Biznes botnetowy
Starszy analityk wirus贸w, Kaspersky Lab
- Co to jest botnet?
- W jaki spos贸b wykorzystywane s膮 botnety?
- Polecenia bot贸w
- Typy botnet贸w
- Ewolucja botnet贸w
- Botnety P2P
- Biznes botnetowy
- Wnioski
W artykule om贸wiono sieci zombie lub botnety: jak s膮 tworzone, kto ich u偶ywa w celu zarabiania pieni臋dzy i w jaki spos贸b. Informacje o najnowszych trendach w ewolucji botnet贸w przeznaczone s膮 dla u偶ytkownik贸w, kt贸rzy posiadaj膮 ju偶 pewn膮 wiedz臋 na ten temat.
Jest to pierwszy z serii artyku艂贸w dotycz膮cych botnet贸w.
Botnety istniej膮 ju偶 od mniej wi臋cej 10 lat; r贸wnie偶 od oko艂o dekady eksperci ostrzegaj膮 o zagro偶eniu z ich strony. Mimo to skala problemu, jaki stanowi膮 botnety, nadal jest lekcewa偶ona i wielu u偶ytkownik贸w tak naprawd臋 nie zdaje sobie sprawy z rzeczywistego zagro偶enia stwarzanego przez sieci zombie (tzn. do czasu gdy zostan膮 od艂膮czeni przez swojego dostawc臋 us艂ug internetowych od Internetu, z ich kart kredytowych zostan膮 skradzione pieni膮dze lub kto艣 porwie ich konto komunikatora internetowego lub poczty elektronicznej).
Co to jest botnet?
Na pocz膮tek nale偶y wyja艣ni膰, czym jest botnet lub sie膰 zombie.
Botnet to sie膰 komputer贸w z艂o偶ona z maszyn zainfekowanych szkodliwym backdoorem. Backdoor umo偶liwia cyberprzest臋pcom zdaln膮 kontrol臋 nad zainfekowanymi komputerami (mo偶e to oznacza膰 kontrolowanie pojedynczej maszyny, niekt贸rych komputer贸w tworz膮cych sie膰 lub ca艂膮 sie膰).
Botami nazywamy szkodliwe backdoory stworzone po to, aby mog艂y zosta膰 u偶yte do budowania botnet贸w.
Botnety posiadaj膮 pot臋偶n膮 moc obliczeniow膮. Stanowi膮 pot臋偶n膮 cyberbro艅 i skuteczne narz臋dzie do nielegalnego zarabiania pieni臋dzy. W艂a艣ciciel botnetu mo偶e kontrolowa膰 komputery tworz膮ce sie膰 z dowolnego miejsca na 艣wiecie - z innego miasta, pa艅stwa, a nawet kontynentu. Internet jest skonstruowany w taki spos贸b, 偶e mo偶liwe jest kontrolowanie botnetu anonimowo.
Komputery zainfekowane botem mog膮 by膰 kontrolowane bezpo艣rednio albo po艣rednio. W przypadku po艣redniej kontroli, cyberprzest臋pca ustanawia po艂膮czenie z zainfekowan膮 maszyn膮 i zarz膮dza ni膮 za pomoc膮 wbudowanych do programu bota polece艅. W przypadku bezpo艣redniej kontroli, bot 艂膮czy si臋 z centrum kontroli lub z innymi maszynami w sieci, wysy艂a 偶膮danie, a nast臋pnie wykonuje zwr贸cone polecenie.
W艂a艣ciciel zainfekowanej maszyny zwykle nawet nie podejrzewa, 偶e komputer jest wykorzystywany przez cyberprzest臋pc贸w. To dlatego komputery zainfekowane botem i potajemnie kontrolowane przez cyberprzest臋pc贸w nazywane s膮 r贸wnie偶 zombie. Sieci z艂o偶one z zainfekowanych maszyn okre艣lane s膮 jako sieci zombie. Wi臋kszo艣膰 maszyn zombie to komputery PC u偶ytkownik贸w domowych.
W jaki spos贸b wykorzystywane s膮 botnety?
Botnety mog膮 by膰 wykorzystywane przez cyberprzest臋pc贸w do przeprowadzania szeregu r贸偶nych dzia艂a艅 przest臋pczych, od wysy艂ania spamu do atakowania sieci rz膮dowych.
Wysy艂anie spamu. Jest to najpowszechniejszy, a zarazem najprostszy spos贸b wykorzystywania botnet贸w. Eksperci szacuj膮, 偶e ponad 80% spamu wysy艂aj膮 komputery zombie. Nale偶y zauwa偶y膰, 偶e spam nie zawsze jest wysy艂any przez w艂a艣cicieli botnet贸w: spamerzy cz臋sto wypo偶yczaj膮 botnety.
Spamerzy znaj膮 prawdziw膮 warto艣膰 botnet贸w. Wed艂ug naszych danych, przeci臋tny spamer zarabia 50 000 - 100 000 dolar贸w rocznie. Botnety z艂o偶one z tysi臋cy komputer贸w pozwalaj膮 spamerom w ci膮gu bardzo kr贸tkiego czasu wys艂a膰 z zainfekowanych maszyn miliony wiadomo艣ci. Opr贸cz pr臋dko艣ci i ilo艣ci spamu, jaki mo偶e zosta膰 wys艂any, botnety daj膮 spamerom jeszcze jedn膮 korzy艣膰. Adresy wykorzystywane do wysy艂ania spamu cz臋sto zamieszczane s膮 na czarnych listach, a wiadomo艣ci przychodz膮ce z tych adres贸w s膮 blokowane lub automatycznie oflagowywane przez serwery pocztowe jako spam. Jednak spamerzy mog膮 obej艣膰 ten problem wysy艂aj膮c spam z setek tysi臋cy adres贸w e-mail ("po偶yczonych" od w艂a艣cicieli maszyn zombie).
Kolejn膮 korzy艣ci膮, jak膮 daj膮 botnety spamerom, jest mo偶liwo艣膰 przechwycenia adres贸w e-mail z zainfekowanych komputer贸w. Skradzione adresy s膮 sprzedawane spamerom lub wykorzystywane przez w艂a艣cicieli botnet贸w do rozsy艂ania spamu. Rosn膮cy botnet b臋dzie dodawa艂 coraz wi臋cej nowych adres贸w do swojego zbioru.
Szanta偶. Drug膮 pod wzgl臋dem popularno艣ci metod膮 zarabiania pieni臋dzy za po艣rednictwem botnet贸w jest wykorzystywanie dziesi膮tek lub nawet setek tysi臋cy komputer贸w do przeprowadzania atak贸w DDoS (Distributed Denial of Service). Polega to na wysy艂aniu strumienia fa艂szywych 偶膮da艅 z maszyn zainfekowanych botem na atakowany serwer sieciowy. W rezultacie, serwer zostanie przeci膮偶ony i b臋dzie niedost臋pny. W zamian za powstrzymania ataku cyberprzest臋pcy 偶膮daj膮 zwykle pieni臋dzy od w艂a艣ciciela serwera.
