Hvad er et botnet, og hvordan undgår man at være en del af et
Et botnet er en gruppe computere styret af en hacker. Kontrolmetoden kombinerer to vigtige fordele for hackeren. For det første forstærker det den skade, de kan gøre, og for det andet stammer angrebene ikke fra deres egen computer, hvilket gør dem næsten umulige at spore.
Hvis din computer er inficeret med malware, vil dette ikke kun gøre dig til et offer for cyberkriminalitet, men også uforvarende en medskyldig. I denne artikel finder du ud af, hvordan botnets oprettes, hvad de gør, og hvordan du kan forhindre din computer i at blive kontrolleret af en hacker.
Hvad gør botnets?
Botnets kan bruges til enhver form for hackerangreb. De bruges dog mest i de angrebsstrategier, der kræver trafikmængde. Et botnet kan indeholde alt fra 100.000 til nord for 5 millioner zombiecomputere.
De tre hovedformål med botnet er kliksvindel, spam-maildistribution og DDoS-angreb.
Kliksvindel
Én prismodel for e-handel opkræver annoncører et lille beløb, hver gang nogen klikker på deres annoncer på en webside. Nogle onlinepublikationer opkræver pr. sidevisning, hvilket er det antal gange, siden med annoncen indlæses i en browser.
Disse to metoder til at betale for at vise annoncer online er åbne for misbrug. Selvom tredjepartssporingssystemer kan verificere det rapporterede antal klik eller visninger, er der ingen umiddelbar måde at evaluere kvaliteten af disse kontakter på. Så det er umuligt at sige, om en websurfer klikkede på et link, fordi hun virkelig var interesseret i at lære mere eller blev narret til at klikke. Ligeledes er det umuligt at sige, om det klik faktisk blev lavet af en mus eller genereret af et program.
Hver besøgendes oprindelse kan kontrolleres, fordi hver computer, der er forbundet til internettet, har en unik adresse, og de handlinger, der udføres på et websted fra disse adresser, kan logges.
Så aktivitetserklæringen vil vise forskellig kildeadresse for hver begivenhed. Men i kliksvindel var disse hundredtusindvis af besøgende på en side faktisk zombie-computere i et botnet ledet af en hacker og slet ikke rigtige forbrugere.
Spam e-mail
Har du nogensinde modtaget svar fra venner, der spørger, hvorfor du sendte en e-mail med anbefalelse af et forhåndsgodkendt kreditkort eller piller for at øge seksuel dygtighed? Selvfølgelig sendte du ikke disse e-mails - en hacker kom ind på din konto og sendte spam-e-mail til alle personerne på din kontaktliste.
Botnets bruges til at indsamle login-legitimationsoplysninger gennem phishing-e-mails. Disse e-mails ser ud som om de kommer fra din webmail-udbyder og fortæller dig, at du skal følge et link og logge ind igen. Det link fører dig til en kopi af login-siden, som ejes af hackeren. Når du logger ind, giver du hackeren dine legitimationsoplysninger for at komme ind på din e-mail-konto.
Den falske login-anmodning kaldes 'phishing', og den plejede også at forsøge at narre folk til at udlevere loginoplysninger til en lang række onlinetjenester, herunder eBay, PayPal, Amazon og netbank.
I dag administreres disse spekulative e-mails gennem botnets. Hackingen af e-mailkonti for at levere spam udføres også gennem botnets. I en phishing-kampagne giver botnettet hackeren anonymitet. Når du leverer spam, er tiltrækningen af et botnet dog mere en volumen. Afsenderens identitet kunne altid spores ved at spore, hvem annoncøren betalte for at levere annoncen via e-mail.
DDoS-angreb
Det 'distribuerede denial of service' eller DDoS-angreb er den mest almindelige brug af botnets . Når du tilgår en webside, sender din browser en anmodning til webstedets værtsserver. Browseren vil kun vente så længe. Hvis der ikke modtages noget svar inden for få sekunder, vil browseren give dig en af en række fejlmeddelelser for at informere dig om, at anmodningen udløb, eller at siden ikke er tilgængelig.
