What Are Botnets And How To Prevent Them?

what are botnets and how to prevent them.

What Are Botnets And How To Prevent Them?


What is a Botnet


It is one of the favorite cybersecurity terms “botnets.” It gives rise to all kinds of interconnected images of robots, legions of network workers simultaneously aiming for a single goal. But the image the word evokes is similar to a so-called botnet, at least in terms.


Botnets account for a large amount of computing power worldwide. And it powers a regular (perhaps even consistently) source of malware, ransomware, spam, and more. But how can botnets exist? Who controls them? And how can we stop them? The following is an explanation of what is a botnet.


Also Read: Beware! This is the Latest Computer Virus in 2019

TABLE OF CONTENTS

1. What are Botnets?

2. What Do Botnets Do?

3. What is a Botnet Like?

4. Architecture

5. Command & Control

6. Zombies

7. Device Type

8. Logging Botnets

9. GameOver Zeus

10. Different IoT Bots

11. How to Keep Devices Safe?

12. Conclusion


What are Botnets?


The definition of a botnet, according to SearchSecurity, is “a botnet is a collection of internet-connected devices, which can include PCs, servers, mobile devices, and internet-related devices that are infected and controlled by common types of malware. Users are often unaware of botnets infecting their systems. “

The last sentence of the definition is key. Devices in a botnet are usually not there willingly. Devices infected with certain types of malware are controlled by remote threat actors, aka cyber criminals.


Malware hides malicious botnet activity on devices that keeps owners from being aware of their role in the network. You can send thousands of additional victims adding spam tablets without an inkling. Because of this, we often refer to infected botnet devices as “zombies.”


What Do Botnets Do?


Botnets have several general functions depending on the wishes of the botnet operator:

 1. Spam: Sending large amounts of spam worldwide. For example, the average share of spam in global email traffic between January and September is 56.69 percent. When security research firm FireEye temporarily halted the transition of the infamous Srizbi botnet after hosting infamous McColo went offline, global spam fell by a huge amount (and in fact, when it finally went offline, global spam fell temporarily by around 50 percent).

 2. Malware: Delivers malware and spyware to vulnerable machines. Botnet resources are bought and sold by malefactors to advance their criminal enterprises.

 3. Data: Captures passwords and other personal information.

 4. Click fraud: Infected devices visit websites to generate fake web traffic and ad impressions.

 5. Bitcoin: Botnet controllers direct infected devices to mine Bitcoin and other cryptocurrencies to make secret profits.

 6. DDoS: Botnet operators direct the power of an infected device at a specific target, taking it offline in a distributed denial-of-service attack.


Botnet operators usually change their network to a number of these functions to make a profit. For example, botnet operators that send medical spam to US citizens also have mock pharmacies that deliver goods.


Major botnets have changed direction quite a bit in recent years. While other types of medical and similar spam have been very profitable for a long time, government crackdowns in some countries are eroding profits. Thus, the number of emails carrying malicious attachments rose to one in every 359 emails, according to Symantec's July 2017 Intelligence Report.


What Are Botnets Like?


We know that a botnet is a network of infected computers. However, the actual core components and architecture of the botnet are interesting to consider.


Architecture


There are two main botnet architectures:

  * Server-client model: Server-client botnets typically use chat clients (formerly IRC, but modern botnets have used Telegram and other encrypted messaging services), domains, or websites to communicate with the network. The operator sends a message to the server, relays it to the client, which executes the command. Although botnet infrastructures vary from basic to highly complex, concentrated efforts can disable a client-server botnet.

  * Peer-to-Peer: A peer-to-peer (P2P) botnet tries to stop security programs and researchers identify specific C2 servers by creating a decentralized network. P2P networks are more advanced, in some ways, than the client-server model. Furthermore, their architecture is different from the way most people imagine. Instead of a single network with infected and interconnected devices communicating via IP addresses, operators prefer to use zombie devices connected to nodes, in turn, connected to each other and the main communication server. The idea is that there are too many interconnected but separate nodes to derive simultaneously.

Command & Control


Command dan Control (kadang-kadang ditulis C&C atau C2) datang dalam berbagai samaran:

  * Telnet: Telnet botnet relatif sederhana, menggunakan skrip untuk memindai rentang IP untuk login telnet dan SSH server default untuk menambahkan perangkat yang rentan untuk menambahkan bot.

  * IRC: Jaringan IRC menawarkan metode komunikasi bandwidth yang sangat rendah untuk protokol C2. Kemampuan untuk berpindah saluran dengan cepat memberikan beberapa keamanan tambahan untuk operator botnet, tetapi juga berarti klien yang terinfeksi dengan mudah terputus dari botnet jika mereka tidak menerima informasi saluran yang diperbarui. Lalu lintas IRC relatif mudah untuk diperiksa dan diisolasi, artinya banyak operator telah pindah dari metode ini.