Obecnie wiele firm pracuje wy艂膮cznie z wykorzystaniem Internetu. Wy艂膮czone serwery powoduj膮 przestoje w biznesie, przynosz膮c straty finansowe. Aby mo偶liwe najszybciej przywr贸ci膰 stabilno艣膰 serwerom, takie firmy b臋d膮 wola艂y ulec szanta偶owi ni偶 poprosi膰 o pomoc policj臋. Dok艂adnie na to licz膮 cyberprzest臋pcy. Z tego powodu r贸wnie偶 ataki DDoS staj膮 si臋 coraz bardziej rozpowszechnione.
Ataki DDoS mog膮 by膰 r贸wnie偶 wykorzystywane jako narz臋dzie polityczne. Celem tych atak贸w s膮 zwykle serwery organizacji rz膮dowych. S膮 one szczeg贸lnie niebezpieczne, poniewa偶 mog膮 by膰 wykorzystywane do prowokacji. Cyberatak na jedno pa艅stwo przeprowadzany jest z serwer贸w zlokalizowanych w drugim pa艅stwie, natomiast kontrolowany jest z trzeciego pa艅stwa.
Anonimowy dost臋p do Internetu. Przy pomocy maszyn zombie cyberprzest臋pcy mog膮 uzyska膰 dost臋p do serwer贸w sieciowych i pope艂nia膰 takie cyberprzest臋pstwa, jak w艂amania na strony internetowe lub przelewanie skradzionych pieni臋dzy.
Sprzeda偶 i wydzier偶awianie botnet贸w. Jedn膮 z mo偶liwo艣ci nielegalnego zarabiania pieni臋dzy na botnetach jest wydzier偶awianie ich lub sprzedawanie ca艂ych sieci. Tworzenie botnet贸w na sprzeda偶 to r贸wnie偶 lukratywny nielegalny biznes.
Phishing. Adresy stron phishingowych cz臋sto trafiaj膮 na czarne listy natychmiast po pojawieniu si臋. Za pomoc膮 botnetu phisherzy mog膮 cz臋sto zmienia膰 adresy stron phishingowych, wykorzystuj膮c zainfekowane komputery jako serwery proxy. W ten spos贸b mog膮 ukrywa膰 prawdziwy adres serwera sieciowego.
Kradzie偶 poufnych danych. Ten rodzaj przest臋pczo艣ci prawdopodobnie nigdy nie przestanie by膰 atrakcyjny dla cyberprzest臋pc贸w. Botnety mog膮 tysi膮ckrotnie zwi臋kszy膰 kolekcj臋 hase艂 (has艂a do kont poczty elektronicznej i ICQ, zasob贸w FTP, serwis贸w sieciowych itd.) i innych poufnych danych u偶ytkownika. Bot wykorzystywany do tworzenia sieci zombie mo偶e pobiera膰 inny szkodliwy program, na przyk艂ad trojana kradn膮cego has艂a, i infekowa膰 nim wszystkie komputery w botnecie, dostarczaj膮c cyberprzest臋pcom has艂a zebrane ze wszystkich zainfekowanych komputer贸w. Skradzione has艂a s膮 sprzedawane lub wykorzystywane do masowych infekcji stron internetowych (w przypadku hase艂 do konta FTP) w celu dalszego rozprzestrzeniania programu bota i powi臋kszania sieci zombie.
Polecenia bot贸w
Boty mog膮 wykonywa膰 szereg r贸偶nych polece艅, z kt贸rych najpowszechniejsze zosta艂y wymienione poni偶ej. Nazwy polece艅 mog膮 r贸偶ni膰 si臋 w zale偶no艣ci od implementacji bota, jednak funkcje, jakie wykonuj膮, s膮 takie same.
Aktualizacja: pobierz i uruchom wyznaczony plik wykonywalny lub modu艂 z okre艣lonego serwera. Jest to podstawowe polecenie, pierwsze, kt贸re jest wykonywane. S艂u偶y do aktualizacji pliku wykonywalnego bota na polecenie w艂a艣ciciela sieci zombie, w przypadku gdy chce on zainstalowa膰 na komputerze now膮 wersj臋 bota. Przy pomocy tego polecenia mo偶na w tym samym czasie zainstalowa膰 trojany kradn膮ce has艂a na wszystkich komputerach tworz膮cych botnet w celu znalezienia wszystkich hase艂, kt贸re kiedykolwiek zosta艂y wprowadzone do ka偶dego z komputer贸w i s膮 przechowywane w pami臋ci. Has艂a zostan膮 wys艂ane na serwer za po艣rednictwem Internetu.
Przepe艂nienie: rozpocznij tworzenie strumienia fa艂szywych 偶膮da艅 do okre艣lonego serwera internetowego w celu spowodowania jego awarii lub przeci膮偶enia kana艂贸w w okre艣lonym segmencie Internetu. Strumienie te mog膮 spowodowa膰 niew艂a艣ciwe dzia艂anie serwer贸w, sprawiaj膮c, 偶e b臋d膮 one niedost臋pne dla zwyk艂ych u偶ytkownik贸w. Tego typu ataki z wykorzystaniem botnet贸w okre艣lane s膮 jako ataki DDoS (distributed denial of service). Istnieje wiele metod wykorzystywanych do tworzenia fa艂szywych 偶膮da艅 sieciowych, jednak ich szczeg贸艂owy opis le偶y poza zakresem tego artyku艂u.
Spam: pobierz szablon wiadomo艣ci spamowej i zacznij wysy艂a膰 spam na wyznaczone adresy (ka偶demu botowi przydzielany jest zestaw adres贸w).
Proxy: wykorzystuj komputer jako serwer proxy. Funkcja ta cz臋sto nie jest implementowana jako oddzielne polecenie, ale wchodzi w zakres podstawowej funkcjonalno艣ci bot贸w. Z jej pomoc膮 komputer, kt贸ry stanowi cz臋艣膰 botnetu, mo偶na wykorzysta膰 jako serwer proxy w celu ukrycia prawdziwego adresu cyberprzest臋pcy kontroluj膮cego botnet.
Inne plecenia - mniej popularne ni偶 te opisane wy偶ej - implementowane s膮 tylko w pewnej cz臋艣ci bot贸w. Te dodatkowe polecenia, 艂膮cznie z wykonywaniem zrzut贸w ekranu, rejestrowaniem uderze艅 klawiszy, 偶膮daniem pliku dziennika aktywno艣ci sieciowej u偶ytkownika (wykorzystywanego do kradzie偶y kont i poufnych danych), wysy艂aniem tego pliku z komputera u偶ytkownika, identyfikowaniem numeru seryjnego oprogramowania zainstalowanego na komputerze u偶ytkownika, uzyskiwaniem szczeg贸艂owych informacji o systemie u偶ytkownika oraz otoczeniu sieciowym, 偶膮daniem listy komputer贸w wchodz膮cych w sk艂ad botnetu itd.
Typy botnet贸w
Obecnie klasyfikacja botnet贸w jest stosunkowo prosta i opiera si臋 na architekturze botnet贸w wykorzystywanych przez protoko艂y do kontrolowania bot贸w.
Klasyfikacja botnet贸w ze wzgl臋du na architektur臋
Obecnie istniej膮 tylko dwa znane typy architektury botnet贸w.