I de fleste tilfælde forklarer disse fejlmeddelelser ikke situationen korrekt. Faktisk kunne værten på den webside, du ønskede, være under et DDoS-angreb.
Webstedsværter kan kun svare på så mange anmodninger på én gang. Websteder, der forventer meget trafik, sætter belastningsbalancere foran deres servere. Disse enheder fordeler trafikken jævnt over en række servere. Men hvis efterspørgslen efter sider, der holdes af en vært, overstiger systemets kapacitet til at reagere, bliver ankommende anmodninger sat i en kø eller blot ignoreret, hvis der ikke er et køsystem på plads.
Den store mængde af anmodninger, der kan sendes på én gang gennem et botnet, overvælder selv de største værtsserverarrays og køsystemer. Ægte anmodninger bliver skubbet så langt bagerst i køen, at din browser opgiver at vente på et svar og fortæller dig, at siden ikke er tilgængelig.
DDoS-angreb er nu blevet så ambitiøse, at de tiltrækker internationale overskrifter. Et angreb i 2016 på et internetadressesystem blokerede Amazon, Twitter og Netflix. Dette angreb blev lavet af Mirai botnet. Den russiske regering bruger ofte DDoS-angreb til at destabilisere demokratier i sine tidligere satellitstater. I 2016 blev Den bulgarske valgkommissions hjemmeside modtaget 530 millioner sideforespørgsler på én dag, på trods af at hele landets befolkning blot er 7,2 millioner.
Sonys servere blev blokeret gennem et DDoS-angreb i 2014, som låste online-spillere ude. Ifølge cybersikkerhedsfirmaet Akamai , er online spil- og gamblingsektoren det største mål for DDoS-angreb. Mange spils servere er konstant under angreb, og DDoS-angreb på individuelle spillere bliver mere og mere almindelige.
Botnet industri
Ejeren af et botnet kaldes en botmaster eller en bot-hyrde.
Botmasteren er ikke den eneste person, der kan bruge botnettet. Nogle botmastere starter faktisk aldrig deres egne angreb. I stedet er nogle botnets bare beregnet til at være en tjeneste til leje. Selv hackere, der har dagsordener for deres botnet, vil også leje deres ledige timer ud som cyberkriminalitetsinfrastruktur. Mange botnet-angreb betales og lanceres af folk, der ikke engang kører botnettet.
Angrebets varighed
Fremkomsten og udviklingen af botnet-industrien kan forklare de ændrede karakteristika ved angreb. Akamais forskning fremhæver nogle interessante detaljer. Selvom mængden af trafik i angreb bliver ved med at stige, ser den gennemsnitlige angrebslængde ud til at være faldende. Dette skyldes sandsynligvis et nyt marked for industrien: angreb på enkeltpersoner frem for virksomheder.
Oprindeligt var botnet-til-leje-tjenester tilgængelige i blokke af 24 timer. En direkte-til-offentlig tilgang har imidlertid skabt tilgængeligheden af angreb, der varer kun en time, 20 minutter eller endda fem minutter.
Korte udbrud af angreb er lige hvad spillere og pokerspillere har brug for for at slå en nøglemodstander ud og vinde spillet. Disse DDoS-til-udlejning-tjenester er ved at blive bredt tilgængelige på velkendte salgsplatforme. Denne nye udvikling i branchen kan også forklare Akamais opdagelse af, at størstedelen af angrebene er rettet mod onlinespil og individuelle spillere.
Et kort angreb kan nu købes for $5, hvilket bringer prisen for at leje et angreb inden for budgettet for hævngerrige teenagere.
Botnet typer
Botnets er ikke den eneste metode, som hackere kan bruge til at starte et angreb. Cloud-lagringstjenester er også nyttige kilder til angrebskloner, og at ramme en DNS-, tids- eller mailserver med forfalskede kildeadresser kan øge mængden af trafik rettet mod en målcomputer med en faktor på 20.
