Эта статья является кандидатом в добротные статьи

Ботнет: различия между версиями

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
оформление (см. также примечания литература ссылки)
Строка 53: Строка 53:


=== Обнаружение ботнета ===
=== Обнаружение ботнета ===
Чаще всего обнаружение ботов на устройстве затруднено тем, что боты работают абсолютно автономно без участия пользователя. Однако можно выделить несколько признаков, являющихся доказательством наличия бот-инфекции на компьютере<ref name="BotnetDetect">''A.C. Atluri, V. Tran.'' Botnets Threat Analysis and Detection. — M. : Springer, 2017 — C. 15—27</ref>:
Чаще всего обнаружение ботов на устройстве затруднено тем, что боты работают абсолютно автономно без участия пользователя. Однако можно выделить несколько признаков, являющихся доказательством наличия бот-инфекции на компьютере<ref name="BotnetDetect">''A.C. Atluri, V. Tran.'' Botnets Threat Analysis and Detection. — M. : Springer, 2017 — C. 15—27</ref>:
* [[IRC|IRC-трафик]] (так как ботнеты используют IRC-каналы для связи);
* [[IRC|IRC-трафик]] (так как ботнеты используют IRC-каналы для связи);
* Соединения с серверами, замеченными в составе ботнетов;
* Соединения с серверами, замеченными в составе ботнетов;
Строка 128: Строка 128:


== Примечания ==
== Примечания ==
{{примечания}}
{{примечания|2}}

== Литература ==
* ''Craig A. Schiller, Jim Binkley, David Harley, Gadi Evron, Tony Bradley, Carsten Willems, Michael Cross.'' Botnets — The Killer Web App. — M. : Syngress, 2007 — ISBN-10: 1-59749-135-7
* ''E. Cooke, F. Jahanian, and D. McPherson.'' The zombie roundup: Understanding, detecting and disrupting botnets. Cambridge, MA, July 2005
* ''Ping Wang, Baber Aslam, Cliff C. Zou.'' Handbook of Information and Communication Security. Peer-to-Peer Botnets — М. Springer — ISBN 978-3-642-04116-7
* ''Heron, Simon.'' Botnet command and control techniques. Network Security. April, 2007
* ''Brett Stone-Gross, Marco Cova, Lorenzo Cavallaro, Bob Gilbert, Martin Szydlowski, Richard Kemmerer, Christopher Kruegel, Giovanni Vigna.'' Your Botnet is My Botnet: Analysis of a Botnet Takeover. November 9—13, 2009, Chicago, Illinois, USA
* ''Paul Barford.'' An Inside Look at Botnets. University of Wisconsin, Madison
* ''Wenke Lee, Cliff Wang, David Dagon.'' Botnet Detection. Countering the Largest Security Threat — M. : Springer, 2008 — ISBN-13: 978-0-387-68766-7


== Ссылки ==
== Ссылки ==
Строка 139: Строка 148:


{{Ботнеты}}
{{Ботнеты}}

{{Вредоносное программное обеспечение}}
{{Вредоносное программное обеспечение}}


[[Категория:Информационная безопасность]]
[[Категория:Информационная безопасность]]


== Литература ==
* ''Craig A. Schiller, Jim Binkley, David Harley, Gadi Evron, Tony Bradley, Carsten Willems, Michael Cross.'' Botnets — The Killer Web App. — M. : Syngress, 2007 — ISBN-10: 1-59749-135-7
* ''E. Cooke, F. Jahanian, and D. McPherson.'' The zombie roundup: Understanding, detecting and disrupting botnets. Cambridge, MA, July 2005
* ''Ping Wang, Baber Aslam, Cliff C. Zou.'' Handbook of Information and Communication Security. Peer-to-Peer Botnets — М. Springer — ISBN 978-3-642-04116-7
* ''Heron, Simon.'' Botnet command and control techniques. Network Security. April, 2007
* ''Brett Stone-Gross, Marco Cova, Lorenzo Cavallaro, Bob Gilbert, Martin Szydlowski, Richard Kemmerer, Christopher Kruegel, Giovanni Vigna.'' Your Botnet is My Botnet: Analysis of a Botnet Takeover. November 9—13, 2009, Chicago, Illinois, USA
* ''Paul Barford.'' An Inside Look at Botnets. University of Wisconsin, Madison
* ''Wenke Lee, Cliff Wang, David Dagon.'' Botnet Detection. Countering the Largest Security Threat — M. : Springer, 2008 — ISBN-13: 978-0-387-68766-7
{{Кандидат в добротные статьи|14 декабря 2017}}
{{Кандидат в добротные статьи|14 декабря 2017}}