- Scentralizowane botnety. W tego typu botnecie wszystkie komputery s膮 pod艂膮czone do jednego centrum kontroli, zwanego C&C. C&C czeka na po艂膮czenie si臋 nowych bot贸w, rejestruje je w swojej bazie danych, 艣ledzi ich status i wysy艂a im polecenia wybrane przez w艂a艣ciciela botnetu (Master) z listy polece艅 bota. Wszystkie komputery zombie w botnecie s膮 widoczne dla C&C. W celu zarz膮dzania scentralizowanym botnetem w艂a艣ciciel sieci zombie musi mie膰 dost臋p do centrum kontroli.
Rysunek 1. Scentralizowana topologia (C&C)Scentralizowane botnety stanowi膮 najbardziej rozpowszechniony typ sieci zombie. Takie botnety s膮 艂atwiejsze w tworzeniu, 艂atwiejsze w zarz膮dzaniu i znacznie szybciej odpowiadaj膮 na polecenia. Z drugiej strony, scentralizowane botnety mo偶na 艂atwiej zwalcza膰, poniewa偶 wystarczy rozbroi膰 C&C, aby zneutralizowa膰 ca艂膮 sie膰 zombie.
- Zdecentralizowane botnety lub botnety P2P (peer-to-peer). W zdecentralizowanym botnecie boty 艂膮cz膮 si臋 nie z centrum kontroli, a z kilkoma zainfekowanymi maszynami w sieci bot贸w. Polecenia s膮 przekazywane z botu do botu: ka偶dy bot posiada list臋 kilku "s膮siad贸w" i po otrzymaniu od jednego z nich dowolnego polecenie wysy艂a je innym. W ten spos贸b polecenie zostanie rozprzestrzenione w ca艂ej sieci zombie. W takim przypadku, aby m贸c kontrolowa膰 ca艂y botnet, cyberprzest臋pca musi posiada膰 dost臋p do co najmniej jednego komputera w sieci zombie.
Rysunek 2. Zdecentralizowana topologia (P2P)W praktyce tworzenie zdecentralizowanych botnet贸w nie jest 艂atwe, poniewa偶 ka偶demu nowo zainfekowanemu komputerowi nale偶y dostarczy膰 list臋 bot贸w, z kt贸rymi po艂膮czy si臋 w sieci zombie. O wiele 艂atwiej jest skierowa膰 najpierw bota do centralnego serwera, gdzie otrzyma list臋 "s膮siednich" bot贸w, a dopiero p贸藕niej prze艂膮czy膰 go na po艂膮czenia P2P. T臋 mieszan膮 topologi臋 r贸wnie偶 kategoryzujemy jako P2P, mimo 偶e na pewnym etapie boty b臋d膮 wykorzystywa艂y C&C. Zwalczanie zdecentralizowanych botnet贸w jest znacznie trudniejsze ni偶 zwalczanie scentralizowanych sieci, poniewa偶 aktywny botnet P2P nie posiada 偶adnego centrum kontroli.
Klasyfikacja botnet贸w ze wzgl臋du na protoko艂y sieciowe
Aby w艂a艣ciciel botnetu m贸g艂 wysy艂a膰 polecenia do botu, niezb臋dne jest ustanowienie po艂膮czenia sieciowego pomi臋dzy maszyn膮 zombie a komputerem przekazuj膮cym jej polecenia. Wszystkie po艂膮czenia sieciowe opieraj膮 si臋 na protoko艂ach, kt贸re okre艣laj膮 regu艂y interakcji pomi臋dzy komputerami w sieci. Z tego wzgl臋du mo偶na sklasyfikowa膰 botnety na podstawie wykorzystywanych protoko艂贸w sieciowych.
Ze wzgl臋du na protoko艂y sieciowe wyr贸偶nia si臋 nast臋puj膮ce klasy botnet贸w:
- Zorientowane na IRC. Jest to jeden z pierwszych typ贸w botnet贸w: na pocz膮tku boty by艂y kontrolowane za pomoc膮 kana艂贸w IRC (Internet Relay Chat). Ka偶dy zainfekowany komputer 艂膮czy艂 si臋 z serwerem IRC wskazanym w ciele tego bota i czeka艂 na polecenia od osoby, kt贸ra go kontrolowa艂a, na okre艣lonym kanale.
- Zorientowane na IM. Ten typ botnetu nie jest szczeg贸lnie rozpowszechniony. Od botnet贸w zorientowanych na IRC r贸偶ni si臋 tylko tym, 偶e wykorzystuje kana艂y komunikacyjne zapewniane przez us艂ugi IM (komunikatory internetowe) takie jak AOL, MSN, ICQ itd. Stosunkowo niewielka popularno艣膰 takich botnet贸w wynika z tego, 偶e trudno jest stworzy膰 indywidualne konta IM dla ka偶dego botu. Boty powinny by膰 po艂膮czone z sieci膮 i pozostawa膰 przez ca艂y czas online. Poniewa偶 wi臋kszo艣膰 us艂ug IM nie zezwala na logowanie si臋 do systemu z wi臋cej ni偶 jednego komputera przy u偶yciu tego samego konta, ka偶dy bot musi posiada膰 w艂asne konto IM. Jednak serwisy IM pr贸buj膮 uniemo偶liwia膰 wszelk膮 automatyczn膮 rejestracj臋 kont. W rezultacie w艂a艣ciciele botnet贸w zorientowanych na IM maj膮 do swojej dyspozycji jedynie ograniczon膮 liczb臋 zarejestrowanych kont IM, co zmniejsza liczb臋 bot贸w, kt贸re w danym czasie mog膮 by膰 online. Naturalnie w艂a艣ciciele botnet贸w mog膮 tak to zorganizowa膰, 偶eby r贸偶ne boty posiada艂y to samo konto, by艂y online w predefiniowanych okresach czasu, wysy艂a艂y dane na numer w艂a艣ciciela i przez okre艣lony czas czeka艂y na odpowied藕, jednak takie podej艣cie jest nieskuteczne - odpowied藕 sieci na polecenia kontroluj膮cej j膮 osoby zajmuje zbyt wiele czasu.
- Zorientowane na Sie膰 WWW. Jest to stosunkowo nowy i szybko rozwijaj膮cy si臋 typ botnet贸w, kt贸rego celem jest kontrolowanie sieci zombie w ca艂ej Sieci WWW. Bot 艂膮czy si臋 z predefiniowanym serwerem sieciowym, otrzymuje od niego polecenia i w odpowiedzi przesy艂a do niego dane. Du偶a popularno艣膰 takich sieci zombie wynika z tego, 偶e ich stworzenie jest stosunkowo 艂atwe, w Internecie istnieje mn贸stwo serwer贸w sieciowych i mo偶na wykorzysta膰 interfejs sieciowy w celu 艂atwego zarz膮dzania.
- Inne. Opr贸cz wymienionych wy偶ej rodzaj贸w istniej膮 te偶 inne typy botnet贸w, kt贸re komunikuj膮 si臋 za po艣rednictwem w艂asnego protoko艂u opartego tylko na stosie TCP/IP, tj. wykorzystuj膮 tylko protoko艂y warstwy transportowej, takie jak TCP, ICMP oraz UDP.