Skybaserede angreb og reflektorangreb er mere komplicerede og mere tilbøjelige til at blive brugt i skræddersyede angreb frem for af en udlejningstjeneste. Botnets tager tid at samle, og når først disse zombiecomputere er blevet inficeret, har hackeren ikke meget andet at gøre end at udstede angrebskommandoer.
Det betyder, at omkostningerne ved at vedligeholde et botnet er marginale, og det er usandsynligt, at bothyrden går væk fra det, mens der er ekstra penge, der skal presses ud af deres system. Det er grunden til, at omkostningerne ved et DDoS-til-udlejning-angreb bliver ved med at falde. Korte, billige angreb gør DDoS tilgængeligt for et forbrugermarked og hjælper hackere med at finde nye indtægtskilder i en stadig mere overfyldt leverandørpulje.
Trojanske heste og zombier
Du ved sikkert, hvad en computervirus er. Det er et stykke malware, der kommer ind på din computer over internettet eller på en inficeret USB-stick eller DVD. Firewalls blokerer for indgående forbindelsesanmodninger, hvilket var den originale måde, at virus sneg sig ind på din computer over internettet. Firewalls blokerer dog ikke indgående meddelelser, hvis de er som svar på en udgående anmodning.
Hackere udviklede trojanske heste, så de kunne åbne en forbindelse bagved en firewall og lade ethvert andet program ind på computeren. Alle de store softwareproducenter udgiver opdateringer til deres apps. Deres programmer tjekker med jævne mellemrum ind på deres hjemmeservere og leder efter instruktioner. Hvis der er en tilgængelig opdatering, vil programmet blive downloadet til din computer. Trojanske heste bruger de samme betjeningsmetoder. Når først en hacker har en trojaner på din computer, kan han lægge mere malware på sin server, som trojaneren vil downloade og installere automatisk.
Den første trojanske hest behøver kun at være et meget lille program. Dens opgave er blot at starte downloads. De større, mere komplicerede og skadelige programmer kommer senere. Et af disse nyere programmer kan gøre din computer til en 'zombie'. Zombiecomputere er medlemmer af botnettet. Så et botnet er en gruppe zombiecomputere.
Zombien går et trin længere end en trojaner. Det spionerer ikke kun på dine aktiviteter og sender dine private data til sin controller, men det vil også starte angreb på andre computere på kommando. Grundlæggende bliver din computer en relæstation for angrebet. Galden ved denne strategi er, at hvis nogen nogensinde sporer kilden til angrebet, vil du få skylden og ikke hackeren.
Opdagelse af zombie
Det er svært at opdage, om din computer er blevet co-opteret til et botnet. Selvom et angreb genererer meget store mængder trafik, er bidraget fra hver zombie ikke særlig belastende. I hvert angreb kan den enkelte zombie kun blive beordret til at sende én besked. Det er den koordinerede strøm af falske anmodningsmeddelelser fra hundredtusindvis af kilder, der gør DDoS-angreb så effektive, så du måske ikke bemærker nogen ydelsesforringelse på din computer.
En anden faktor, der gør din computers deltagelse i et botnet vanskelig at opdage, er uklarheden af procesnavne, der bruges af din computer. Du kan se på de aktive processer i din Task Manager, men du kan kun finde ikke-specifikke opgavenavne såsom 'Service Host' eller 'System.' Den hyppighed, hvormed legitim software leder efter opdateringer, downloader og installerer dem, kan også være årsag til høje aktivitetsmængder på din computer, når den skulle være inaktiv.
Heldigvis vil nogle få tjenester hjælpe dig med at identificere botnet-aktivitet på din computer. Disse tre online-botnetdetektionstjenester er gratis at få adgang til:
Kasperskys Simda Botnet IP-scanner
Dette websted kontrollerer hurtigt Kaspersky-databasen over inficerede IP-adresser. Antivirusfirmaet scanner internettet for botnet-trafik og logger adresserne på de computere, der er fundet at deltage i DDoS-angreb. Så snart du opretter forbindelse til siden, vil du kunne se, om din computer har deltaget i et angreb. Hvis du ikke er på listen, kan du være mere sikker på, at din computer ikke er en del af et botnet.
