Botnet là gì?

0
6

Một mạng botnet – viết tắt của mạng robot – bao gồm tội phạm mạng sử dụng phần mềm độc hại để bí mật chiếm đoạt mạng máy móc với số lượng có thể từ một số đến hàng triệu thiết bị bị xâm nhập. Mặc dù không phải là phần mềm độc hại, nhưng các mạng này thường được xây dựng bằng cách lây nhiễm các thiết bị dễ bị tấn công.

Mỗi máy chịu sự điều khiển của một hoạt động tấn công, có thể ra lệnh từ xa cho tất cả các máy bị nhiễm từ một điểm.

istock-bitcoin-and-other-currency.jpg

Bằng cách ra lệnh cho tất cả các máy tính bị nhiễm trên mạng zombie, những kẻ tấn công có thể khởi động các chiến dịch phối hợp quy mô lớn, bao gồm cả các cuộc tấn công DDoS sử dụng sức mạnh của một đội quân thiết bị để tràn ngập lưu lượng truy cập của nạn nhân, áp đảo trang web hoặc dịch vụ của họ đến mức phải ngoại tuyến. chế độ.

Các cuộc tấn công mạng botnet phổ biến khác bao gồm các chiến dịch thư rác, cũng có thể được sử dụng để tuyển thêm máy tính vào mạng và cố gắng lấy cắp dữ liệu tài chính, trong khi các mạng botnet nhỏ cũng được sử dụng để xâm nhập các mục tiêu cụ thể.

Botnet được thiết kế để giữ bình tĩnh, để đảm bảo rằng người dùng hoàn toàn không biết rằng máy của họ đang nằm dưới sự kiểm soát của kẻ tấn công.

Khi ngày càng có nhiều thiết bị kết nối Internet, ngày càng có nhiều thiết bị bị botnet nhắm tới. Mạng botnet Mirai khét tiếng, đã làm chậm các dịch vụ internet vào cuối năm 2016, một phần được cung cấp bởi các thiết bị IoT có thể dễ dàng bị xâm nhập do bảo mật vốn đã kém và thiếu công cụ loại bỏ phần mềm độc hại.

>>> Tìm hiểu chi tiết:  Loại tấn công nào sử dụng số lượng lớn máy tính để tấn công nạn nhân

Công cụ khai thác phần mềm độc hại tiền điện tử là gì?

Sự tăng trưởng cao của Bitcoin đã giúp đẩy tiền điện tử vào mắt công chúng. Trong nhiều trường hợp, mọi người thậm chí không mua nó mà dành một phần sức mạnh xử lý của mạng máy tính hoặc trang web của họ để khai thác nó.

Trong khi có nhiều trường hợp người dùng internet tích cực tham gia vào các hoạt động này theo điều kiện của riêng họ – phổ biến đến mức nhu cầu đã giúp tăng giá của card đồ họa chơi game máy tính – việc khai thác tiền điện tử cũng bị lạm dụng bởi các cuộc tấn công mạng.

Không có gì hậu trường hoặc bất hợp pháp trong khai thác tiền điện tử, nhưng để thu được càng nhiều tiền càng tốt – có thể là Bitcoin, Monero, Etherium hoặc thứ gì đó khác – một số tội phạm mạng sử dụng phần mềm độc hại để bí mật chiếm đoạt máy tính và vận hành chúng trên mạng botnet, tất cả đều không có để nạn nhân biết rằng máy tính của họ đã bị xâm nhập.

Một trong những mạng lưới tiền mã hóa tội phạm mạng lớn nhất, mạng botnet Smominru được cho là bao gồm hơn 500.000 hệ thống và đã kiếm được ít nhất 3,6 triệu đô la cho các nhà khai thác của nó.

Thông thường, một công cụ khai thác tiền điện tử phân phối mã độc đến một máy mục tiêu để sử dụng sức mạnh tính toán của máy tính để chạy ở chế độ nền.

Vấn đề đối với người sử dụng hệ thống bị nhiễm là hệ thống của họ có thể bị làm chậm gần như dừng lại hoàn toàn bởi một người khai thác sử dụng phần lớn sức mạnh tính toán của họ, điều mà nạn nhân có vẻ như nó đang xảy ra mà không có lý do.