Ewolucja botnet贸w
Historia botnet贸w rozpocz臋艂a si臋 w latach 1998 - 1999, gdy pojawi艂y si臋 pierwsze backdoory - nies艂awny NetBus oraz BackOrifice2000. By艂y to trojany typu "proof-of-concept", tj. programy, kt贸re implementowa艂y ca艂kowicie nowe technologie. NetBus i BackOrifice2000 jako pierwsze zawiera艂y pe艂ny zestaw funkcji, kt贸re umo偶liwiaj膮 zdalne zarz膮dzanie zainfekowanymi komputerami, pozwalaj膮c cyberprzest臋pcom na wykonanie operacji plikowych na zdalnych maszynach, uruchomienie nowych program贸w, wykonanie zrzut贸w ekranu, otwieranie lub zamykanie nap臋d贸w CD-ROM itd.
Backdoory, kt贸re s膮 programami troja艅skimi, zosta艂y stworzone w celu wykonywania swoich funkcji bez wiedzy czy zgody u偶ytkownika. W celu kontrolowania zainfekowanej maszyny cyberprzest臋pca musi ustanowi膰 indywidualne po艂膮czenie z ka偶d膮 zainfekowan膮 maszyn膮. Pierwsze backdoory dzia艂a艂y w lokalnych sieciach w oparciu o stos protoko艂贸w TCP/IP i demonstrowa艂y mo偶liwo艣ci wykorzystania Windows API w celu kontrolowania zdalnej maszyny.
Ju偶 w pierwszych latach 21. wieku programy klienckie s艂u偶膮ce do zdalnej administracji potrafi艂y kontrolowa膰 kilka maszyn jednocze艣nie. Jednak w przeciwie艅stwie do dzisiejszych backdoor贸w NetBus i BackOrifice2000 dzia艂a艂y jak serwery sieciowe: otwiera艂y predefiniowany port i biernie czeka艂y na po艂膮czenie si臋 osoby kontroluj膮cej (dzisiejsze backdoory, kt贸re s膮 wykorzystywane do tworzenia botnet贸w, same ustanawiaj膮 po艂膮czenie).
P贸藕niej szkodliwy u偶ytkownik wpad艂 na pomys艂, 偶eby komputery zainfekowane backdoorem same ustanawia艂y po艂膮czenia i 偶eby zawsze by艂y widoczne online (pod warunkiem, 偶e maszyna by艂a w艂膮czona i dzia艂a艂a). Osoba ta z pewno艣ci膮 by艂a hakerem, poniewa偶 boty nowej generacji wykorzystywa艂y kana艂 komunikacyjny tradycyjnie u偶ywany przez haker贸w - IRC (Internet Relay Chat). Rozw贸j nowych bot贸w u艂atwi艂 z pewno艣ci膮 fakt, 偶e boty dzia艂aj膮ce w systemie IRC by艂y typu open source (nawet je偶eli nie zosta艂y stworzone w celu zdalnej administracji, ale w odpowiedzi na 偶膮dania u偶ytkownika, takie jak pytania o pogod臋 czy o to, kiedy inny u偶ytkownik ostatnio pojawi艂 si臋 na czacie).
Podczas infekowania komputera nowe boty 艂膮czy艂y si臋 z serwerami IRC na predefiniowanym kanale IRC jako go艣cie i czeka艂y na wiadomo艣ci od w艂a艣ciciela botnetu. W艂a艣ciciel m贸g艂 pojawi膰 si臋 online w dowolnym czasie, przejrze膰 list臋 bot贸w, jednocze艣nie wys艂a膰 polecenia do wszystkich zainfekowanych komputer贸w lub wysy艂a膰 prywatn膮 wiadomo艣膰 do zainfekowanej maszyny. By艂 to oryginalny mechanizm implementowania scentralizowanego botnetu, kt贸ry p贸藕niej okre艣lono jako C&C (Command & Control Center).
Tworzenie takich bot贸w nie by艂o trudne, poniewa偶 protok贸艂 IRC posiada prost膮 sk艂adni臋. W celu wykorzystywania serwera IRC nie jest wymagany wyspecjalizowany program kliencki - wystarczy uniwersalny klient sieciowy, taki jak Netcat lub Telnet.
Informacje o nowych botnetach IRC rozprzestrzenia艂y si臋 b艂yskawicznie. Gdy tylko w magazynach dla haker贸w zacz臋艂y pojawia膰 si臋 artyku艂y po艣wi臋cone takim botnetom, powsta艂a nowa grupa szkodliwych u偶ytkownik贸w: "porywacze" botnet贸w. Pod wzgl臋dem wiedzy osoby te dor贸wnywa艂y w艂a艣cicielom botnet贸w, chcia艂y jednak zarobi膰 szybkie pieni膮dze. Porywacze szukali kana艂贸w IRC z podejrzanie du偶膮 liczb膮 odwiedzaj膮cych, wchodzili na te kana艂y, badali botnet i "porywali" go. W tym celu przechwytywali kontrol臋 nad sieci膮, przekierowywali boty na inne, chronione has艂em kana艂y IRC i w efekcie przejmowali pe艂n膮 kontrol臋 nad czyj膮艣 sieci膮 zainfekowanych maszyn.
Kolejny etap ewolucji botnet贸w charakteryzowa艂 si臋 przeniesieniem centr贸w kontroli do Sieci WWW. Najpierw hakerzy opracowali narz臋dzia do zdalnej kontroli serwer贸w oparte na takich popularnych silnikach skryptowych jak Perl oraz PHP, lub rzadziej ASP, JSP i kilku innych. Nast臋pnie powsta艂a metoda, dzi臋ki kt贸rej komputer znajduj膮cy si臋 w sieci lokalnej m贸g艂 po艂膮czy膰 si臋 z serwerem w Internecie; pozwoli艂o to na kontrolowanie komputera z dowolnego miejsca na 艣wiecie. Opisy metody zdalnej kontroli nad komputerami w sieci lokalnej, kt贸ra pozwala艂a na obej艣cie takich 艣rodk贸w ochrony jak serwery proxy oraz NAT, zosta艂y opublikowane w Internecie, zyskuj膮c popularno艣膰 w pewnych kr臋gach. Zdalna administracja opiera艂a si臋 na ustanawianiu po艂膮czenia HTTP z serwerem administracyjnym przy u偶yciu ustawie艅 lokalnych komputera klienckiego. Po skonfigurowaniu przez u偶ytkownika adresu, portu, loginu i has艂a dla serwera proxy w bibliotece DLL automatycznie aktywowa艂 si臋 mechanizm autoryzacji, zapewniaj膮c obs艂ug臋 HTTP (Wininet.dll). Dla programisty by艂o to proste i dost臋pne rozwi膮zanie.
Rozw贸j p贸艂legalnych narz臋dzi zdalnej administracji, kt贸re mog艂y by膰 wykorzystywane do obchodzenia ochrony zainstalowanej na maszynach w sieciach lokalnych oraz uzyskiwania zdalnego dost臋pu do takich komputer贸w, da艂 pocz膮tek botnetom zorientowanym na sie膰. Nieco p贸藕niej opracowano prosty skrypt s艂u偶膮cy do kontrolowania niewielkich sieci komputer贸w, a cyberprzest臋pcy znale藕li spos贸b na wykorzystanie takich kontrolowanych sieci do zarabiania pieni臋dzy.
