Ботнет — это группа подключенных к Интернету устройств, каждое из которых запускает одного или нескольких ботов . Ботнеты могут использоваться для выполнения распределенных атак типа «отказ в обслуживании» (DDoS), кражи данных, [1] рассылки спама и предоставления злоумышленнику доступа к устройству и его подключению. Владелец может управлять ботнетом с помощью программного обеспечения для командования и управления (C&C). [2] Слово «ботнет» является гибридом слов « робот » и « сеть ». Этот термин обычно используется с негативным или вредоносным подтекстом.
Ботнет — это логическая совокупность подключенных к Интернету устройств, таких как компьютеры, смартфоны или устройства Интернета вещей (IoT), безопасность которых была нарушена, а контроль передан третьей стороне. Каждое скомпрометированное устройство, известное как «бот», создается, когда в устройство проникает программное обеспечение из дистрибутива вредоносного ПО (вредоносного ПО). Контролер ботнета может направлять действия этих скомпрометированных компьютеров через каналы связи, образованные сетевыми протоколами на основе стандартов , такими как IRC и протокол передачи гипертекста (HTTP). [3] [4]
Киберпреступники все чаще сдают ботнеты в аренду в качестве товара для различных целей, [5] в том числе в качестве сервисов загрузки/стрессинга .
Архитектура ботнета со временем развивалась в попытке избежать обнаружения и прерывания работы. Традиционно бот-программы создаются как клиенты , которые взаимодействуют через существующие серверы. Это позволяет пастуху ботов (контроллеру ботнета) осуществлять все управление из удаленного местоположения, что скрывает трафик. [6] Многие недавние ботнеты теперь полагаются на существующие одноранговые сети для взаимодействия. Эти P2P-бот-программы выполняют те же действия, что и клиент-серверная модель, но им не требуется центральный сервер для взаимодействия.
Первые ботнеты в Интернете использовали модель клиент-сервер для выполнения своих задач. [7] Обычно эти ботнеты работают через сети Internet Relay Chat , домены или веб-сайты . Зараженные клиенты получают доступ к заранее определенному местоположению и ждут входящих команд с сервера. Пастух ботов отправляет команды на сервер, который передает их клиентам. Клиенты выполняют команды и сообщают о результатах пастуху ботов.
В случае IRC-ботнетов зараженные клиенты подключаются к зараженному IRC- серверу и присоединяются к каналу, заранее назначенному для C&C пастухом ботов. Пастух ботов отправляет команды на канал через IRC-сервер. Каждый клиент получает команды и выполняет их. Клиенты отправляют сообщения обратно на IRC-канал с результатами своих действий. [6]
В ответ на попытки обнаружить и обезглавить IRC-ботнеты, ботоводы начали развертывать вредоносное ПО в одноранговых сетях. Эти боты могут использовать цифровые подписи, так что только тот, у кого есть доступ к закрытому ключу, может контролировать ботнет, [8] как в Gameover ZeuS и ботнете ZeroAccess .
Новые ботнеты полностью работают через P2P-сети. Вместо того, чтобы взаимодействовать с централизованным сервером, P2P-боты выполняют функции как сервера распределения команд, так и клиента, который получает команды. [9] Это позволяет избежать единой точки отказа, что является проблемой для централизованных ботнетов.
Чтобы найти другие зараженные машины, P2P-боты незаметно проверяют случайные IP-адреса , пока не обнаружат другую зараженную машину. Связанный бот отвечает информацией, такой как версия его программного обеспечения и список известных ботов. Если версия одного из ботов ниже, чем у другого, они инициируют передачу файла для обновления. [8] Таким образом, каждый бот увеличивает свой список зараженных машин и обновляет себя, периодически связываясь со всеми известными ботами.
Создатель ботнета (известный как « ботерхер » или «хозяин бота») управляет ботнетом удаленно. Это известно как командно-контрольный центр (C&C). Программа для операции должна связываться по скрытому каналу с клиентом на машине жертвы (зомби-компьютере).
