Šta je BotNet

Botnet možemo definisati kao mrežu zaraženih računara i koje hakeri mogu kontrolisati sa udaljene lokacije u svrhu  napada i sličnih aktivnosti. Termin je nastao spajanjem reči BOT (od Robot) i NET, koja znači mreža. Ti zaraženi računari zovu još i zombijima, a inficirani su uz pomoć bilo kog tipa malware-a koji omogućava napadaču potajno preuzimanje kontrole nad zaraženim računarom.

Sam temelj botneta su botovi koji se povezuju nazad na centralni server ili druge zaražene računare, nakon što su uspešno zarazili hosta, tako formirajući mrežu koja čini botnet. Botovi, osim toga, pružaju širok spektar funkcionalnosti odgovarajućem kontrolnom entitetu, tj. C&C (Command and Control) serveru koji je pod kontrolom jedne ili više osoba koje imaju engleski naziv botmasteri ili botheaderi, a koje šalju naredbe kroz server.

Primer kreiranja botneta i njegovo širenje

Da bi se računar zarazio botom i tako postao deo botneta, potrebno je učitati bot na računar. Prvi način učitavanja bota na računar zahteva interakciju sa korisnikom (npr. virus), dok drugi način ne zahteva interakciju sa korisnikom (npr. crv). U nastavku jednostavan primer

  1. U prvom koraku botmaster inficira računar korisnika sa botom (npr. virus, crv).
  2. Bot na zaraženom računaru se povezuje na C&C (Command and Control) server i čekaja naređenja botmastera. To može biti učinjeno koristeći IRC, HTTP i drugim protokolima.
  3. Nakon uspešnog uspostavljanja botnet mreže, botmaster šalje naređenja kroz C&C server zaraženom računaru i izvršavaju se namere botmastera.
  4. Sve se ponavlja i tako će uskoro botmaster stvoriti vojsku botova koju može kontrolisati sa jedne lokacije.

Command and Control infrastruktura

Nakon što je neki računar zarazio malwareom, botmaster ima za zadatak otkrije računare zaraženim botovima odnosno malwareima. Kada ih otkrije, botmaster mora kontrolisati zaražene računare putem neke vrste komunikacije tako da im šalje naređenja koje želi da izvrše. To nas dovodi do samog pojma Command and Control (C&C) infrastrukture koja se sastoji od botova, tj. zaraženih računara i kontrolnog entiteta pri čemu botmasteri koriste jedan ili više protokola za slanje naređenja zaraženim računarima kako bi mogli koordinirati njihovim radom. Botovima se upravlja kroz takozvane Command and Control kanale koji se kreiraju na Command and Control serveru slanjem odgovarajućih naredbi radi organiziranja nekog napada.

Motivacija i koristi od botneta

Botnet je ništa više nego alat koji koriste napadači sa različitim motivima. Najčešći motivi napadača su upravo kriminalni ili destruktivni motivi. Botnet pruža ogromne mogućnosti sa svojim skupom umreženih računara, a koje mogućnosti će napadač iskoristiti zavisi od napadača.

Neke od mogućnosti odnosno akcija koje omogućavaju botneti:
  • Krađa identiteta i privatnih korisničkih podataka (eng. Phishing)
  • Slanje neželjene elektroničke pošte (eng. Spam)
  • Prevara klikom i plaćanje po instalaciji
  • Distribuirani napad uskraćivanjem usluga (eng. Distributed Denial of Service – DDoS)
  • Hosting ilegalnih materijala i širenje malicioznog koda

Zaštita

Prevencija je najbolja zaštita. Prosečnom korisniku ne preostaje mnogo osim da pazi šta radi na internetu, da održava sistem kako bi bio najnoviji, instaliranjem raznih ažuriranja i zakrpa operativnog sistema. Takođe je veoma važno redovno ažurirati softver (držati ga "up-to-date"), zaštititi računar antivirusnim i antispyware programima i redovno ih ažurirati kako bi se izbegle moguće infekcije.