Sonicwalls Botnet IP Lookup
Sonicwalls værktøj fungerer på samme logik som Kaspersky-tjek ved at slå adresser op på en liste over zombier. Der er dog en lille forskel med denne facilitet: den registrerer ikke automatisk din IP-adresse. Du kan finde din egen IP-adresse ved blot at google, 'Hvad er min IP?' Du får dog også mulighed for at tjekke status på andre adresser end din egen.
RUBottet
Denne botnet-detektion er et produkt af det velrenommerede cybersikkerhedsfirma Trend Micro. Mærkeligt nok kan du ikke få det selvstændige detektionsværktøj fra virksomhedens egen hjemmeside, men du kan få det fra Cnet. Trend Micro har integreret funktionaliteten af RUBotted-detektionssystemet i dets gratis botnet-softwarefjernelsesværktøj, som kaldes HouseCall (se nedenfor). Dette værktøj lanceres ved systemstart og fortsætter med at fungere som en baggrundsproces for at advare dig om potentiel botnet-zombificering.
Fjernelse af botnet-program
At blive ren og forblive på den måde er en proces i tre trin. Du skal opdage, om din computer allerede er en del af et botnet, fjerne det kontrollerende program og derefter installere blokeringer, der holder malware væk fra din enhed. Nogle hjælpeprogrammer udfører alle disse funktioner.
HouseCall
Dette er Trend Micros oprydningsprogram, der oprindeligt komplimenterede RUBotted. Men nu inkluderer værktøjet detektionsmetoder, hvilket betyder, at hvis du installerer HouseCall, behøver du ikke RUBotted også. Denne gratis tjeneste blokerer også vira, orme, trojanske heste og andre former for malware.
Norton Power Eraser
Dette er et gratis Norton-værktøj fra Symantecs forbrugermærke. Denne renser går ud over de sædvanlige procedurer for dit typiske værktøj til fjernelse af malware. Du skal genstarte under rengøringen. Virksomheden indrømmer, at dette værktøj er lidt overivrigt og identificerer nogle gange legitime programmer som malware. Det er dog bedre at være sikker end undskyld.
Quick Heal Zombie Fjernelsesværktøj
Denne gratis botnet-renser blev udviklet på foranledning af Indiens ministerium for elektronik og it. Dette er blot et eksempel på, hvordan regeringer i avancerede økonomier og udviklingsøkonomier opmuntrer teknologivirksomheder til at udvikle botnet-blokeringssoftware og distribuere det gratis.
Zombie beskyttelse
Heldigvis er de fleste operativsystemer og browservirksomheder opmærksomme på botnet-malware, og de lukker konstant sikkerhedssvagheder ned for at gøre det sværere for alle typer malware at komme ind på din computer og skabe kaos. Så den første strategi, du skal implementere for at beskytte din computer eller mobilenhed mod infektion, er at sikre, at du altid opgraderer til de nyeste versioner af software.
De fleste softwareopdateringer er gratis, så det er værd at lade velkendte apps opdatere automatisk. Store nye versioner af disse systemer udgives dog nogle gange som separate produkter, hvilket betyder, at du skal købe det igen.
Endnu værre, nogle ældre versioner af software bliver 'deunderstøttet', og ældre computere er muligvis ikke i stand til at køre den seneste version af operativsystemet. I disse tilfælde er det bedre bare at købe en ny computer.
Ud over at holde din computer og software opdateret, er her nogle andre strategier, du kan implementere.
Beskyt dit wifi
Falske wifi-hotspots og åbne hotspots kan give hackere adgang til din mobile enhed eller bærbare computer
Dette vil give dem mulighed for at downloade botnet og trojanske programmer. Hvis du kan lide at gå på en café eller bar, der har gratis wifi, skal du være opmærksom på, hvilket netværk du opretter forbindelse til. Der kan være mere end én. Enhver enhed med et trådløst netværkskort kan oprette et wifi-hotspot. Det inkluderer andre computere og telefoner, ikke kun routere.
