Botnet

Botnets são redes de computadores que foram invadidas por malware e usadas para realizar ataques cibernéticos. Na maioria das vezes, os dispositivos que fazem parte da botnet, ou “bots”, não são o alvo do ataque e só podem ter velocidades de processamento mais lentas quando o software do bot usa recursos.

Mas se sua rede ou aplicativos forem alvo de uma botnet, os bots em uma botnet direcionarão todo o seu poder de processamento para esse único alvo, causando muito mais danos do que um computador pode causar.

As botnets, uma versão abreviada de “redes de robôs”, podem fornecer a um atacante uma enorme quantidade de poder de processamento que ele pode direcionar para qualquer alvo que escolher, geralmente por motivos maliciosos. A ameaça das botnets é um dos problemas mais sérios que as empresas enfrentam atualmente.

Como as botnets são criadas?

Para que um computador se torne um bot em uma rede de bots, ele precisa ter o software do bot instalado. Obviamente, ninguém instalaria intencionalmente esse software em seu computador, então os atacantes recorrem à engenharia social, esquemas de phishing e outras técnicas para induzir as pessoas a instalarem o software.

Uma técnica comum é usar um esquema de phishing. Isso envolve enviar a alguém um e-mail com um anexo que se instala no sistema do usuário. Depois que o anexo é instalado, ele infecta o sistema.

Às vezes, o software bot se disfarça de software legítimo e pode até funcionar, mas, em segundo plano, é apenas mais um bot em uma botnet.

Tipos de botnets

Os bots em uma botnet precisam receber comandos para executar ações maliciosas. A origem desses comandos é o servidor de comando e controle ou o servidor C&C. A partir desse servidor, o bot wrangler envia comandos para os bots na rede. Existem dois tipos principais de arquiteturas para uma botnet.

Botnets centralizados

As botnets centralizadas usam um servidor para enviar comandos para todos os bots na botnet. Esse é um modelo antigo para botnets e não é mais usado com tanta frequência porque tem um único ponto de falha.

As botnets de IRC são um dos primeiros tipos de botnets centralizados. O bot herder envia comandos por meio de um canal de IRC e os bots na rede se conectam ao canal e aguardam os comandos.

As botnets HTTP usam um servidor HTTP para enviar comandos. Os bots dessas botnets se conectam periodicamente ao servidor para verificar os comandos. Esses bots podem mascarar suas atividades como tráfego regular da Internet.

Botnets descentralizados

As botnets descentralizadas usam um modelo peer-to-peer. Ainda existe apenas um servidor de comando e controle nesse tipo de botnet, mas o servidor só precisa se conectar a um bot na botnet para enviar um comando a todos eles. Cada bot atua como cliente e servidor e propagará todos os comandos enviados pelo servidor de comando para todos os dispositivos na botnet.

Para que são usadas as botnets?

A criação de uma botnet leva tempo, mas ela pode ter muita capacidade de processamento. Os criadores de bots usam esse poder de processamento e anonimato que uma rede de bots dá para atos maliciosos que não poderiam ser realizados em um único dispositivo. Às vezes, eles vendem ou alugam sua rede para outras pessoas no mercado negro que não têm as habilidades técnicas necessárias para criar sua própria.

Ataques DDoS

Negação de serviço distribuído ou DDoS, os ataques são um dos usos mais comuns de uma botnet. Os ataques de DDoS aproveitam uma botnet em grande escala para sobrecarregar uma rede ou servidor com uma enxurrada de solicitações. Isso pode travar servidores e bloquear o tráfego legítimo. Os ataques de DDoS geralmente são motivados por motivos pessoais, políticos e financeiros, quando acompanhados por um resgate.

Spam de e-mail

É difícil ser um spammer de e-mail nos dias de hoje. Mas é mais fácil se você tiver centenas ou milhares de endereços IP fornecidos por uma botnet para enviar e-mails. Há muito menos chances de entrar na lista negra enviando spam.

Inviolações financeiras

Os botnets também roubaram fundos e detalhes de cartões de crédito. Ao infectar uma rede de computadores com um software para roubar informações, um pastor de bots pode coletar os detalhes financeiros de milhares de pessoas desavisadas em minutos.

Mineração de criptomoedas

O processo de “mineração” que gera criptomoedas como o Bitcoin exige muito poder de processamento. Às vezes, a mineração custa mais em eletricidade do que o valor da criptomoeda resultante. Um pastor de bots pode usar uma botnet para minerar criptomoedas gratuitamente.

Como proteger redes e dispositivos contra botnets

A proteção de um sistema ou rede contra botnets tem dois lados. Por um lado, você quer evitar que dispositivos em sua rede se tornem bots em uma botnet. Por outro lado, você também não quer ser alvo de uma botnet. Aqui estão algumas maneiras de proteger seus sistemas:

  • O software antivírus e antimalware deve ser um requisito dos dispositivos que se conectam à sua rede. É provável que um software antivírus atualizado possa detectar e remover uma ameaça de um dispositivo infectado antes que ele possa infectar outros dispositivos na rede.
  • Servidores e sistemas operacionais devem ser mantidos atualizados. Uma maneira comum de um invasor assumir o controle de um dispositivo é explorar falhas conhecidas nos sistemas operacionais. A aplicação regular de patches nos sistemas removerá essas brechas de segurança.
  • Instrua os usuários para que saibam que não devem baixar arquivos de sites não confiáveis ou clicar em links em e-mails que eles não esperam. Os esquemas de phishing são um dos vetores de ataque mais comuns para botnets.
  • Use um firewall. Um firewall pode ajudar a evitar infecções por botnets e ataques de DDoS se estiver configurado corretamente. Um firewall pode bloquear a navegação em sites maliciosos e detectar quando os picos de tráfego se encaixam em um cenário de ataque de botnet e restringir as chamadas de rede.
  • A microssegmentação pode ser uma forma altamente eficaz de evitar infecções e ataques de botnets. A microssegmentação pode segregar cada parte da sua rede até o nível da carga de trabalho, impedindo o movimento lateral do malware e o movimento do tráfego não autorizado.
  • A proteção contra DDoS baseada em nuvem aplicada na borda da rede pode evitar ataques antes mesmo que eles tenham a chance de afetar sua rede.

Conclusão

As botnets são uma das ameaças mais sérias que as empresas enfrentam atualmente. Uma botnet é uma rede de computadores infectados por malware que pode ser controlada de um local central por um criador de bots e direcionada a um alvo específico por motivos maliciosos. O poder de processamento e o anonimato das botnets estão se tornando perigosas.

Você pode proteger suas redes e dispositivos contra botnets com software antivírus, atualizações regulares, educação de segurança, firewalls, microssegmentação e proteção contra DDoS baseados em nuvem.

Saiba mais

Descubra como Plataforma de segmentação Illumio Zero Trust impede que o malware se espalhe.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?