Версия от 22:56, 15 декабря 2017

Ботнет (англ. botnet, МФА: [ˈbɒtnɛt]; произошло от слов robot и network) — компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании (DoS и DDoS атаки).

Боты, как таковые, не являются вирусами. Они представляют собой набор программного обеспечения, который может состоять из вирусов, брандмауэров, программ для удаленного управления компьютером, а также инструментов для скрытия от операционной системы[1].

Схема создания ботнета и использования его спамером.

История возникновения

Первоначально боты создавались для того, чтобы помочь в управлении IRC-каналами. Администрирование каналов в сети IRC может занимать много времени, поэтому администраторы создавали специальных ботов, которые помогали управлять работой популярных каналов[2]. Одним из первых таких ботов был Eggdrop, написанный в 1993 году[3].

Со временем IRC-боты стали использоваться для вредоносных целей. Их главной задачей стала атака IRC-серверов и других пользователей в IRC-сетях. Это позволило совершать DoS-атаки. Использование ботов помогало скрыть атакующего, так как пакеты отправлялись от бота, а не с компьютера злоумышленника. Также появилась возможность группировать несколько зараженных компьютеров для организации DDoS-атак. Для атаки крупных целей требовались большие сети ботов. Поэтому злоумышленники начали использовать троянские программы и другие скрытые методы, чтобы увеличить число зараженных компьютеров в сети[2].

Современные боты представляют собой различные гибриды угроз, интегрированных в систему управления и контроля. Они могут распространяться как черви, скрываться от операционной системы как большинство вирусов, а также включают в себя различные методы атак. Другая серьезная проблема заключается в том, что в создании современных ботов принимают участие сразу несколько человек. Таким образом, появляется несколько различных вариантов одного и того же бота, что затрудняет их распознавание антивирусными программами[2].

Архитектура

Клиент-серверная модель

Первые ботнеты использовали модель клиент-сервер для выполнения своих задач. В настоящее время централизованные сети по-прежнему широко используются. Среди них наиболее популярными являются сети на базе интернет-ретрансляции, которые используют IRC для того, чтобы облегчить обмен данными между ботами и управляющим компьютером. Сети с такой архитектурой легко создавать и поддерживать, также они позволяют эффективно распределять команды управляющего компьютера между клиентами[4].

В централизованной сети боты подключаются к одному или нескольким серверам, а затем ждут управляющих команд от сервера. Управляющий компьютер посылает команды на серверы, а те в свою очередь отравляют их клиентам. Клиенты выполняют команды и посылают на сервер сообщение о результатах[4].

Такая модель имеет один существенный недостаток. В случае отказа сервера управляющий компьютер потеряет связь со своими ботами и не сможет ими управлять[4].

Децентрализованная модель

В последнее время появляется все больше одноранговых бот-сетей. В ботнете P2P нет централизованного сервера, боты подключены друг к другу и действуют одновременно как сервер и как клиент[4].

Чтобы найти другой зараженный компьютер, бот проверяет случайные IP-адреса до тех пор, пока не свяжется с другим зараженным устройством. Найденный бот, в свою очередь, отправляет информацию о своей версии программного обеспечения и список известных ботов. Если одна из версий ПО ниже чем другая, то начнется передача файла для обновления на более новую версию ПО. Таким образом, каждый бот пополняет свой список зараженных машин и обновляет ПО до более свежей версии[5].

Эти сети являются устойчивыми к динамическому оттоку, то есть боты могут быстро присоединяться к сети и выходить из неё. Более того, связь не будет нарушена в случае потери или выхода из строя нескольких ботов. В отличие от централизованных сетей, ботнет P2P являются более надежными и сложными для обнаружения[4].

