Botnet to komputery klienckie oraz serwery, które są bezpośrednio lub pośrednio kontrolowane przez hakera i służą bezpośrednio do wykonywania ataków na infrastrukturę ofiary. Command & Control w skrócie C7C to centyum sprawujące kontrole przez hackera nad sieciami Botnet. Plaga, którą są botnety jest coraz częściej spotykana przez administratorów sieci i osoby zajmujące się bezpieczeństwem w przedsiębiorstwach. Udowodnione jest, że botnety mogą także zostać wykorzystywane w korzystny sposób, lecz jednak zdecydowanie częściej służą one do szeroko rozumianego szkodzenia użytkownikom.
Najczęściej botnety wykorzystywane są w atakach typu DDoS, lecz tak naprawdę dysponują całym wachlarzem swoich możliwości. Zainfekowane urządzenia mogą kopać kryptowaluty, wysyłać fałszywe wiadomości za pomocą poczty elektronicznej, zostać zaszyfrowane w celu uzyskaniu okupu, wykradać dane osobowe czy też służyć jako węzeł w sieci TOR.
Walka z armią zombie jest coraz trudniejsza. Z dnia na dzień zainfekowanych maszyn przybywa, a kontrolujący je Botmasterzy wymyślają coraz to nowsze sposoby na ukrycie swojego złośliwego oprogramowania. Sposobów w jaki haker wydaje polecenia urządzeniom jest coraz więcej. Mogą być wydane za pomocą protokołu HTTP, DNS, Telnet, PING, czatu IRC. Coraz częściej spotykana jest także komunikacja ukryta przy pomocy sieci TOR lub też wykorzystania układa P2P aby przekazać polecenie innym botom w botnecie.
Warto zdać sobie sprawę, że nie tylko komputery mogą zostać zaatakowane. Zdecydowanie łatwiejszym celem są urządzenia mniej zabezpieczone do których ludzie przykładają mniejszą wagę. Mowa tu o wszelkich urządzeniach IoT takich jak drukarki, smarfony, smartwatche, tablety ale także na przykład pralki. Nawet mając podejrzenia dotyczące infekcji urządzenia IoT nazbyt często użytkownicy nie mają wiedzy ani możliwości jak można poprawić lukę w ochronie lub wgrać nowe oprogramowanie.
Autor: Krzysztof S.
Drugiego grudnia 2020 roku, ukazało się nowe wydanie oprogramowania Hillstone StoneOS w wersji 5.5R8, które pozwala na jeszcze lepsze wykrywanie i zapobieganie komunikacji C&C. W jego skład wchodzą:
Źródła:
Botnet C&C Protection from Edge to Cloud – Hillstone Networks