Du bemærker muligvis, at når du åbner listen over tilgængelige netværk, vises flere enheder på listen
Disse har normalt navne, der giver dig en idé om, hvorvidt de er hotspots skabt af nærliggende telefoner eller bærbare computere. Alle kan dog nemt ændre netværksnavnet (SSID), så det ser ud, som om det er en officiel tjeneste, der leveres af lokalerne.
Ved at give et falsk hotspot et lignende navn til virksomheden (f.eks. 'Starbucks Wifi') og bruge samme adgangskode som det officielle hotspot, kan hackeren narre dig til at oprette forbindelse.
Den indledende fase af forbindelsen involverer udveksling af sikkerhedsnøgler, som vil beskytte transmissionen af data mellem dig og hotspottet mod snoopere. Hotspot'et styrer dog denne proces, så hvis hackeren udpeger nøglen, som din enhed vil bruge til sessionen, så kan han opsnappe og læse alle data, der sendes og modtages gennem netværket. Dette muliggør introduktion af malware, som kunne omfatte botnet-software.
Åbne hotspots kræver ikke, at du indtaster en adgangskode
Din bærbare eller mobile enhed vil blive ved med at søge efter wifi-signaler, selv når den er i dvaletilstand. Det vil altid forsøge at oprette forbindelse, når det kan.
For at forhindre dette scenarie skal du slukke for wifi på din mobile enhed eller bærbare computer, før du forlader huset. Tænd den igen, når du når din destination og har adgang til et pålideligt hotspot.
Installer en VPN med automatisk wifi-beskyttelse.
Softwaren opretter en krypteret tunnel, som kun klientprogrammet på din enhed og dens hjemmeserver kan dekryptere. Det betyder, at selvom du ender med at køre din forbindelse over et hacker-hotspot, kan intet botnet eller trojanske program invadere din computer, telefon eller tablet.
Mobile enheder er den aktuelle mode blandt hackere, der leder efter botnet-zombier. Mod slutningen af 2017 blev WireX virus lavet botnet-zombier af 150.000 Android-enheder i løbet af få uger.
Aktiver firewall og antivirus
Installer en firewall, få et antivirusprogram og hold dem tændt
Selvom gratis antivirus normalt ikke er godt, har producenten af dit operativsystem sandsynligvis integreret firewall og anti-virus muligheder, der ikke koster noget at bruge.
Til tider kan du blive frustreret over, at din firewall blokerer adgangen til visse hjælpeprogrammer og forhindrer dig i at downloade cool gratis software. Vær dog opmærksom på disse anbefalinger, fordi de har til formål at holde din computer fri for trojanske heste og zombiekontrolprogrammer.
Få DDoS-beskyttelse
VPN'er giver privatliv på internettet
Nogle VPN-udbydere har udvidet deres tjenester for at tilføje DDoS-beskyttelse. NordVPN, ExpressVPN, VyprVPN, PureVPN og TorGuard er blot nogle virksomheder, der er i stand til at absorbere meget store mængder af DDoS-angreb.
Denne service ville være ideel til spillere og gamblere, der ofte bliver offer for angreb på afgørende tidspunkter af et spil. I dette scenarie er du repræsenteret af en internetadresse leveret af VPN-virksomheden. Al trafik på vej mod dig går først til VPN-serveren, som har kapacitet til at absorbere overflødige anmodninger. De ægte anmodninger bliver videregivet til dig ned ad en krypteret tunnel.
VPN-løsningen er også en god mulighed for små virksomheder, der driver deres egne webservere
I dette tilfælde skal du købe en dedikeret IP-adressetjeneste fra VPN. Denne IP-adresse bliver registreret som vært for dit websted. Du skal opretholde en permanent forbindelse til den VPN-server, som din IP-adresse er tildelt.
Når DDoS-angreb opstår på dit websted, passerer de først gennem VPN-serveren, som filtrerer de falske anmodninger fra, mens de sender ægte websideanmodninger videre til din server ned i en krypteret tunnel.
Krypteringsbeskyttelsen mellem dig og VPN-serveren er en væsentlig del af DDoS-beskyttelse. Du ønsker ikke, at hackere skal opdage din rigtige IP-adresse, fordi de så kan omgå VPN-serveren og angribe din værtsserver direkte.