Техническое описание

Получение управления

Управление обычно получают в результате установки на компьютер невидимого необнаруживаемого в ежедневной работе программного обеспечения без ведома пользователя. Происходит обычно через[1]:

  • Заражение компьютера вирусом через уязвимость в ПО (ошибки в браузерах, почтовых клиентах, программах просмотра документов, изображений, видео);
  • Использование неопытности или невнимательности пользователя — маскировка под «полезное содержимое»;
  • Использование санкционированного доступа к компьютеру (редко);
  • Перебор вариантов администраторского пароля к сетевым ресурсам с общим доступом (в частности, к ADMINS, позволяющей выполнить удалённо программу) — преимущественно в локальных сетях.

Механизм самозащиты и автозапуска

Механизм защиты от удаления аналогичен большинству вирусов и руткитов, в частности[1]:

  • маскировка под системный процесс;
  • использование нестандартных методов запуска (пути автозапуска, унаследованные от старых версий ПО, подмена отладчика процессов);
  • использование двух самоперезапускающихся процессов, перезапускающих друг друга (такие процессы практически невозможно завершить, так как они вызывают «следующий» процесс и завершаются раньше, чем их завершают принудительно);
  • подмена системных файлов для самомаскировки;
  • перезагрузка компьютера при доступе к исполняемым файлам или ключам автозагрузки, в которых файлы прописаны.

Механизм управления ботнетом

Ранее управление производилось или «слушанием» определённой команды по определённому порту, или присутствием в IRC-чате. До момента использования программа «спит» — (возможно) размножается и ждёт команды. Получив команды от «владельца» ботнета, начинает их исполнять (один из видов деятельности). В ряде случаев по команде загружается исполняемый код (таким образом, имеется возможность «обновлять» программу и загружать модули с произвольной функциональностью). Возможно управление ботом помещением определённой команды по заранее заготовленному URL[6][7].

В настоящее время получили распространение ботнеты, управляемые через веб-сайт или по принципу p2p-сетей[4].

Борьба с ботнетами

Обнаружение ботнета

Чаще всего обнаружение ботов на устройстве затруднено тем, что боты работают абсолютно автономно без участия пользователя. Однако можно выделить несколько признаков, являющихся доказательством наличия бот-инфекции на компьютере[8]:

  • IRC-трафик (так как ботнеты используют IRC-каналы для связи);
  • Соединения с серверами, замеченными в составе ботнетов;
  • Высокий исходящий SMTP трафик;
  • Несколько компьютеров в сети, выполняющие однаковые DNS-запросы;
  • Медленная работа компьютера;
  • Большая нагрузка процессора;
  • Резкое увеличение трафика, особенно на портах 6667 (используется для IRC), 25 (SMTP-порт), 1080 (используется прокси-серверами);
  • Подозрительные исходящие сообщения, которые были отправлены не пользователем;
  • Проблемы с доступом в интернет.

Предотвращение заражения

Для предотвращения заражения пользователям следует предпринимать ряд мер, которые направлены не только на предотвращение заражения вирусом ботнет-сети, но и на защиту от вредоносных программ в целом. Рекомендуемые практики для предотвращения заражения компьютера[8]:

  • Следует проводить мониторинг сети и регулярно отслеживать её активность, чтобы легко обнаружить неправильное поведение сети;
  • Все программное обеспечение должно регулярно обновляться, обновления следует скачивать только с проверенных источников;
  • Пользователям следует быть более бдительными, чтобы не подвергать свои устройства риску заражения ботами или вирусами. Это касается в первую очередь открытия электронных писем, подозрительных вложений, посещения ненадежных сайтов и перехода по непроверенным ссылкам;
  • Следует использовать средства для обнаружения бот-сетей, которые помогают предотвратить заражение, блокируя бот-вирусы. Большинство таких программ также обладают возможностью удаления бот-сетей.[8] Примеры инструментов, помогающие обнаружить активность ботов на компьютере[9]:

Разрушение ботнет-сети

Как только бот обнаружен на компьютере, следует немедленно удалить его с помощью специального программного обеспечения. Это обезопасит отдельный компьютер, но для удаления ботнет-сетей необходимо отключить серверы, которые управляют ботами[8].