Botnety zorientowane na sie膰 okaza艂y si臋 bardzo wygodnym rozwi膮zaniem, kt贸re do dzisiaj cieszy si臋 du偶膮 popularno艣ci膮. Przy u偶yciu dowolnego narz臋dzia z dost臋pem do Internetu mo偶na zarz膮dza膰 du偶膮 liczb膮 komputer贸w, 艂膮cznie z telefonem kom贸rkowym obs艂uguj膮cym WAP/GPRS. Nawet dziecko potrafi nauczy膰 si臋 wykorzystywa膰 interfejs sieciowy. Dalszy rozw贸j Internetu i ulepszone technologie rozwoju sieci r贸wnie偶 sprzyja艂y wykorzystywaniu botnet贸w zorientowanych na sie膰.
Pr贸bowano r贸wnie偶 stworzy膰 botnety kontrolowane za pomoc膮 us艂ug IM. Jednak botnety IM nigdy nie sta艂y si臋 szeroko rozpowszechnione, g艂贸wnie dlatego, 偶e wymagaj膮 utworzenia kont IM. Trudno jest automatycznie zarejestrowa膰 du偶膮 liczb臋 kont, poniewa偶 systemy chroni膮ce przed automatyczn膮 rejestracj膮 s膮 nieustannie modyfikowane.
Nie by艂 to jednak koniec ewolucji botnet贸w: po wypr贸bowaniu wszystkich dost臋pnych protoko艂贸w osoby tworz膮ce botnety zainteresowa艂y si臋 architektur膮 sieciow膮. Okaza艂o si臋, 偶e botnety o klasycznej architekturze (tj. z du偶膮 liczb膮 bot贸w i jednym centrum kontroli) s膮 bardzo podatne na ataki, poniewa偶 opieraj膮 si臋 na krytycznym w臋藕le - centrum kontroli. Po wy艂膮czeniu takiego centrum kontrola nad ca艂膮 sieci膮 zostanie utracona. Modele oparte na jednoczesnym infekowaniu komputer贸w r贸偶nymi botami po艂膮czonymi z r贸偶nymi centrami kontroli czasami dzia艂aj膮 - jednak takie botnety s膮 znacznie trudniejsze w utrzymaniu, poniewa偶 trzeba jednocze艣nie kontrolowa膰 dwa lub trzy centra C&C.
Wed艂ug ekspert贸w, botnety P2P, kt贸re nie posiadaj膮 centrum kontroli, mog膮 sta膰 si臋 niezwykle skuteczne i stanowi膰 powa偶ne zagro偶enie. W艂a艣ciciel sieci zombie musi jedynie wys艂a膰 polecenie do jednego z komputer贸w w sieci, a boty automatycznie roze艣l膮 je do innych komputer贸w w botnecie. Z regu艂y ka偶dy komputer w botnecie mo偶e po艂膮czy膰 si臋 z dowolnym innym komputerem w sieci zombie. Przez pewien czas prowadzono eksperymenty zwi膮zane z tworzeniem takich sieci, jednak dopiero w 2007 roku pojawi艂 si臋 pierwszy du偶y botnet oparty na architekturze P2P. Botnety P2P przyci膮gn臋艂y najwi臋ksz膮 uwag臋 i stanowi膮 najpowa偶niejszy problem w bran偶y bezpiecze艅stwa.
Botnety P2P
Botnet robaka Storm
W 2007 roku uwag臋 ekspert贸w z zakresu bezpiecze艅stwa przyci膮gn膮艂 botnet P2P stworzony przy u偶yciu szkodliwego programu znanego jako robak Storm. Autorzy robaka Storm rozprzestrzeniali sw贸j tw贸r tak b艂yskawicznie, 偶e wydawa艂o si臋, 偶e stworzyli specjaln膮 ta艣m臋 do produkcji nowych wersji tego szkodnika. Od stycznia 2007 roku wykrywali艣my od trzech do pi臋ciu nowych wariant贸w robaka Storm (Kaspersky Lab klasyfikuje go jako Email-Worm.Win32.Zhelatin) dziennie.
Niekt贸rzy eksperci uwa偶aj膮, 偶e robak Storm jest szkodliwym programem stworzonym w celu zbudowania sieci zombie nowej generacji. Najwyra藕niej bot jest tworzony i dystrybuowany przez profesjonalist贸w i zar贸wno architektura sieci zombie, jak i jej ochrona jest dobrze zaprojektowana. 艢wiadcz膮 o tym nast臋puj膮ce fakty:
- Kod bota mutuje si臋, przez co upodabnia si臋 do wirus贸w polimorficznych. Jednak w przeciwie艅stwie do wirus贸w polimorficznych kod, kt贸ry wykonuje mutacj臋, nie dzia艂a w obr臋bie samego programu, ale na wyspecjalizowanym komputerze w Internecie. Mechanizm ten nosi nazw臋 polimorfizmu po stronie serwera.
- Mutacja odbywa si臋 w stosunkowo du偶ym tempie (nawet w ci膮gu godziny) i co wa偶niejsze po stronie serwera, przez co aktualizacje antywirusowych baz danych s膮 w przypadku wielu u偶ytkownik贸w nieskuteczne.
- Botnet robaka Storm zosta艂 zabezpieczony przed ciekawo艣ci膮 analityk贸w bezpiecze艅stwa. Wiele firm antywirusowych regularnie pobiera nowe kopie robaka z serwera wykorzystywanego do rozprzestrzeniania tego szkodliwego programu. Po wykryciu cz臋stych 偶膮da艅 pochodz膮cych z tego samego adresu boty otrzymuj膮 polecenie przeprowadzenia ataku DDoS na ten adres.
- Bot pr贸buje pozosta膰 jak najmniej widoczny na zainfekowanych maszynach. Oczywi艣cie szkodliwe programy, kt贸re nieustannie przeprowadzaj膮 ataki, s膮 艂atwiejsze do wykrycia zar贸wno przez u偶ytkownik贸w jaki i administrator贸w systemu. Dlatego kontrolowana aktywno艣膰, kt贸ra nie wykorzystuje du偶ej ilo艣ci zasob贸w systemowych, jest najbezpieczniejsza z punktu widzenia szkodliwego programu.
- Zamiast komunikowa膰 si臋 z centralnym serwerem robak Storm 艂膮czy si臋 z niewielk膮 liczb膮 "s膮siednich" komputer贸w w zainfekowanej sieci. Przez to zidentyfikowanie wszystkich maszyn zombie w sieci P2P jest praktycznie niemo偶liwe. T臋 sam膮 zasad臋 wykorzystuje si臋 podczas tworzenia grup oporu: ka偶dy cz艂onek grupy zna tylko kilku innych cz艂onk贸w, w zwi膮zku z czym niepowodzenie jednego agenta nie oznacza niepowodzenia ca艂ej operacji.
- Autorzy robaka Storm nieustannie zmieniaj膮 metody rozprzestrzeniania go. Pierwotnie szkodliwy program by艂 rozprzestrzeniany jako za艂膮cznik do wiadomo艣ci spamowych (g艂贸wnie za艂膮cznik, kt贸ry wygl膮da艂 jak pliki PDF). P贸藕niej za艂膮czniki zast膮piono odsy艂aczami do zainfekowanych plik贸w, kt贸re zawarte by艂y w wiadomo艣ciach spamowych. Pr贸bowano r贸wnie偶 automatycznie umieszcza膰 komentarze w blogach zawieraj膮ce odsy艂acze do zainfekowanych stron internetowych. Niezale偶nie od metody wykorzystywanej do rozprzestrzeniania szkodliwego programu jego autorzy stosowali zaawansowane sztuczki socjotechniczne.