Mere sofistikerede løsninger til større virksomheder tilbydes af Cloudflare, Akamai og Incapsula
Disse virksomheder anvender også VPN-forbindelser mellem deres servere og deres klienter. Igen, som med VPN DDoS-beskyttelsen, erhverves en anden IP-adresse til klienten, og den peger på den beskyttende server.
Cloudflare er kendt for sine udfordringssider. Når du ser en forhåndsskærm på et websted, der forventer, at du erklærer 'Jeg er ikke en robot', er det Cloudflare i aktion.
Der er mange forskellige typer af DDoS-angreb, og når trafikmængden stiger til farlige niveauer på en IP-adresse, der er beskyttet af en af disse DDoS-reduktionstjenester, indleder virksomhederne en omdirigering af al trafik til 'scrubbere'. Disse servere undersøger indgående anmodninger for egenskaberne ved botnet-aktivitet og dropper eventuelle mistænkelige anmodninger, mens de sender ægte trafik videre til klienten.
Download torrents med forsigtighed
Vær meget forsigtig med, hvad du downloader
Torrentere anvender normalt ikke den nødvendige skepsis og vil downloade hvad som helst. Vær særlig forsigtig med torrent-websteder, der kræver, at du installerer et downloadværktøj, før det giver dig adgang til filer.
Download aldrig filer, der ikke har genkendelige filtypenavne
Eksekverbare programmer ender ikke kun med '.exe'.
Undgå komprimerede filer, der kræver en specifik unzipper for at få adgang
Selv standard zip-filer, som dit operativsystem allerede ved, hvordan man får adgang til, kan skjule programmer. Hvis du ser på en downloadet zip-fil og ser filtypenavne, som du ikke genkender, skal du slette hele zip-filen og lede efter en anden kilde.
Vær på vagt over for app-installatører
Lær at se en gavehest i munden
Dette er et særligt relevant råd i tilfælde af software, fordi trojanske heste blev opkaldt efter et trick, der blev brugt i det antikke Grækenland. En belejret by opdagede en vidunderlig og enorm træstatue af en hest uden for deres porte en morgen og tog den med indenfor for at beundre den. I løbet af natten gled fjendtlige soldater gemt inde i strukturen ud og myrdede alle byfolk i deres senge. Dette var den trojanske hest, og trojanske malware kopierer dens succes.
Du kan muligvis se et nyttigt hjælpeprogram, der er tilgængeligt gratis. Du downloader filen, åbner installationsprogrammet og klikker derefter gennem installationsguiden, indtil du har den app klar til brug. Appen kan være et virkelig nyttigt værktøj, og det kan fungere meget godt. Den automatiske installationsproces kunne dog også have smuttet en trojaner ind på din computer, som vil invitere til botnet-programmer uden din viden.
Nogle ægte softwareproducenter bruger også denne metode til at få irriterende værktøjslinjer på din computer, ændre dine indstillinger for at vise annoncer i din browser og ændre din standardsøgemaskine.
Disse installationsguider vil ofte spørge dig, om du vil foretage disse ændringer eller installere den ekstra software. Mange mennesker klikker bare gennem disse installationsskærme og accepterer derfor faktisk at have irriterende ekstramateriale, spyware og malware installeret.
Sørg for, at du kun installerer apps fra softwareproducenternes websted
Tjek anmeldelser af programmet, før du installerer, for at sikre dig, at det ikke er en fidus eller en trojaner, før du trykker på download-knappen.
E-bog-downloads kan indeholde inficerede PDF-filer
Du kan besøge et websted, der har en masse information og se et tilbud om en gratis e-bog, der gør det muligt for dig at læse op om et kompliceret emne offline på din daglige pendling. Dette er et almindeligt markedsføringsværktøj og er designet som et incitament for dig til at give dine kontaktoplysninger. Vær dog forsigtig med at downloade PDF-filer.
