu alkuperäisestä 10. toukokuuta 2007. 
  14. "Bottiverkot: ongelmia sieltä, mistä he eivät odottaneet" nro 584, heinäkuu 2012 . // päivitys . Haettu 12. lokakuuta 2012. Arkistoitu alkuperäisestä 17. lokakuuta 2012.
  15. Spamhaus-projekti . Haettu 11. joulukuuta 2017. Arkistoitu alkuperäisestä 12. joulukuuta 2017.
  16. Kuinka älylaitteesi auttoi tuhoamaan Internetin päiväksi . Haettu 14. joulukuuta 2017. Arkistoitu alkuperäisestä 14. joulukuuta 2017.
  17. Chiel, Ethan Tässä ovat sivustot, joihin et pääse, koska joku katkaisi Internetin . Fuusio . Haettu 21. lokakuuta 2016. Arkistoitu alkuperäisestä 22. lokakuuta 2016.
  18. Thielman, Sam; Johnston, Chris Majorin kyberhyökkäys katkaisee Internet-palvelun kaikkialla Euroopassa ja Yhdysvalloissa . The Guardian (21. lokakuuta 2016). Haettu 21. lokakuuta 2016. Arkistoitu alkuperäisestä 21. lokakuuta 2016.
  19. Heine, Christopher Suuri kyberhyökkäys vahingoittaa Twitteriä, Spotifyä, Pinterestiä, Etsyä ja muita sivustoja . adviikko . Haettu 21. lokakuuta 2016. Arkistoitu alkuperäisestä 22. lokakuuta 2016.
  20. Massiiviset verkkohyökkäykset tyrmäsivät hetkeksi suosituimmat sivustot . BBC News (21. lokakuuta 2016). Haettu 14. joulukuuta 2017. Arkistoitu alkuperäisestä 24. lokakuuta 2016.
  21. Turton, William . Tämä on luultavasti syy miksi puolet Internetiä suljettiin tänään [Päivitys: It's Happening Again  (eng.) . Arkistoitu alkuperäisestä 23. lokakuuta 2016. Haettu 14. joulukuuta 2017.
  22. Yhdysvaltain internet katkesi kyberhyökkäysten seurauksena . CBS News . Haettu 21. lokakuuta 2016. Arkistoitu alkuperäisestä 22. lokakuuta 2016.
  23. 150 000 IoT-laitetta OVH:n 1 Tbps:n DDoS-hyökkäyksen takana . Haettu 14. joulukuuta 2017. Arkistoitu alkuperäisestä 14. joulukuuta 2017.
  24. KrebsOnSecurity osui ennätykselliseen DDoS:iin . Haettu 14. joulukuuta 2017. Arkistoitu alkuperäisestä 15. marraskuuta 2016.
  25. "Anti-IS-ryhmä" väittää BBC:n verkkosivuston hyökkäyksen . Haettu 14. joulukuuta 2017. Arkistoitu alkuperäisestä 21. joulukuuta 2017.
  26. Suurin DDoS-hyökkäys osui PopVotelle, Hongkongin demokratian äänestyssivustolle . Haettu 14. joulukuuta 2017. Arkistoitu alkuperäisestä 14. joulukuuta 2017.
  27. Kiinalainen peliyritys, jolle on tullut kaikkien aikojen suurin DDoS-hyökkäys . Haettu 14. joulukuuta 2017. Arkistoitu alkuperäisestä 14. joulukuuta 2017.

Kirjallisuus

Linkit