Botnet robaka Storm spowodowa艂 liczne problemy. Przypuszcza si臋, 偶e opr贸cz masowego rozsy艂ania spamu botnet ten zosta艂 u偶yty w wielu przeprowadzonych na du偶膮 skal臋 globalnych atakach DDoS. Wed艂ug niekt贸rych ekspert贸w, botnet Storm zosta艂 wykorzystany w cyberataku na Estoni臋 w 2007 roku. Szkoda, jak膮 mog艂aby wyrz膮dzi膰 taka sie膰, niepokoi zar贸wno dostawc贸w us艂ug internetowych, jaki i dostawc贸w hostingu internetowego. Niepewno艣膰 zwi臋ksza dodatkowo fakt, 偶e rozmiar botnetu robaka Storm pozostaje nieznany. O ile inne sieci zombie, w pe艂ni lub cz臋艣ciowo zale偶ne od C&C, mog膮 by膰 ca艂kowicie widoczne (poniewa偶 C&C widzi ka偶dy komputer zombie po艂膮czony z botnetem), 偶aden ekspert nie widzia艂 listy zainfekowanych maszyn, kt贸re tworz膮 botnet robaka Storm. Szacunki dotycz膮ce rozmiaru botnetu wahaj膮 si臋 od 50 000 do 10 000 000 komputer贸w zombie.
Pod koniec 2007 roku zacz臋艂o wydawa膰 si臋, 偶e botnet robaka Storm topnieje. Mimo to ka偶dego dnia wci膮偶 wykrywamy kilka nowych wersji tego bota. Niekt贸rzy eksperci uwa偶aj膮, 偶e sie膰 zombie zosta艂a rozbita na cz臋艣ci i sprzedana, inni natomiast podejrzewaj膮, 偶e botnet okaza艂 si臋 niedochodowy; dochody, jakie generowa艂, nie pokrywa艂y znacz膮cych koszt贸w jego rozwoju i wsparcia.
Mayday
Innym interesuj膮cym botnetem jest Mayday, kt贸ry technicznie troch臋 r贸偶ni si臋 od swoich poprzednik贸w.
Mayday jest botnetem opartym na architekturze P2P. Po uruchomieniu bot 艂膮czy si臋 z serwerem internetowym okre艣lonym w ciele programu, rejestruje si臋 w bazie serwera i otrzymuje list臋 wszystkich bot贸w w zainfekowanej sieci komputerowej (w przypadku robaka Storm, ka偶dy bot otrzyma艂 tylko cz臋艣ciow膮 list臋). Nast臋pnie bot nawi膮zuje po艂膮czenia peer-to-peer z innymi botami w sieci zombie.
Na ca艂ym 艣wiecie wykryli艣my sze艣膰 r贸偶nych serwer贸w (w Wielkiej Brytanii, Stanach Zjednoczonych, Holandii i Niemczech), z kt贸rymi 艂膮czy艂y si臋 boty podczas tworzenia botnetu. Na pocz膮tku marca 2008 roku dzia艂a艂 tylko jeden serwer, na kt贸rym zarejestrowanych by艂o oko艂o 3 000 bot贸w (dla por贸wnania, botnet robaka Storm, wed艂ug najbardziej konserwatywnych szacunk贸w sk艂ada艂 si臋 z dziesi膮tek tysi臋cy zainfekowanych komputer贸w). Mayday ust臋puje swojemu "du偶emu bratu" Storm nie tylko pod wzgl臋dem rozmiaru: botnet Mayday wykorzystuje niezaszyfrowany protok贸艂 komunikacji sieciowej, szkodliwy kod nie zosta艂 ulepszony, tak aby utrudni膰 analizowanie go przez oprogramowanie antywirusowe i, co najwa偶niejsze, nowe warianty bot贸w nie pojawiaj膮 si臋 z tak du偶膮 cz臋stotliwo艣ci膮 jak nowe warianty robaka Storm. Backdoor.Win32.Mayday zosta艂 wykryty przez firm臋 Kaspersky Lab pod koniec listopada 2007 roku i od tego czasu nasza kolekcja zawiera ponad 20 r贸偶nych wariant贸w tego szkodliwego programu.
Je偶eli chodzi o nowe technologie, warto wspomnie膰 o dw贸ch niestandardowych podej艣ciach zaimplementowanych w tym botnecie.
Po pierwsze, sie膰 Mayday wykorzystuje komunikacj臋 peer-to-peer (P2P) opart膮 na wiadomo艣ciach ICMP zawieraj膮cych 32-bajtow膮 szkodliw膮 funkcj臋.
Protok贸艂 ICMP (Internet Control Message Protocol) znany jest wi臋kszo艣ci u偶ytkownik贸w, poniewa偶 jest on wykorzystywany przez narz臋dzie PING do sprawdzania dost臋pno艣ci hosta sieciowego. Jednak protok贸艂 ten oferuje znacznie szerszy zakres funkcji. W Wikipedii mo偶emy znale藕膰 nast臋puj膮c膮 definicj臋 ICMP: "Internet Control Message Protocol (ICMP) jest jednym z podstawowych protoko艂贸w zestawu protoko艂贸w internetowych. Wykorzystywany jest g艂贸wnie przez systemy operacyjne sieci komputerowych w celu wys艂ania wiadomo艣ci o b艂臋dzie, kt贸re wskazuj膮 na przyk艂ad, 偶e 偶膮dana us艂uga nie jest dost臋pna lub 偶e nie mo偶na by艂o uzyska膰 po艂膮czenia z hostem lub routerem".
Rysunek 3 pokazuje zrzut ekranu programu przechwytuj膮cego pakiety, kt贸ry zarejestrowa艂 transmisj臋 pakiet贸w ICMP z bota Mayday. 呕aden ze znanych nam bot贸w nie wykorzystywa艂 protoko艂u ICMP w celu transmisji danych.
Rysunek 3. Pakiety ICMP wysy艂ane przez bota Mayday.
ICMP jest wykorzystywany do sprawdzania dost臋pno艣ci bota w sieci zainfekowanych komputer贸w oraz w celu identyfikacji bota. Poniewa偶 boty Mayday zosta艂y tak zaprojektowane, aby dzia艂a艂y pod kontrol膮 systemu Windows XP SP2, po uruchomieniu programy te modyfikuj膮 regu艂y zapory sieciowej Windows w celu otrzymywania pakiet贸w ICMP.
Druga i prawdopodobnie najwa偶niejsza rzecz, kt贸ra wyr贸偶nia botnet Mayday, to centrum C&C.
