Como as botnets são criadas e como elas são desligadas

Views: 26
0 0
Read Time:4 Minute, 22 Second

As botnets compreendem redes de computadores sequestrados e são comumente a causa por trás de ataques cibernéticos que afetam empresas e organizações de tamanhos variados.

Esses sistemas sequestrados são chamados de bots, e servem como uma ferramenta para automatizar ataques em massa, como roubo de dados, falha de servidor e distribuição de malware, disse alexander Eremin, especialista em segurança da Kaspersky, ao MyBroadband.

Eremin disse que existem dois métodos principais que são usados para infectar computadores e torná-los parte de uma botnet.

Infecções por download exigem que os invasores descubram sites populares com vulnerabilidades exploráveis.

Essas vulnerabilidades são então exploradas para carregar códigos maliciosos no site e explorar vulnerabilidades nos navegadores dos visitantes.

“O código normalmente redirecionará o navegador do usuário para outro site controlado pelo invasor, onde o código do bot será baixado e instalado na máquina do usuário”, explicou Eremin.

Ele disse que o segundo método – infecção por e-mail – é muito mais simples.

“O invasor envia um grande lote de spam que inclui um arquivo, como um documento do Word ou PDF com código malicioso nele, ou um link para um site onde o código malicioso está hospedado”, disse Eremin.

“Em ambos os casos, uma vez que o código do invasor está na máquina do usuário, esse PC agora faz parte da botnet.”

Eremin disse que o processo pode ser simplificado nas seguintes etapas:

  • Prepare e Exponha – Hacker explora uma vulnerabilidade para expor os usuários a malware.
  • Infect – Os dispositivos do usuário estão infectados com malwares que podem assumir o controle de seu dispositivo.
  • Ativar – Os hackers usam um servidor de comando e controle para mobilizar dispositivos infectados e realizar ataques.

Como botnets realizam ataques

“Uma pessoa, ou mesmo uma pequena equipe de hackers, só pode realizar tantas ações em seus dispositivos locais”, explicou Eremin.

“Mas, com pouco custo e pouco tempo investido, eles podem adquirir toneladas de máquinas adicionais para alavancar para operações mais eficientes.”

Eremin explica que uma vez que o hacker está pronto para iniciar um ataque, eles assumem o controle de cada computador que infectaram.

Eles então organizam essas máquinas infectadas em uma rede de bots que eles podem gerenciar remotamente.

Ele disse que os cibercriminosos muitas vezes procuram infectar e controlar milhares, dezenas de milhares ou mesmo milhões de computadores.

“O cibercriminoso pode então atuar como o mestre de uma grande ‘rede zumbi’ – ou seja, uma botnet totalmente montada e ativa”, disse Eremin.

Uma vez infectado, um computador zumbi permite o acesso a operações de nível administrativo, tais como:

  • Leitura e escrita de dados do sistema.
  • Coletando os dados pessoais do usuário.
  • Enviando arquivos e outros dados.
  • Monitorando as atividades do usuário.
  • Procurando vulnerabilidades em outros dispositivos.
  • Instalando e executando quaisquer aplicativos.

Como uma botnet pode ser desligada

Eremin disse que desligar uma botnet é muito difícil e geralmente não pode ser feito por uma única empresa de cibersegurança. Em vez disso, requer cooperação entre empresas de cibersegurança e outras partes.

Isso inclui a cooperação com a aplicação da lei para fechar partes ou a totalidade, botnet. A polícia é a chave nas tentativas de encontrar os criminosos atrás da botnet.

Além disso, as empresas de cibersegurança devem cooperar com serviços de hospedagem e/ou registradores de domínio para desligar servidores de comando e controle conhecidos, pois isso interrompe o trabalho dos cibercriminosos.

Isso também pode envolver o sinkholing do DNS – que é uma técnica usada para impedir que o malware se conecte a servidores de comando e controle. Isso é conseguido resolvendo nomes de host maliciosos conhecidos em endereços IP falsos.

Em algumas situações, sites legítimos que foram hackeados são usados como servidores de comando e controle. Neste cenário, as empresas de cibersegurança podem entrar em contato com o proprietário do site e trabalhar com elas para limpar o código de seu site e proteger o site de novas infecções

Como se proteger

Eremin disse que, como é evidentemente difícil desligar uma botnet, é importante que as empresas protejam os dispositivos de seus funcionários contra serem infectados em primeiro lugar.

Ele forneceu algumas dicas para proteger seu negócio contra seus dispositivos serem infectados por partes maliciosas que estão construindo e usando botnets.

Ele disse que é importante que as empresas eduquem seus funcionários em torno do básico da segurança cibernética, incluindo o seguinte:

  • O uso de senhas fortes para dispositivos inteligentes e para usar senhas complexas e longas para ajudar a manter os dispositivos seguros.
  • Informe os funcionários a terem cuidado com quaisquer anexos de e-mail. A melhor abordagem é evitar completamente o download de anexos, e quando você precisar baixar um anexo, investigar cuidadosamente e verificar o endereço de e-mail do remetente.
  • Considere também o uso de software antivírus que digitaliza proativamente anexos para malware antes de baixar.
  • Informe os funcionários a nunca clicar em links em mensagens de texto, e-mail e redes sociais. Inserir manualmente o link na barra de endereços ajudará a evitar o envenenamento por cache DNS e downloads drive-by. Também é recomendado que os funcionários tomem o passo extra de procurar uma versão oficial do link.
  • Também é importante garantir que todos os dispositivos que se conectam à rede corporativa estejam protegidos com uma solução adequada de segurança na internet.

FONTE: MYBROADBAND

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *