Back to Question Center
0

Semalt: attività dannosa della botnet

1 answers:

Jack Miller, il Semalt Senior Customer Success Manager, afferma che la botnet può essere caratterizzata come una raccolta o un insieme di dispositivi connessi a Internet che sono infetti o sono sotto il controllo del malware. Si tratta di dispositivi mobili, server e PC solo per citarne alcuni. Inoltre, gli utenti dei dispositivi di solito non sono consapevoli di questi attacchi. I proprietari di questi robot possono controllarli tramite comandi speciali per eseguire attività dannose. Questo risultato è ottenuto da:

  • Invio di e-mail spam - I proprietari possono controllarlo per inviare un numero elevato di messaggi falsi a vari dispositivi
  • Distributed denial of service attack - Questo sovraccarico il sistema con molte richieste rendendolo quindi inaccessibile ad un utente
  • Attacchi di riempimento di credenziali - Questo si verifica principalmente con il governo e le organizzazioni, quando la botnet ottiene informazioni riservate come i dettagli della carta di credito che li aiuta a rubare denaro e rovinare un business online - ubiquiti unifi faq.

Quanti robot costituiscono una botnet?

Il numero di bot in una botnet può variare da una botnet all'altra che dipende dall'attaccante che tenta di infettare un dispositivo mirato. Ad esempio, si ritiene che l'attacco DDoS, avvenuto nell'agosto 2017, provenga da una botnet costituita da oltre 75.000 bot.

Si è osservato che un attacco di riempimento di credenziali diversi a dicembre dello scorso anno aveva circa 13.000 membri e in grado di inviare circa 270.000 false richieste di accesso in un'ora.

The Mirai Botnet

Dopo la scoperta di questa botnet nel settembre 2016, il primo obiettivo di attacco era Akamai. Questo virus è costituito da due componenti che sono il centro di comando e controllo (CnC) e il virus stesso. Mirai contiene dieci vettori di attacco. Il suo codice infetta i dispositivi meno o male protetti e può influenzare migliaia di dispositivi non sicuri e controllarli per eseguire un attacco DDoS.

CnC consente all'aggressore di creare una semplice interfaccia a riga di comando, consentendo così di creare un vettore di attacco specifico. Aspetta che il bot possa riportare le credenziali scoperte e rubate e usa questi codici per aiutarlo a creare nuovi bot.

The PBot Malware

Questa botnet viene utilizzata per aiutare gli aggressori a prendere il controllo della macchina infetta e farlo compiere cose dannose e attacchi come DoS o PortScanning. Una botnet PBot composta da un piccolo numero di nodi è in grado di generare un livello significativo di attacco.

Protezione del sistema contro le botnet

È fondamentale capire cos'è la botnet e come funziona in modo che tu possa proteggerti da essa. La botnet può generare una serie di attacchi e ciascuno di essi potrebbe aver bisogno di un diverso tipo di protezione. È possibile ottenere protezione da Akamai, che offre varie soluzioni di sicurezza cloud per garantire di non essere vittima delle azioni dannose di botnet.

November 26, 2017