Centra C&C botnet贸w zorientowanych na sie膰 wykorzystuj膮 mechanizm okre艣lany jako CGI (Common Gateway Interface). Zgodnie z pierwotnym projektem, technologia serwera sieciowego pozwala艂a na wykorzystywanie plik贸w wykonywalnych jako implementacji CGI. P贸藕niej pojawi艂y si臋 r贸wnie偶 r贸偶ne silniki skryptowe. Aplikacja CGI generuje zawarto艣膰 偶膮danej przez u偶ytkownika strony internetowej w czasie rzeczywistym, dzi臋ki czemu mo偶liwe jest wykonanie programu i wy艣wietlenie wynik贸w tej operacji zamiast statycznych danych z serwera sieciowego. Skrypt CGI dzia艂a w podobny spos贸b, potrzebuje jednak interpretera (silnika skryptowego) w celu wy艣wietlania wynik贸w swojej operacji. Z regu艂y, centra C&C dla botnet贸w zorientowanych na sie膰 opieraj膮 si臋 na silnikach skryptowych.
We wsp贸艂pracy z organami 艣cigania zdo艂ali艣my uzyska膰 kopi臋 programu wykorzystywanego w centrum C&C botnetu Mayday. Oprogramowanie po stronie serwera botnetu Mayday to samodzielny plik ELF o rozmiarze 1,2 MB (plik wykonywalny Linuksa b臋d膮cy odpowiednikiem plik贸w EXE systemu Windows) bez 偶adnych modu艂贸w. Oprogramowanie to nie wymaga, aby system posiada艂 silnik skryptowy. Na pierwszy rzut oka nie wida膰 nic podejrzanego w tym, 偶e autorzy Maydaya opracowali aplikacj臋 CGI zamiast skryptu CGI. Rodzi si臋 jednak kilka pyta艅.
O wiele trudniej jest rozwin膮膰 aplikacj臋 CGI ni偶 napisa膰 skrypt CGI, poniewa偶 uzyskanie stabilnego i niezawodnego kodu wymaga dodatkowego wysi艂ku. Obecnie w 99% rozw贸j sieci opiera si臋 na silnikach skryptowych, podczas gdy monolityczne pliki wykonywalne CGI rozwijane s膮 tylko wtedy, gdy niezb臋dna jest optymalizacja wszystkiego do najdrobniejszego szczeg贸艂u. Podej艣cie to stosuje wiele du偶ych korporacji podczas rozwoju projekt贸w, kt贸re musz膮 dzia艂a膰 pod du偶ymi obci膮偶eniami. Na przyk艂ad, monolityczne programy CGI s膮 wykorzystywane w takich systemach sieciowych, jak eBay, Paypal, Yahoo! itd.
Dlaczego konieczne by艂o stworzenie monolitycznego pliku wykonywalnego dla botnetu Mayday? Jednym z mo偶liwych powod贸w mo偶e by膰 to, 偶e jego tw贸rcy chcieli utrudni膰 "osobom z zewn膮trz" edycj臋, rekonfiguracj臋 i odsprzeda偶 centrum C&C. Niezale偶nie od przyczyny, nasza analiza struktury serwera oprogramowania serwerowego wykorzystywanego przez botnet Mayday pokazuje, 偶e by艂 to powa偶ny projekt rozwojowy (kod jest porz膮dny, dla aplikacji zosta艂 stworzony uniwersalny system klas), kt贸ry wymaga艂 dobrze zorganizowanego zespo艂u programist贸w. Co wi臋cej, aby stworzy膰 oprogramowanie dla botnetu Mayday, cyberprzest臋pcy musieliby pracowa膰 nad dwoma projektami, a nie nad jednym, rozwijaj膮c oprogramowanie zar贸wno dla systemu Windows, jak i Linux.
Kaspersky Lab nie wykry艂 偶adnych nowych wariant贸w bota Mayday wiosn膮 2008 roku. By膰 mo偶e autorzy szkodliwego programu zrobili sobie przerw臋 i botnet Mayday powr贸ci w najbli偶szej przysz艂o艣ci.
Biznes botnetowy
Odpowiedzi na pytanie, dlaczego botnety nadal ewoluuj膮 i dlaczego zaczynaj膮 stanowi膰 coraz powa偶niejsze zagro偶enie, nale偶y szuka膰 na czarnym rynku, kt贸ry powsta艂 dla takich program贸w. Obecnie aby zdoby膰 botnet, cyberprzest臋pcy nie potrzebuj膮 ani specjalistycznej wiedzy, ani du偶ych pieni臋dzy. Ka偶dy, kto chce wykorzystywa膰 botnet, mo偶e po niskich cenach zaopatrzy膰 si臋 na czarnym rynku botnet贸w we wszystko, czego potrzebuje, 艂膮cznie z oprogramowaniem, gotowymi sieciami zombie i anonimowymi us艂ugami hostingowymi.
Przyjrzyjmy si臋 "ciemnej stronie" Internetu i zobaczmy, w jaki spos贸b w艂a艣ciciele sieci zombie zarabiaj膮 na przemy艣le botnetowym.
Pierwsz膮 rzecz膮, jaka jest potrzebna do stworzenia botnetu, jest bot, tj. program, kt贸ry bez wiedzy u偶ytkownika potrafi zdalnie wykonywa膰 pewne czynno艣ci na jego komputerze. Oprogramowanie do tworzenia botnet贸w mo偶na bez trudu zakupi膰 w Internecie. Wystarczy tylko znale藕膰 odpowiednie g艂oszenie i skontaktowa膰 si臋 z og艂oszeniodawc膮.
Rysunek 4. Oferta sprzeda偶y bota i panelu administracyjnego (przet艂umaczona z j臋zyka rosyjskiego na angielski)
Ceny bot贸w wahaj膮 si臋 od 5 do 1000 dolar贸w w zale偶no艣ci od skali botnetu, od tego, czy jest wykrywany przez produkty antywirusowe, jakie polecenia obs艂uguje itd.
Prosty botnet zorientowany na sie膰 wymaga strony hostingowej, na kt贸rej mo偶e by膰 zlokalizowane centrum C&C. Takie strony s膮 艂atwo dost臋pne, zapewniaj膮 wsparcie oraz anonimowy dost臋p do serwera (dostawcy anonimowych us艂ug hostingowych zwykle gwarantuj膮, 偶e do plik贸w dziennika nikt nie uzyska dost臋pu, 艂膮cznie z organami 艣cigania). Og艂oszenia takie jak to przedstawione poni偶ej s膮 powszechne w Internecie.
Rysunek 5. Reklama us艂ug hostingowych dla potencjalnych w艂a艣cicieli botnet贸w.
Po stworzeniu strony C&C potrzebne s膮 komputery zainfekowane przez bota. Mo偶na zakupi膰 gotow膮 sie膰, w kt贸rej zainstalowany jest bot jakiej艣 innej osoby. Poniewa偶 kradzie偶 botnet贸w jest powszechn膮 praktyk膮, wi臋kszo艣膰 kupuj膮cych woli wymieni膰 zar贸wno szkodliwe programy, jak i centra C&C na swoje w艂asne, dzi臋ki czemu przejmuj膮 gwarantowan膮 kontrol臋 nad botnetem. Nast臋pnie wys艂ane jest polecenie do bota w nowo zakupionej sieci, aby pobra艂 i zainstalowa艂 nowego bota (z nowym adresem C&C), a potem zniszczy艂 samego siebie. W ten spos贸b zast臋powane s膮 "niew艂a艣ciwe" boty i botnet zaczyna komunikowa膰 si臋 z nowym centrum C&C. Takie "odnowienie" botnet贸w pomaga zabezpieczy膰 je i zapewni膰 im anonimowo艣膰, poniewa偶 do tego czasu eksperci z zakresu bezpiecze艅stwa IT mog膮 ju偶 dowiedzie膰 si臋 o "starym" C&C i "starym" bocie.