Strukturen af en PDF kan skjule programmer
Dette er især risikabelt, hvis dit system er sat op til at åbne PDF-filer i din browser. Luk denne mulighed for startere. Sørg også for, at du deaktiverer JavaScript i din PDF-fremviser.
Før du downloader en e-bog, skal du sørge for, at du ikke behøver at downloade et særligt læseprogram
Vær mistænksom over for filer, der kræver ikke-standardlæsere fra samme websted for at åbne dem. Undgå zippede filer, der kræver et proprietært dekomprimeringsværktøj.
Tjek online for oplysninger om webstedet, som PDF'en kommer fra, og se, om andre har rapporteret problemer efter at have downloadet filen.
E-mail-vedhæftede filer kan indeholde malware
Download ikke filer vedhæftet til spekulative e-mails, der kommer fra personer, du ikke kender
Hvis en ven eller kollega sender dig en usædvanlig fil, skal du først tale med denne person, før du downloader og åbner den. E-mailen, der indeholder den vedhæftede fil, er muligvis ikke sendt af den pågældende person. Det kan være produktet af et botnet, der kom ind på din vens e-mail-konto og sendte e-mailen ud under deres navn.
Phishing-svindel er ikke den eneste måde, hvorpå hackere kan få dine loginoplysninger til din e-mail-konto og andre onlinetjenester
Et hemmeligt program kaldet en 'keylogger' kan registrere alt, hvad du indtaster og sende dit brugernavn og adgangskode til hackerens database uden din viden. Keyloggere kan installeres af trojanske programmer, der er maskeret som e-mail-vedhæftede filer.
Tingenes angreb
Stort set ethvert forbrugerprodukt med ordet 'smart' foran navnet har en computerchip og kan oprette forbindelse til internettet. Smart udstyr kan kommunikere med produktionsvirksomheden for opdateringer til firmware og overvågning af ydeevne. Disse internetaktiverede produkter omfatter tv'er, køleskabe, elmålere, sikkerhedskameraer og endda biler.
Plug 'n Play-udstyr omfatter printere, routere, spillekonsoller, set-top-bokse, ure, legetøj, droner og køkkenudstyr. Disse enheder anvender netværksgenkendelsesprocedurer, første gang du tænder dem. De vil opdage kompatibelt udstyr i nærheden og konfigurere sig selv korrekt.
Ethvert produkt, der kan opdateres over internettet eller kan kommunikere med andre enheder i dit hjem via din wifi-router, er en del af det, der er kendt som 'tingenes internet.' IoT-enheder kan hackes.
Mirai-botnettet, der angreb Sony i 2016, bestod ikke af zombiecomputere, det bestod af smarte enheder - især sikkerhedskameraer og DVR-afspillere. En Incapsula-analyse af et Mirai-angreb afslørede, at mindre end 50.000 enheder deltog, og alligevel kunne dette botnet og dets imitatorer forårsage global skade på nettet.
Sjuskede procedurer implementeret af skaberne af disse produkter gjorde hackeradgang mulig. Ofte bruger producenter det samme standardkontonavn og -adgangskode til disse gadgets for at gøre deres vedligeholdelsesadgang nemmere. Når hackere opdager adgangskoden til ét stykke udstyr, kan hver kopi af denne model tilgås over hele verden, hvilket skaber et meget stort og let-dirigeret botnet.
Wifi-routere leveres med en standard admin-konto, som købere sjældent ændrer. Du kan beskytte din router mod at blive kapret af hackere ved at navigere til brugerkontoafsnittet på din router og ændre adgangskoden. Hvis routeren ikke er frisk ud af æsken, kan den allerede være inficeret med malware. Gendan den til fabriksindstillingerne for at slette alle softwareændringer, før du ændrer administratoradgangskoden og tilslutter enheder.
Firmwaren på smartenheder er meget sværere at beskytte, fordi den ofte er utilgængelig og ikke har en administrationskonsol. Producenter ønsker ikke altid, at du ændrer adgangsoplysningerne til disse gadgets, fordi de ikke har procedurer i deres vedligeholdelseskontaktrutiner, der tager højde for brugerinitieret privatliv. I disse tilfælde skal du stole på, at producenten er smart nok til at oprette adgangsoplysninger, der ikke kan hackes. Hvis du ikke har tillid til, at dit potentielle køb kan blive immuniseret, kan du gennemse andre modeller. Producenterne af undladte produkter vil enten følge planen eller gå konkurs.