Торговля

Ботнеты являются объектом нелегальной торговли, при продаже передаётся пароль к IRC-каналу (пароля доступа к интерфейсу программы на компьютере).

Стоимость ботнета сильно зависит от того, какие зараженные компьютеры в нём содержатся. Так американские компьютеры являются наиболее дорогим товаром, а самые дешевые — ботнеты, состоящие из машин, беспорядочно разбросанных по всему миру[10].

На рынках бот-сетей пакеты зараженных компьютеров, находящихся в разных странах, можно приобрести за 25$ за 1 000 хостов, 110$ за 5 000 хостов и 200$ за 10 000 хостов. В следующей ценовой категории находятся компьютеры, расположенные в ЕС. По цене 50$, 225$ и 400$ можно приобрести 1 000, 5 000 и 10 000 хостов соответственно. Ботнеты из Канады, Великобритании и Германии продаются за 80$ за 1 000 машин, 350$ за 5 000 машин и 600$ за 10 000 машин. Самые дорогие ботнеты целиком состоят из устройств, расположенных в Америке, — 120$, 550$ и 1 000$ за 1 000, 5 000 и 10 000 зомби соответственно[10].

Масштабы

По оценке создателя протокола TCP/IP Винта Серфа, около четверти из 600 млн компьютеров, подключённых к Интернету, могут находиться в ботнетах[11]. Специалисты SecureWorks, изучив внутренние статистические сведения ботнета, основанного на трояне SpamThru, обнаружили, что около половины заражённых компьютеров работают под управлением операционной системы Windows XP с установленным Service Pack 2[11].

По данным специалиста по безопасности компании McAfee Майкла Де Чезаре (англ. Michael DeCesare), только в США в составе ботнетов порядка 5 млн заражённых компьютеров, что составляет около 10 % национального компьютерного парка[12].

Страны с самым большим количеством зараженных компьютеров[13]:

Страна Количество зараженных компьютеров
1 Индия 2 017 847
2 Китай 1 697 954
3 Египет 1 404 250
4 Иран 749 570
5 Вьетнам 686 920
6 Бразилия 580 168
7 Турция 530 796
8 Россия 516 295
9 Тайланд 494 069
10 Мексика 470 213

Крупнейшие атаки ботнетов

Наиболее заметной из всех видов деятельности ботнета являются DoS и DDoS-атаки. Самые крупные из них:

  • 21 октября 2016 года была совершена атака на DNS-провайдера Dyn[14]. В результате атаки пострадали такие крупные компании как BBC[15], Fox News[16], GitHub[17], PayPal[18], Reddit[19] и Visa[20];
  • В сентябре 2016 года произошла атака на хостинг-провайдера OVH. Это была крупнейшая известная на сегодняшний момент DDoS-атака. В ней были задействованы 150 000 IoT-устройств, в числе которых камеры и видеорегистраторы[21];
  • 20 сентября 2016 года была совершена DDoS-атакa на веб-сайт KrebsOnSecurity. Злоумышленники использовали неуправляемые DNS-серверы, чтобы создать огромный исходящий трафик[22];
  • В 2016 году в новогоднюю ночь сайт BBC был недоступен несколько часов в результате мощной DDoS-атаки. Ответственность за случившееся взяла на себя группировка хакеров под названием «New World Hacking»[23];
  • 14-15 июня 2014 года была приостановлена работа PopVote, китайской интернет-платформы для проведения опросов среди населения. Злоумышленникам удалось попасть на сайт голосования, поэтому работу сайта пришлось экстренно приостановить[24];
  • 14 июня 2016 года от DDoS-атаки пострадало китайское игорное заведение. Атака длилась в течение четырёх часов. Примечательно, что злоумышленники использовали девять различных типов пакетов. На данный момент доля таких атак составляет меньше одного процента от общего количества DDoS-атак[25].