IRC — исторически предпочитаемое средство C&C из-за своего протокола связи . Пастух ботов создает канал IRC, к которому могут присоединиться зараженные клиенты. Сообщения, отправляемые на канал, транслируются всем участникам канала. Пастух ботов может задать тему канала, чтобы управлять ботнетом. Например, сообщение :[email protected] TOPIC #channel DDoS www.victim.com
от пастуха ботов оповещает всех зараженных клиентов, принадлежащих к #channel, о начале DDoS-атаки на веб-сайт www.victim.com. Пример ответа :[email protected] PRIVMSG #channel I am DDoSing www.victim.com
клиента бота оповещает пастуха ботов о том, что он начал атаку. [8]
Некоторые ботнеты реализуют пользовательские версии известных протоколов. Различия в реализации могут использоваться для обнаружения ботнетов. Например, Mega-D имеет слегка измененную реализацию Simple Mail Transfer Protocol (SMTP) для тестирования возможностей спама. Отключение SMTP-сервера Mega-D отключает весь пул ботов, которые полагаются на тот же SMTP-сервер. [10]
В информатике зомби-компьютер — это компьютер, подключенный к Интернету, который был взломан хакером , компьютерным вирусом или троянским конем и может использоваться для выполнения вредоносных задач под удаленным управлением. Ботнеты зомби-компьютеров часто используются для распространения спама по электронной почте и запуска атак типа «отказ в обслуживании» (DDoS). Большинство владельцев зомби-компьютеров не знают, что их система используется таким образом. Поскольку владелец, как правило, не знает об этом, эти компьютеры метафорически сравнивают с зомби . Скоординированная DDoS-атака несколькими машинами ботнета также напоминает атаку орды зомби. [11]
Процесс кражи вычислительных ресурсов в результате присоединения системы к «ботнету» иногда называют «скрампингом». [12]
Правоохранительные органы мира, Министерство юстиции и ФБР, ликвидировали ботнет 911 S5, ответственный за кражу на сумму 5,9 млрд долларов и различные киберпреступления. Гражданину Китая ЮньХе Вану, обвиняемому в управлении ботнетом, грозит до 65 лет тюрьмы. Власти конфисковали активы на сумму 60 млн долларов, включая предметы роскоши и недвижимость. [13]
Протоколы управления и контроля ботнетов (C&C) были реализованы разными способами: от традиционных подходов IRC до более сложных версий.
Telnet botnets используют простой протокол C&C botnet, в котором боты подключаются к главному командному серверу для размещения ботнета. Боты добавляются в ботнет с помощью скрипта сканирования , который запускается на внешнем сервере и сканирует диапазоны IP-адресов для входа на сервер telnet и SSH по умолчанию. После того, как вход найден, сканирующий сервер может заразить его через SSH вредоносным ПО, которое пингует сервер управления.
Сети IRC используют простые методы связи с низкой пропускной способностью, что делает их широко используемыми для размещения ботнетов. Они, как правило, относительно просты в конструкции и использовались с умеренным успехом для координации DDoS-атак и спам-кампаний, при этом имея возможность постоянно переключать каналы, чтобы избежать отключения. Однако в некоторых случаях простая блокировка определенных ключевых слов оказалась эффективной для остановки ботнетов на основе IRC. Стандарт RFC 1459 ( IRC ) популярен среди ботнетов. Первый известный популярный скрипт контроллера ботнета, «MaXiTE Bot», использовал протокол IRC XDCC для частных команд управления.
Одна из проблем с использованием IRC заключается в том, что каждый клиент бота должен знать сервер IRC, порт и канал, чтобы быть полезным для ботнета. Организации по борьбе с вредоносным ПО могут обнаружить и отключить эти серверы и каналы, эффективно останавливая атаку ботнета. Если это происходит, клиенты все еще заражены, но они, как правило, находятся в состоянии покоя, поскольку у них нет возможности получать инструкции. [8] Чтобы смягчить эту проблему, ботнет может состоять из нескольких серверов или каналов. Если один из серверов или каналов отключается, ботнет просто переключается на другой. Все еще возможно обнаружить и нарушить работу дополнительных серверов или каналов ботнета, прослушивая трафик IRC. Противник ботнета может даже потенциально получить знания о схеме управления и имитировать пастуха ботов, правильно отдавая команды. [14]
Поскольку большинство ботнетов, использующих сети и домены IRC, со временем можно вывести из строя, хакеры перешли на P2P-ботнеты с C&C, чтобы сделать ботнет более устойчивым и защищенным от уничтожения.
Некоторые также использовали шифрование как способ защиты или блокировки ботнета от других; в большинстве случаев, когда они используют шифрование, это криптография с открытым ключом , и ее реализация и взлом сопряжены с трудностями.
Многие крупные ботнеты, как правило, используют домены, а не IRC в своей конструкции (см. ботнет Rustock и ботнет Srizbi ). Обычно они размещаются на защищенных хостинговых сервисах. Это один из самых ранних типов C&C. Зомби-компьютер получает доступ к специально разработанной веб-странице или домену(ам), которые обслуживают список управляющих команд. Преимущества использования веб-страниц или доменов в качестве C&C заключаются в том, что большой ботнет можно эффективно контролировать и поддерживать с помощью очень простого кода, который можно легко обновлять.
