Czym jest botnet i komputery zombie? „Voodoo w rękach cyberprzestępców”

Czym jest botnet i komputery zombie? „Voodoo w rękach cyberprzestępców”

Zdj. ilustracyjne
Zdj. ilustracyjne Źródło:Shutterstock
Konwencja Rady Europy o cyberprzestępczości jest jednym z najefektywniejszych narzędzi międzynarodowej ochrony podmiotów wykorzystujących technologie komputerowe i mogących być ofiarą przestępstw popełnianych z wykorzystaniem technologii, systemów i infrastruktury komputerowej. Oczywiście nie gwarantuje eliminacji cyberprzestępczości, ale zapewnia odpowiednie narzędzia i gwarancje do walki z tymi zagrożeniami. O jakie zagrożenia chodzi?

Botnet jest siecią rozproszonych po świecie komputerów zawierających złośliwe oprogramowanie. Takie komputery nazywane „zombie” pozwalają hakerom na zdalne sterowanie i wykorzystywanie ich do różnych ataków bez zgody i wiedzy tych urządzeń.

Sieci mogą składać się z kilkunastu, kilkudziesięciu, kilkuset tysięcy urządzeń, których oprogramowanie zawiera luki bezpieczeństwa lub błędy w zabezpieczeniach, choćby tylko z powodu braku aktualizacji aplikacji, oprogramowania, czy też braku zabezpieczeń antywirusowych.

Do tego dochodzić może brak ostrożności użytkownika instalującego oprogramowanie z nieznanego źródła, czy też otwierającego zainfekowane wiadomości email lub strony www.

Botnet wykorzystywany jest do ataków DoS (z ang. blokad usług) na sieć lub serwery, lub ich odmian: DDos, DRDos (piszę o nich dalej). Zmasowane ataki na stronę www powodują jej niedostępność, co może być wykorzystane do odwrócenia uwagi od innych ataków lub wyłudzeń.

Komputery „zombie” w sieci botnet mogą być wykorzystane do niemal jednoczesnych zakupów online ze skradzionej karty kredytowej wykorzystując lokalizację urządzeń sieci botnet rozlokowanych po całym świecie.

To jednak jedne z możliwości wykorzystywanych przez cyberprzestępców. Obecnie częściej wykorzystywana jest moc obliczeniowa komputerów „zombie” do realizacji różnych zadań, w tym kopania kryptowalut, rozsyłania spamu, łamania zabezpieczeń czy do cyberterroryzmu.

Sabotaż komputerowy

Stosowane metody logiczne przy przestępstwach sabotażu komputerowego ingerują w systemy informatyczne za pomocą specjalistycznego oprogramowania mającego na celu niszczenie, zakłócanie lub spowolnienie pracy struktur informatycznych, systemów komputerowych czy serwerów.

Sam sabotaż komputerowy jest zakłócaniem lub paraliżowaniem funkcjonowania systemów informatycznych o kluczowym znaczeniu dla bezpieczeństwa państwa i jego obywateli, czyli systemów odpowiedzialnych za infrastrukturę krytyczną (zaopatrzenie w wodę, żywność, energię, surowce energetyczne, paliwa, łączność, sieci teleinformatyczne, finansowe, ochronę zdrowia, ratownictwo, transport, sądownictwo, systemy produkcji, składowania czy przechowywania substancji niebezpiecznych etc.) obejmujących między innymi obiekty, urządzenia, instalacje i usługi niejawne.

Wspomniane metody ataku DoS, DDoS, DRDoS doprowadzają do blokad całych systemów komputerowych lub usług sieciowych poprzez fizyczne przeciążenie serwerów. DoS to nic innego jaj ogromna liczba zapytań z sieci wysłana w bardzo krótkim czasie powodująca niedostępność lub nieprawidłowe działanie usługi lub systemu. DDoS i DRDos to odmiany ataku DoS polegające kolejno na zajęciu wolnych zasobów z wykorzystaniem komputerów zombie (DDoS) lub generowaniu pakietów SYN zalewających cel z wielu „niezależnych” hostów.

Zainfekowany sprzęt

W tym miejscu należy wskazać, że wspomniane metody ataku przy użyciu komputerów „zombie” dotyczą podmiotów wykorzystujących technologie komputerowe, które jednocześnie nie dbają o aktualizację całego oprogramowania w urządzeniach, jego testowania, odpowiedniego budowania architektury systemów, czy wreszcie lekceważących konieczność stałego zabezpieczenia antywirusowego nie tylko pojedynczych jednostek, ale całych sieci komputerowych oraz nie wprowadzających odpowiednich procedur bezpieczeństwa w ramach organizacji pozwalających na zainfekowanie komputerów wewnątrz organizacji.

Infekcje komputerów i ich sieci najczęściej kojarzone są z wirusami komputerowymi: koniami trojańskimi, oprogramowaniem „reklamowym” adware, złośliwym oprogramowaniem malware, robakami komputerowymi czy oprogramowaniem szpiegującym.

Oprogramowanie infekujące komputery zapewnia ukrywanie wirusów, uzyskując pełen dostęp do systemu (rootkit). Realizuje niepożądane funkcje i zadania dołączając się do prawidłowego programu (trojan horse), wypełnia zasoby systemu wskutek niekontrolowanego i niepożądanego powielania się (królik), odpowiada za replikację komunikatów poczty elektronicznej (łańcuch szczęścia), kody logiczne aktywujące się po określonym czasie lub po spełnieniu określonych warunków (bomba czasowa lub logiczna), imitowanie komunikacji z komputerem (muł trojański), nieuprawnione wejścia do systemu operacyjnego lub dostępu do sieciowego systemu operacyjnego z pominięciem identyfikacji użytkownika (tylne drzwi lub zapadnia).

Niezauważalne kwoty

Dochodzić może także do wykorzystywania luk w oprogramowaniu (exploit), infekowania bez nosicielstwa (robak), sczytywania znaków wpisanych za pomocą klawiatury (keylogger),odprowadzania na konta oszusta niezauważalnych, małych kwot z przelewów (metoda salami). W grę wchodzi również zakłócanie plików danych i komunikatów/obrazów wyświetlanych na komputerze, sztuczne niwelowanie dostępnych zasobów, uszkadzanie parametrów BIOS-u, partycji, sektora ładowania, zakłócanie danych w połączeniach modemowych, telefonicznych, zdalnych sesjach rejestracji, blokadę portów, a nawet fizyczne uszkodzenie podzespołów systemu komputerowego.

Tomasz Wiliński – adwokat, karnista, MBA, wspólnik zarządzający adwokackiej spółki WILIŃSKI LEGAL, członek Izby Adwokackiej w Warszawie, European Criminal Bar Association (Londyn), The European Fraud and Compliance Lawyers (Londyn), The Defence Extradiction Lawyer's Forum (Londyn), Stowarzyszenia adwokackiego DEFENSOR IURIS, Polskiego Klubu Lotniczego, Polskiego Towarzystwa Prawa Sportowego.
Źródło: Wprost