Niestety stworzenie nowego botnetu r贸wnie偶 nie jest trudne: dost臋pne s膮 narz臋dzia u艂atwiaj膮ce to zadanie. Najpopularniejsze z nich to pakiety oprogramowania, takie jak Mpack, Icepack i WebAttacker. Infekuj膮 one systemy u偶ytkownik贸w, kt贸rzy odwiedzaj膮 zainfekowan膮 stron臋 internetow膮, za po艣rednictwem luk w zabezpieczeniach przegl膮darek lub wtyczek do przegl膮darek. Takie pakiety oprogramowania znane s膮 jako systemy masowej infekcji internetowej lub po prostu ExploitPacks. Po tym, jak exploit wykona swoj膮 funkcj臋, przegl膮darka pobiera plik wykonywalny z Internetu i uruchamia go. Plik ten jest programem typu bot, kt贸ry dodaje do botnetu nowy komputer zombie i przekazuje kontrol臋 cyberprzest臋pcy.
Niestety, narz臋dzia te s膮 tak 艂atwo dost臋pne, 偶e nawet nieletni mog膮 je 艂atwo znale藕膰 i nawet pr贸buj膮 zarabia膰 pieni膮dze na ich odsprzeda偶y.
Rysunek 6. Szesnastolatek sprzedaj膮cy Mpacka
Interesuj膮ce jest to, 偶e ExploitPack zosta艂 pierwotnie opracowany przez rosyjskich haker贸w, p贸藕niej jednak znalaz艂 odbiorc贸w r贸wnie偶 w innych pa艅stwach. Szkodniki te zosta艂y zlokalizowane (co 艣wiadczy o ich sukcesie komercyjnym na czarnych rynkach) i obecnie s膮 aktywnie wykorzystywane mi臋dzy innymi w Chinach.
Rysunek 7. Oryginalna rosyjska wersja IcePack
Rysunek 8. zlokalizowana chi艅ska wersja Icepacka
Im system 艂atwiejszy w u偶yciu, tym wi臋ksz膮 popularno艣ci膮 cieszy si臋 w艣r贸d cyberprzest臋pc贸w. Tw贸rcy takich system贸w, jak oprogramowanie C&C lub ExploitPack zdaj膮 sobie z tego spraw臋 i rozwijaj膮 przyjazne dla u偶ytkownika mechanizmy instalacji i konfiguracji dla swoich produkt贸w, aby zwi臋kszy膰 ich popularno艣膰 i zapotrzebowanie na nie.
Na przyk艂ad instalacja centrum C&C sprowadza si臋 zwykle do skopiowania plik贸w na serwer sieciowy i uruchomienia skryptu install.php przy u偶yciu przegl膮darki. Interfejs sieciowy znacznie u艂atwia instalacj臋: aby skonfigurowa膰 i uruchomi膰 centrum C&C, cyberprzest臋pca musi tylko poprawnie wype艂ni膰 wszystkie pola formularza internetowego.
Rysunek 9. Instalator sieciowy C&C
W 艣wiecie cyberprzest臋pczym nikt nie ma w膮tpliwo艣ci, 偶e wcze艣niej czy p贸藕niej produkty antywirusowe zaczn膮 wykrywa膰 wszystkie boty. Gdy to nast膮pi, cyberprzest臋pcy utrac膮 zainfekowane maszyny, na kt贸rych zostanie zainstalowany produkt antywirusowy. W艂a艣ciciele botnet贸w wykorzystuj膮 szereg r贸偶nych metod w celu zachowania kontroli nad swoimi sieciami, z kt贸rych najbardziej skuteczn膮 jest ochrona szkodliwych program贸w przed wykryciem poprzez przetwarzanie szkodliwego kodu. Czarny rynek oferuje szereg r贸偶nych us艂ug zwi膮zanych z szyfrowaniem, pakowaniem i zaciemnianiem szkodliwego kodu.
Rysunek 10. Reklama oferuj膮ca pomoc w ukrywaniu kodu przed produktami antywirusowymi
W Internecie mo偶na znale藕膰 wszystko, co jest potrzebne, aby skutecznie prowadzi膰 botnet. Powstrzymanie rozwoju przemys艂u botnetowego nie jest mo偶liwe w tym momencie.
Wnioski
Obecnie botnety stanowi膮 jedno z g艂贸wnych 藕r贸de艂 nielegalnych dochod贸w uzyskiwanych za po艣rednictwem Internetu i pot臋偶n膮 bro艅 w r臋kach cyberprzest臋pc贸w. Zupe艂nie nierealistyczne jest oczekiwanie, 偶e cyberprzest臋pcy zrezygnuj膮 z tak skutecznego narz臋dzia. Eksperci z zakresu bezpiecze艅stwa z niepokojem patrz膮 w przysz艂o艣膰, przewiduj膮c dalszy rozw贸j technologii botnetowych.
Botnety staj膮 si臋 coraz bardziej niebezpieczne, poniewa偶 s膮 coraz 艂atwiejsze w u偶yciu. W najbli偶szej przysz艂o艣ci b臋d膮 mog艂y nimi zarz膮dza膰 nawet dzieci. Mo偶liwo艣膰 uzyskania dost臋pu do sieci zainfekowanych komputer贸w zale偶y bardziej od kwoty, jak膮 maj膮 do dyspozycji cyberprzest臋pcy, ni偶 od posiadania specjalistycznej wiedzy. Ponadto, ceny na dobrze rozwini臋tym rynku botnet贸w s膮 do艣膰 niskie.
Nie tylko cyberprzest臋pcy mog膮 by膰 zainteresowani tworzeniem mi臋dzynarodowych botnet贸w. Botnety mog膮 wykorzystywa膰 r贸wnie偶 rz膮dy i osoby prywatne w celu wywarcia presji politycznej w napi臋tych sytuacjach. Ponadto anonimowa kontrola zainfekowanych maszyn, kt贸ra nie zale偶y od ich lokalizacji geograficznej, mo偶e zosta膰 u偶yta do sprowokowania cyberkonflikt贸w. Wystarczy tylko przeprowadzi膰 cyberatak na serwery jednego pa艅stwa z komputer贸w zlokalizowanych w innym pa艅stwie.
Sieci 艂膮cz膮ce zasoby dziesi膮tek lub setek tysi臋cy, czy nawet milion贸w zainfekowanych komputer贸w mog膮 okaza膰 si臋 bardzo niebezpieczne. Na szcz臋艣cie potencja艂 ten nie zosta艂 jeszcze w pe艂ni wykorzystany. Praktycznie ca艂a ta moc cybernetyczna pochodzi z zainfekowanych komputer贸w domowych, kt贸re stanowi膮 przewa偶aj膮c膮 wi臋kszo艣膰 maszyn zombie wykorzystywanych przez cyberprzest臋pc贸w.
Pomy艣l o dziesi臋ciu swoich przyjacio艂ach lub znajomych, kt贸rzy maj膮 komputer - maszyna jednego z nich mo偶e by膰 cz臋艣ci膮 sieci zombie. T膮 osob膮 mo偶esz by膰 r贸wnie偶 ty.
殴r贸d艂o:![]() |