Недостатки использования этого метода в том, что он использует значительную часть полосы пропускания в больших масштабах, и домены могут быть быстро захвачены государственными органами без особых усилий. Если домены, контролирующие ботнеты, не захвачены, они также являются легкой целью для компрометации с помощью атак типа «отказ в обслуживании» .
Fast-flux DNS может использоваться для затруднения отслеживания серверов управления, которые могут меняться изо дня в день. Серверы управления могут также перескакивать с одного домена DNS на другой, при этом алгоритмы генерации доменов используются для создания новых имен DNS для серверов контроллеров.
Некоторые ботнеты используют бесплатные DNS- хостинги, такие как DynDns.org , No-IP.com и Afraid.org, чтобы указать поддомен на IRC-сервер, на котором размещаются боты. Хотя эти бесплатные DNS-сервисы сами по себе не размещают атаки, они предоставляют контрольные точки (часто жестко закодированные в исполняемом файле ботнета). Удаление таких сервисов может парализовать весь ботнет.
Обращение к популярным сайтам [15] , таким как GitHub , [16] Twitter , [17] [18] Reddit , [19] Instagram , [20] протоколу обмена мгновенными сообщениями с открытым исходным кодом XMPP [21] и скрытым сервисам Tor [22], является популярным способом обойти фильтрацию исходящего трафика для связи с сервером управления и контроля. [23]
Этот пример иллюстрирует, как создается и используется ботнет в вредоносных целях.
Новые боты могут автоматически сканировать свою среду и распространяться, используя уязвимости и слабые пароли. Как правило, чем больше уязвимостей бот может сканировать и распространять, тем более ценным он становится для сообщества контроллеров ботнетов. [24]
Компьютеры могут быть вовлечены в ботнет, когда они запускают вредоносное программное обеспечение. Это может быть достигнуто путем соблазнения пользователей на выполнение скрытой загрузки , использования уязвимостей веб-браузера или обмана пользователя на запуск программы- трояна , которая может быть получена из вложения электронной почты. Эта вредоносная программа обычно устанавливает модули, которые позволяют оператору ботнета управлять компьютером и контролировать его. После загрузки программного обеспечения оно звонит домой (отправляет пакет повторного подключения ) на хост-компьютер. Когда выполняется повторное подключение, в зависимости от того, как он написан, троян может затем удалить себя или остаться для обновления и обслуживания модулей.
В некоторых случаях ботнет может быть временно создан добровольцами -хактивистами , например, с помощью реализаций низкоорбитальной ионной пушки , использовавшейся участниками 4chan во время проекта Chanology в 2010 году. [25]
«Великая китайская пушка» позволяет изменять легитимный трафик веб-браузеров на интернет-магистралях в Китае, чтобы создать большую временную бот-сеть для атак на крупные цели, такие как GitHub в 2015 году. [26]
Сообщество контроллеров ботнетов постоянно конкурирует за то, у кого больше всего ботов, самая высокая общая пропускная способность и самые «качественные» зараженные машины, такие как университетские, корпоративные и даже правительственные машины. [34]
Хотя ботнеты часто называют в честь вредоносного ПО, которое их создало, несколько ботнетов обычно используют одно и то же вредоносное ПО, но управляются разными организациями. [35]
Ботнеты могут использоваться для многих электронных мошенничеств. Эти ботнеты могут использоваться для распространения вредоносного ПО, такого как вирусы, для захвата контроля над компьютером/программным обеспечением обычного пользователя [36] Взяв под контроль чей-то персональный компьютер, они получают неограниченный доступ к его личной информации, включая пароли и данные для входа в учетные записи. Это называется фишингом . Фишинг — это получение данных для входа в учетные записи «жертвы» с помощью ссылки, по которой «жертва» нажимает, и которая отправляется по электронной почте или в текстовом сообщении. [37] Исследование Verizon показало, что около двух третей случаев электронного «шпионажа» происходят из-за фишинга. [38]
Географическое распределение ботнетов означает, что каждого рекрута необходимо индивидуально идентифицировать/загонять/ремонтировать, что ограничивает преимущества фильтрации .
