Semalto: attività dannosa Botnet

Jack Miller, Senior Customer Success Manager di Semalt , afferma che la botnet può essere caratterizzata come una raccolta o un insieme di dispositivi connessi a Internet che sono infetti o che sono sotto il controllo di malware. Questi sono dispositivi mobili, server e PC solo per citarne alcuni. Inoltre, gli utenti dei dispositivi di solito non sono consapevoli di questi attacchi. I proprietari di questi robot possono controllarli tramite comandi speciali per eseguire attività dannose. Questo risultato è ottenuto da:

  • Invio di e-mail di spam : i proprietari possono controllarlo per inviare un numero enorme di falsi messaggi a vari dispositivi
  • Attacco denial of service distribuito : questo sovraccarica il sistema con molte richieste, rendendolo inaccessibile a un utente
  • Attacchi per il rilascio di credenziali : ciò si verifica principalmente con il governo e le organizzazioni, quando botnet ottiene informazioni riservate come i dettagli delle carte di credito che li aiutano a rubare denaro e rovinare un business online.

Quanti robot compongono una botnet?

Il numero di bot in una botnet può variare da una botnet all'altra, a seconda dell'aggressore che tenta di infettare un dispositivo bersaglio. Ad esempio, si ritiene che l'attacco DDoS, avvenuto nell'agosto 2017, provenga da una botnet composta da oltre 75.000 bot.

Nel dicembre dello scorso anno è stato osservato che diversi attacchi per il riempimento di credenziali avevano circa 13.000 membri e in grado di inviare circa 270.000 richieste di accesso falso in un'ora.

La botnet Mirai

Dopo la scoperta di questa botnet nel settembre 2016, il primo obiettivo di attacco è stato Akamai. Questo virus è composto da due componenti che sono il centro di comando e controllo (CnC) e il virus stesso. Mirai contiene dieci vettori di attacco. Il suo codice infetta i dispositivi meno o scarsamente protetti e può influenzare migliaia di dispositivi non sicuri e controllarli per eseguire un attacco DDoS.

CnC consente all'attaccante di creare una semplice interfaccia a riga di comando, consentendogli così di creare un vettore di attacco specifico. Aspetta che il bot riesca a riportare le credenziali scoperte e rubate e utilizza questi codici per aiutarlo a creare nuovi robot.

Il malware PBot

Questa botnet viene utilizzata per aiutare gli aggressori a prendere il controllo della macchina infetta e a farla fare cose dannose e attacchi come DoS o PortScanning. Una botnet PBot composta da un piccolo numero di nodi è in grado di generare un livello significativo di attacco.

Protezione del sistema dalle botnet

È fondamentale capire cos'è botnet e come funziona in modo da poterti proteggere da esso. La botnet può presentare una serie di attacchi e ciascuno di essi potrebbe aver bisogno di un diverso tipo di protezione. Puoi ottenere protezione da Akamai, che offre varie soluzioni di sicurezza cloud per assicurarti di non essere vittima di azioni dannose di botnet.