Fragen Sie Semalt, warum Cyberkriminelle Bots verwenden

Oliver King, der Semalt Customer Success Manager, erklärt, dass Cyberkriminelle "Bots" verwenden, um mit Malware infizierte Computer oder Geräte zu kontrollieren. Damit dies möglich ist, müssen sie Teil eines Netzwerks sein, damit der Angreifer sie auf diese Weise kooptieren kann.

Ein Botnetz erstellen

Es gibt viele Möglichkeiten, wie Angreifer Bot-Programme erstellen können. Computer, die bereits mit Malware infiziert sind, werden übrigens als "Bots" oder "Zombies" bezeichnet. Die häufigste Methode, um die Computer des Benutzers zu infizieren, ist das Surfen auf einer potenziell schädlichen Website. Auf der Website bewerten die "Bot" -Programme ihre Schwachstellen und nutzen sie aus. Wenn es erfolgreich Zugang zum Computer erhält, installiert sich ein Bot selbst. Eine andere Möglichkeit besteht darin, dass ein Angreifer einen Dateianhang oder eine Spam-E-Mail an den Zielbenutzer sendet. Das Vorhandensein einer einzelnen Malware auf dem Computer kann auch anderen Platz machen, über die "Bot" -Programme auch Zugriff erhalten können.

Sobald sich die "Bot" -Malware im System etabliert hat, versucht sie, eine Verbindung zur Quellwebsite oder zum Quellserver herzustellen, um Anweisungen zu erhalten, was als Nächstes zu tun ist. Der Server sendet Befehle und überwacht, was mit dem Botnetz geschieht. Deshalb wird er als Command & Control-Server (C & C) bezeichnet.

Der Angreifer verwendet den Server, um ein Client-Programm zu erstellen, und sendet dann Informationen an den "Bot", um eine Reihe von Aufgaben über das Netzwerk auszuführen, in dem er derzeit arbeitet. Es ist möglich, Befehle an einen oder alle Bots im Netzwerk zu senden. Derjenige, der die Kontrolle hat, ist ein Störer, ein Bediener oder ein Controller.

Was Angreifer tun können

Die mit dem Botnetz verbundenen Geräte unterliegen nicht der legitimen Überwachung durch den Eigentümer, was ein erhebliches Risiko für die Sicherheit von Daten und zugehörigen Ressourcen für Einzelpersonen und Unternehmen darstellt. Heutzutage gibt es auf Computern viele hochsensible Inhalte wie Finanzinformationen und Anmeldeinformationen. Wenn ein Angreifer über das Botnetz einen Backdoor-Zugang zum Computer erhält, kann er alle diese Informationen zum Nachteil des Eigentümers oder des Unternehmens schnell sammeln.

Eine weitere Verwendung für Botnets ist der Start von Denial-of-Service-Angriffen auf Websites. Mit den gesammelten Ressourcen kann jeder Computer gleichzeitig eine Anfrage an die Zielwebsite senden. Es überlastet es bis zu dem Punkt, an dem es den Verkehr nicht mehr verarbeiten kann und somit für diejenigen, die ihn benötigen, nicht mehr verfügbar ist. Angreifer können die kollektiven Ressourcen auch verwenden, um Spam-E-Mails oder Malware zu versenden und Bitcoins abzubauen.

Botherder haben kürzlich ihre Aktivitäten kommerzialisiert, indem sie sehr viele "Bots" angehäuft und sie dann verkauft oder an andere vermietet haben. Die meisten Verbrechersyndikate sind die Nutznießer dieser Kommerzialisierung, da sie die Botnets verwenden, um Daten zu stehlen, Betrug zu begehen und andere kriminelle Aktivitäten durchzuführen.

Zunehmende Größe

Das Potenzial, Probleme für ein Botnetz zu verursachen, steigt mit der Anzahl der konsolidierten Computer im Netzwerk. Botnets sind auf bis zu Millionen von "rekrutierten" Bots angewachsen, und der Trend sollte sich fortsetzen, wenn andere Entwicklungsländer Zugang zum Internet erhalten.

Botnet Takedowns

Viele Länder haben die Bedrohung durch Botnetze sehr ernst genommen und die Computer Emergency Response Teams (CERT) und Strafverfolgungsbehörden aktiv in die Bekämpfung einbezogen. Der effektivste Weg, um dieses Problem zu beheben, besteht darin, den C & C-Server herunterzufahren und die Kommunikation zwischen dem Störer und den "Bots" zu unterbrechen. Sobald dies erreicht ist, haben Benutzer und Netzwerkadministratoren die Möglichkeit, ihre Systeme zu bereinigen und sich aus dem Netzwerk zu entfernen