Эксперты по компьютерной безопасности преуспели в уничтожении или подрыве сетей управления и контроля вредоносного ПО, среди прочего, путем захвата серверов или их отключения от Интернета, отказа в доступе к доменам, которые должны были использоваться вредоносным ПО для связи с его инфраструктурой C&C, и, в некоторых случаях, путем взлома самой сети C&C. [39] [40] [41] В ответ на это операторы C&C прибегли к использованию таких методов, как наложение своих сетей C&C на другую существующую безвредную инфраструктуру, такую как IRC или Tor , использование одноранговых сетевых систем, которые не зависят от каких-либо фиксированных серверов, и использование шифрования с открытым ключом для отражения попыток взлома или подделки сети. [42]
Norton AntiBot был нацелен на потребителей, но большинство нацелено на предприятия и/или интернет-провайдеров. Методы на основе хоста используют эвристику для определения поведения бота, которое обходит обычное антивирусное программное обеспечение . Сетевые подходы, как правило, используют описанные выше методы: отключение серверов C&C, нулевые маршрутные записи DNS или полное отключение серверов IRC. BotHunter — это программное обеспечение, разработанное при поддержке Исследовательского управления армии США , которое обнаруживает активность ботнетов в сети, анализируя сетевой трафик и сравнивая его с шаблонами, характерными для вредоносных процессов.
Исследователи из Sandia National Laboratories анализируют поведение ботнетов, одновременно запуская один миллион ядер Linux (аналогичный масштаб ботнета) в качестве виртуальных машин на высокопроизводительном компьютерном кластере из 4480 узлов для эмуляции очень большой сети, что позволяет им наблюдать за работой ботнетов и экспериментировать со способами их остановки. [43]
Обнаружение автоматизированных атак ботов становится все сложнее с каждым днем, поскольку злоумышленники запускают все новые и более сложные поколения ботов. Например, автоматизированная атака может развернуть большую армию ботов и применять методы грубой силы с высокоточными списками имен пользователей и паролей для взлома учетных записей. Идея состоит в том, чтобы перегрузить сайты десятками тысяч запросов с разных IP-адресов по всему миру, но при этом каждый бот отправляет только один запрос каждые 10 минут или около того, что может привести к более чем 5 миллионам попыток в день. [44] В этих случаях многие инструменты пытаются использовать объемное обнаружение, но автоматизированные атаки ботов теперь имеют способы обойти триггеры объемного обнаружения.
Одним из методов обнаружения таких атак ботов является так называемая «система на основе сигнатур», в которой программное обеспечение пытается обнаружить шаблоны в пакете запроса. Однако атаки постоянно развиваются, поэтому это может оказаться нецелесообразным, если шаблоны невозможно выделить из тысяч запросов. Существует также поведенческий подход к противодействию ботам, который в конечном итоге пытается отличить ботов от людей. Выявляя нечеловеческое поведение и распознавая известное поведение бота, этот процесс можно применять на уровне пользователя, браузера и сети.
Наиболее эффективным методом использования программного обеспечения для борьбы с вирусом было использование программного обеспечения honeypot , чтобы убедить вредоносную программу в том, что система уязвима. Затем вредоносные файлы анализируются с помощью криминалистического программного обеспечения.
15 июля 2014 года Подкомитет по преступности и терроризму Комитета [45] по правосудию Сената США провел слушания по угрозам, создаваемым ботнетами, а также государственным и частным усилиям по их разрушению и демонтажу. [46]
Рост числа уязвимых устройств IoT привел к увеличению числа атак ботнетов на основе IoT. Для решения этой проблемы был представлен новый сетевой метод обнаружения аномалий для IoT под названием N-BaIoT. Он делает снимки поведения сети и использует глубокие автокодировщики для выявления аномального трафика со скомпрометированных устройств IoT. Метод был протестирован путем заражения девяти устройств IoT ботнетами Mirai и BASHLITE, что показало его способность точно и быстро обнаруживать атаки, исходящие со скомпрометированных устройств IoT в ботнете. [47]
Кроме того, сравнение различных способов обнаружения ботнетов действительно полезно для исследователей. Это помогает им увидеть, насколько хорошо работает каждый метод по сравнению с другими. Такое сравнение хорошо, потому что позволяет исследователям справедливо оценивать методы и находить способы сделать их лучше. [48]
Первый ботнет был впервые признан и разоблачен EarthLink во время судебного процесса с известным спамером Ханом С. Смитом [49] в 2001 году. Ботнет был создан для массовой рассылки спама и на тот момент составлял почти 25% всего спама. [50]
Примерно в 2006 году, чтобы помешать обнаружению, некоторые ботнеты стали уменьшаться в размерах. [51]
{{cite web}}
: CS1 maint: бот: исходный статус URL неизвестен ( ссылка )бот-сетей достиг пика в середине 2004 г., при этом многие использовали более 100 000 зараженных машин, по словам Марка Саннера, главного технического директора MessageLabs. По его словам, средний размер ботнета сейчас составляет около 20 000 компьютеров.