Примечания

  1. 1 2 3 Craig A. Schiller, Jim Binkley, David Harley, Gadi Evron, Tony Bradley, Carsten Willems, Michael Cross. Botnets — The Killer Web App. — M. : Syngress, 2007 — C. 29—77 — ISBN-10: 1-59749-135-7
  2. 1 2 3 E. Cooke, F. Jahanian, and D. McPherson. The zombie roundup: Understanding, detecting and disrupting botnets. Cambridge, MA, July 2005
  3. Eggdrop: Open Sourse IRC bot
  4. 1 2 3 4 5 6 Ping Wang, Baber Aslam, Cliff C. Zou. Handbook of Information and Communication Security. Peer-to-Peer Botnets — М. Springer — C. 335—350 — ISBN 978-3-642-04116-7
  5. Heron, Simon. Botnet command and control techniques. Network Security. April, 2007
  6. Brett Stone-Gross, Marco Cova, Lorenzo Cavallaro, Bob Gilbert, Martin Szydlowski, Richard Kemmerer, Christopher Kruegel, Giovanni Vigna. Your Botnet is My Botnet: Analysis of a Botnet Takeover. November 9—13, 2009, Chicago, Illinois, USA
  7. Paul Barford. An Inside Look at Botnets. University of Wisconsin, Madison
  8. 1 2 3 4 A.C. Atluri, V. Tran. Botnets Threat Analysis and Detection. — M. : Springer, 2017 — C. 15—27
  9. 6 Tools to Detect Zombie Bot Malware Infection on Windows Computer
  10. 1 2 How Much Does a Botnet Cost?
  11. 1 2 Ботнет Великий и Ужасный. Компьютерра Online. Дата обращения: 3 июля 2007.
  12. "Ботнеты: беда, откуда не ждали" № 584, июль 2012 г. UPgrade. Дата обращения: 12 октября 2012. Архивировано 17 октября 2012 года.
  13. The Spamhaus Project
  14. How your smart device helped destroy the internet for a day
  15. Chiel, Ethan Here Are the Sites You Can't Access Because Someone Took the Internet Down. Fusion. Дата обращения: 21 октября 2016.
  16. Thielman, Sam; Johnston, Chris Major cyber attack disrupts internet service across Europe and US. The Guardian (21 октября 2016). Дата обращения: 21 октября 2016.
  17. Heine, Christopher A Major Cyber Attack Is Hurting Twitter, Spotify, Pinterest, Etsy and Other Sites. AdWeek. Дата обращения: 21 октября 2016.
  18. Massive web attacks briefly knock out top sites. BBC News (21 октября 2016).
  19. Turton, William. "This Is Probably Why Half the Internet Shut Down Today [Update: It's Happening Again". Gizmodo (англ.). Дата обращения: 21 октября 2016.
  20. U.S. internet disrupted as firm hit by cyberattacks. CBS News. Дата обращения: 21 октября 2016.
  21. 150,000 IoT Devices behind the 1Tbps DDoS attack on OVH
  22. KrebsOnSecurity Hit With Record DDoS
  23. 'Anti-IS group' claims BBC website attack
  24. Largest DDoS attack hit PopVote, Hong Kong Democracy voting site
  25. Chinese Gaming Firm Hit By Largest EVER DDoS Attack

Литература

  • Craig A. Schiller, Jim Binkley, David Harley, Gadi Evron, Tony Bradley, Carsten Willems, Michael Cross. Botnets — The Killer Web App. — M. : Syngress, 2007 — ISBN-10: 1-59749-135-7
  • E. Cooke, F. Jahanian, and D. McPherson. The zombie roundup: Understanding, detecting and disrupting botnets. Cambridge, MA, July 2005
  • Ping Wang, Baber Aslam, Cliff C. Zou. Handbook of Information and Communication Security. Peer-to-Peer Botnets — М. Springer — ISBN 978-3-642-04116-7
  • Heron, Simon. Botnet command and control techniques. Network Security. April, 2007
  • Brett Stone-Gross, Marco Cova, Lorenzo Cavallaro, Bob Gilbert, Martin Szydlowski, Richard Kemmerer, Christopher Kruegel, Giovanni Vigna. Your Botnet is My Botnet: Analysis of a Botnet Takeover. November 9—13, 2009, Chicago, Illinois, USA
  • Paul Barford. An Inside Look at Botnets. University of Wisconsin, Madison
  • Wenke Lee, Cliff Wang, David Dagon. Botnet Detection. Countering the Largest Security Threat — M. : Springer, 2008 — ISBN-13: 978-0-387-68766-7

Ссылки