Hvis alt andet fejler, så prøv Trend Micros IoT-version af den HouseCall anti-malware-værktøj . Dette er gratis at bruge, så du spilder ikke dine penge. IoT-området er nyt for cybersikkerhed. Du bør forvente, at der med tiden vil blive produceret flere anti-botnet-værktøjer for at hjælpe med at beskytte dine internetforbundne og discovery-aktiverede husholdningsapparater og gadgets.
Cryptocurrency botnets
Kryptovalutaer er et varmt investeringsemne i øjeblikket. I begyndelsen af 2018 eksisterede der 1.384 forskellige kryptovalutaer. Du kan købe en kryptovaluta, men en pæn måde at tjene penge ud af systemet på er at mine. Kryptovalutaer er afhængige af en formel kaldet 'blockchain'. Denne algoritme giver mulighed for at udvide den virtuelle pengemængde, og valutaminemaskiner udfører denne opgave.
Du kan tjene penge ved at udvinde valutaer, men de computere, du skal bruge for at skabe dem, koster meget at købe, og de forbrænder en masse elektricitet. Det tager lang tid, før din investering begynder at betale sig.
Botnet-hyrder har en bedre løsning, der betydeligt forkorter tilbagebetalingsperioden for cryptocurrency-mineudstyr - de bruger andres ressourcer i stedet for at købe deres egne.
Ikke alle kryptovalutaer kan udvindes af et botnet. Den digitale Monero-valuta er dog ideel til botnet-aktivitet. I januar 2018 blev det opdaget, at Smominru havde slaveret 526.000 zombiecomputere og brugt deres behandlingskapacitet til at generere 3,6 millioner dollars Monero.
Normalt oplever ejerne af botnet-zombier kun lidt præstationsforringelse. Den tunge behandling, der kræves til cryptocurrency-mining, ville dog være mærkbar. Smominru er blot den seneste i en række af cryptocurrency-mining-botnets. I betragtning af, at omkostningerne ved at drive minecomputere har nået det punkt, hvor rentabiliteten af forfølgelsen er udhulet, kan du forvente, at denne fidus bliver en meget større hackingaktivitet.
Konklusion
Den gode nyhed, der kommer fra hackerverdenen, er, at zombiecomputere er ved at blive en saga blot. Den dårlige nyhed er, at mobile enheder i øjeblikket er store mål, og dine husholdningsapparater er nu mere tilbøjelige til at blive slaveret til et botnet.
Det er vigtigt at beskytte alle dine internetaktiverede enheder. Selvom du måske er mere interesseret i at beskytte dig selv mod angreb i stedet for at fjerne dit udstyr fra et botnet, er begge disse aktiviteter to aspekter af det samme problem. Hvis alle i verden gjorde deres computere, smarte elektronik og mobile enheder mindre sårbare over for fjernstyring, ville du være mindre tilbøjelig til at blive angrebet.
Den lethed, hvormed botnets kan samles, skaber et overudbudt marked, der tvinger hackere til at udforske nye marketingstrategier og sænke priserne. Dette resulterer i, at DDoS-angreb bliver mere tilgængelige og derfor mere udbredte. Hvis det bliver sværere at erhverve zombier, og indkomsten genereret af botnets reduceres til det punkt, hvor hackerindsats ikke bliver tilstrækkeligt belønnet, så vil DDoS-angreb blive mindre hyppige.
Hvis du vil bevare åben adgang til dine yndlingswebsteder og beskytte dig mod at blive bootet ud af et onlinespil på et kritisk tidspunkt, skal du handle for at være en del af løsningen. Hvem ved, næste gang du mister adgangen til internettet, kan det godt være, at du lige er blevet angrebet af dit eget køleskab.
Billede: DDoS tastatur af Arielinson licenseret under CC BY-SA 4.0