Máy tính và máy chủ cửa sổ có thể được sử dụng để khai thác tiền điện tử, nhưng các thiết bị IoT cũng là những mục tiêu phổ biến bị xâm phạm để thu hồi tiền bất hợp pháp. Tính không an toàn và bản chất kết nối vốn có của nhiều thiết bị IoT khiến chúng trở thành mục tiêu hấp dẫn đối với các thợ đào tiền điện tử – đặc biệt là vì thiết bị được đề cập rất có thể đã được cài đặt và có thể bị lãng quên.

Phân tích của Cisco Talos cho thấy rằng một hệ thống duy nhất bị xâm nhập bởi một công cụ khai thác tiền điện tử có thể kiếm được 0,28 Monero mỗi ngày. Điều này nghe có vẻ như là một số tiền nhỏ, nhưng một mạng lưới 2.000 hệ thống nô lệ có thể lên tới 568 đô la một ngày – hoặc hơn 200.000 đô la một năm.

Phần mềm độc hại được phân phối như thế nào?

Trước đây, trước khi World Wide Web được sử dụng rộng rãi, phần mềm độc hại và vi rút phải được phân phối theo cách thủ công, vật lý, thông qua đĩa mềm hoặc CD Rom.

Trong nhiều trường hợp, phần mềm độc hại vẫn được phân phối qua thiết bị bên ngoài, mặc dù hiện nay phần mềm độc hại rất có thể sẽ được phân phối qua ổ đĩa flash hoặc thẻ USB. Có những trường hợp USB bị bỏ lại trong bãi đỗ xe bên ngoài các tổ chức được nhắm mục tiêu, với hy vọng ai đó lấy ra vì tò mò và cắm nó vào một máy tính kết nối mạng.

Tuy nhiên, phổ biến hơn hiện nay là phần mềm độc hại được gửi trong email lừa đảo với trọng tải được phân phối dưới dạng tệp đính kèm email.

Chất lượng của các nỗ lực gửi email spam rất khác nhau – một số nỗ lực phát tán phần mềm độc hại sẽ khiến những kẻ tấn công sử dụng nỗ lực tối thiểu, thậm chí có thể gửi email không chứa gì ngoài tệp đính kèm được đặt tên ngẫu nhiên.

Trong trường hợp này, những kẻ tấn công hy vọng rằng ai đó đủ ngây thơ để tiếp tục và nhấp vào tệp đính kèm hoặc liên kết email mà không cần suy nghĩ về nó – và họ không cài đặt bất kỳ biện pháp bảo vệ chống phần mềm độc hại nào.

Một hình thức phân phối phần mềm độc hại tinh vi hơn một chút qua email lừa đảo, trong đó những kẻ tấn công gửi một loạt tin nhắn lớn tuyên bố rằng người dùng đã chiến thắng trong một cuộc thi, phải kiểm tra tài khoản ngân hàng trực tuyến của họ, lỡ giao hàng, phải trả thuế hoặc thậm chí bị yêu cầu ra tòa – và nhiều thông điệp khác, ngay khi xem lần đầu tiên, có thể thu hút mục tiêu trả lời ngay lập tức.

Ví dụ: nếu có một tệp đính kèm trong thư giải thích (sai sự thật) rằng người dùng đang bị kiện, người dùng có thể nhấp vào tệp đó vì ngạc nhiên bằng cách mở tệp đính kèm email – hoặc nhấp vào một liên kết – để biết thêm thông tin. Điều này kích hoạt phần mềm độc hại, với các loại ransomware và Trojan thường được vận chuyển theo cách này.

Nếu những kẻ tấn công có mục tiêu cụ thể trong đầu, thì một email lừa đảo có thể được điều chỉnh đặc biệt để thu hút mọi người trong cùng một tổ chức hoặc thậm chí chỉ một người. Chính phương tiện vận chuyển phần mềm độc hại này thường được kết hợp với các chiến dịch phần mềm độc hại tinh vi nhất.

Tuy nhiên, có nhiều cách khác mà phần mềm độc hại lây lan mà không yêu cầu hành động của người dùng cuối – thông qua mạng và các lỗ hổng phần mềm khác.

Phần mềm độc hại ẩn danh là gì?

Khi các cuộc tấn công bằng phần mềm độc hại truyền thống bị làm chậm lại bởi các chiến thuật ngăn chặn, bao gồm việc sử dụng các hệ thống chống vi-rút hoặc chống vi-rút đáng tin cậy và người dùng trở nên cảnh giác với các email không mong muốn và tệp đính kèm lạ, những kẻ tấn công buộc phải tìm cách khác để đổ tải trọng độc hại của họ.

LEAVE A REPLY

Please enter your comment!
Please enter your name here