Back to Question Center
0

Semalt: botnet e come funzionano

1 answers:

Frank Abagnale, il Semalt Customer Success Manager, spiega che una botnet è una serie di computer infettati da malware che formano una rete che un utente può controllare da remoto. Sono chiamati "robot" poiché sono sotto l'influenza diretta della persona che li infetta. Le botnet variano di dimensioni, ma più grande è, più efficiente diventa.

Botnet in Dettagli

Se si è certi che il computer che si utilizza fa parte di una botnet, esiste un'alta probabilità che sia stato "reclutato" dopo essere stato infettato da malware. Dopo l'installazione nel sistema, contatta il server remoto o qualsiasi robot nelle vicinanze nella stessa rete. Quello che controlla la botnet invia quindi le istruzioni su cosa dovrebbero fare i bot.

Essenzialmente, quando si dice che un computer fa parte di una botnet, significa che qualcuno ha il controllo remoto su di esso. Diventa suscettibile ad altri tipi di malware come i keylogger, che raccolgono informazioni e attività finanziarie e lo inoltrano al server remoto. Gli sviluppatori di botnet decidono cosa farne. Possono bloccare le sue funzioni, scaricare altre botnet o aiutare gli altri nell'implementazione delle attività. Alcune vulnerabilità nel computer, come software obsoleti, plug-in del browser Java non sicuro o download di software piratato, sono semplici punti di destinazione per gli attacchi botnet.

Botnet Scopo

La maggior parte del malware creato in questi giorni è solitamente a scopo di lucro. Pertanto, alcuni dei creatori di botnet vogliono solo accumulare quanti più robot possono affittare al miglior offerente. In realtà, possono essere utilizzati in molti modi diversi.

Uno di questi è l'attacco denial of service (DDoS) distribuito. Centinaia di computer inviano contemporaneamente richieste a un sito Web con l'intento di sovraccaricarlo. Di conseguenza, il sito Web si blocca e diventa non disponibile o irraggiungibile dalle persone che ne hanno bisogno.

Le botnet hanno una certa potenza di elaborazione che può essere utilizzata per inviare email di spam. Inoltre, può caricare siti Web in background e inviare clic falsi a un sito che il controllore desidera pubblicizzare e migliorare nella sua campagna SEO. È anche efficiente nell'estrazione di Bitcoin, che possono successivamente vendere in contanti .

Inoltre, gli hacker possono usare le botnet per distribuire malware. Una volta entrato nel computer, scarica e installa altri malware come keylogger, adware o ransomware.

Come possono essere controllate le botnet

Il modo più semplice per gestire una botnet è se ognuno dei singoli computer comunica direttamente con il server remoto. In alternativa, alcuni sviluppatori creano una IRC (Internet relay chat) e la ospitano su un altro server in cui la botnet può attendere le istruzioni. È sufficiente monitorare su quali server si connettono maggiormente le botnet e quindi eliminarli.

Altre botnet usano il modo peer-to-peer interagendo con i "bot" più vicini, i quali poi trasmettono le informazioni al successivo in un processo continuo. Rende impossibile identificare il punto di origine dei dati. L'unico modo per interrompere l'efficienza della botnet consiste nel rilasciare comandi falsi o l'isolamento.

Infine, la rete TOR sta diventando un mezzo di comunicazione popolare per le botnet. È difficile sventare una botnet anonima nella rete Tor. Senza alcun errore da parte della persona che esegue la botnet, rintracciarla e ridurla è piuttosto difficile.

November 24, 2017
Semalt: botnet e come funzionano
Reply