  * Domain: Beberapa botnet besar menggunakan domain daripada klien pengiriman pesan untuk kontrol. Perangkat yang terinfeksi mengakses domain tertentu yang melayani daftar perintah kontrol, dengan mudah memungkinkan untuk perubahan dan pembaruan dengan cepat. Kelemahannya adalah persyaratan bandwidth besar untuk botnet besar, serta kemudahan relatif yang dicurigai sebagai domain kontrol dimatikan. Beberapa operator menggunakan apa yang disebut hosting anti peluru untuk beroperasi di luar yurisdiksi negara-negara dengan hukum internet kriminal yang ketat.

  * P2P: Protokol P2P biasanya mengimplementasikan penandatanganan digital menggunakan enkripsi asimetris (satu kunci publik dan satu kunci pribadi). Berarti sementara operator memegang kunci pribadi, sangat sulit (pada dasarnya tidak mungkin) bagi orang lain untuk mengeluarkan perintah yang berbeda ke botnet. Demikian pula, kurangnya satu server C2 yang didefinisikan membuat menyerang dan menghancurkan botnet P2P lebih sulit daripada rekan-rekannya.

  * Lainnya: Selama bertahun-tahun, kami telah melihat operator botnet menggunakan beberapa saluran Command and Control yang menarik. Orang yang langsung terlintas dalam pikiran adalah saluran media sosial, seperti botnet Android Twitoor, yang dikendalikan melalui Twitter, atau Mac.Backdoor.iWorm yang mengeksploitasi subreddit daftar server Minecraft untuk mengambil alamat IP untuk jaringannya. Instagram juga tidak aman. Pada 2017, Turla, sebuah kelompok spionase dunia maya dengan hubungan dekat dengan intelijen Rusia, menggunakan komentar pada foto Instagram Britney Spears untuk menyimpan lokasi server C2 distribusi malware.


Zombies


Bagian terakhir dari teka-teki botnet adalah perangkat yang terinfeksi (yaitu zombie). Operator Botnet sengaja memindai dan menginfeksi perangkat yang rentan untuk memperluas daya operasi mereka. Kami mencantumkan botnet utama yang digunakan di atas. Semua fungsi ini membutuhkan daya komputasi. Selain itu, operator botnet tidak selalu ramah satu sama lain, mengubah kekuatan mesin yang terinfeksi satu sama lain. Sebagian besar pemilik perangkat zombie tidak menyadari peran mereka dalam botnet. Namun, terkadang, malware botnet bertindak sebagai saluran untuk varian malware lainnya.


Jenis Perangkat


Perangkat jaringan menjadi online pada tingkat yang mengejutkan. Dan botnet tidak hanya mencari PC atau Mac. Seperti yang kita tahu perangkat Internet of Things juga rentan terhadap berbagai macam malware botnet. Terutama jika mereka dicari karena keamanan mereka yang mengerikan.


Smartphone dan tablet juga tidak aman. Android telah melihat beberapa botnet selama beberapa tahun terakhir. Android adalah target yang mudah: Karena ini adalah open source, memiliki beberapa versi sistem operasi, dan banyak kerentanan pada satu waktu. Jangan bersukacita begitu cepat, pengguna iOS. Ada beberapa macam malware yang menargetkan perangkat mobile Apple, meskipun biasanya terbatas pada iPhone yang sudah di-jailbreak dengan kerentanan keamanan.


Baca Juga: Cara Menjaga Smartphone Agar Terhindar Dari Virus


Target utama perangkat botnet lainnya adalah vulnerable router. Router yang menjalankan firmware lama dan tidak aman adalah sasaran empuk botnet, dan banyak pemilik tidak akan menyadari bahwa portal internet mereka membawa infeksi. Demikian pula, sejumlah besar pengguna internet gagal mengubah pengaturan default pada router mereka setelah instalasi. Seperti perangkat IoT, ini memungkinkan malware untuk menyebar dengan kecepatan yang mengejutkan, dengan sedikit resistensi yang ditemukan pada infeksi ribuan perangkat.


Mencatat Botnet


Mencatat botnet bukanlah tugas yang mudah, karena sejumlah alasan. Terkadang arsitektur botnet memungkinkan operator untuk membangun kembali dengan cepat. Disisi lain, botnet juga terlalu besar untuk dikalahkan dalam satu gerakan. Mayoritas penghapusan botnet memerlukan koordinasi antara peneliti keamanan, lembaga pemerintah, dan peretas lainnya, kadang-kadang mengandalkan tip atau backdoor yang tidak terduga. Masalah utama yang dihadapi peneliti keamanan adalah relatif mudahnya para operator peniru memulai operasi menggunakan malware yang sama.


GameOver Zeus


GOZ adalah salah satu botnet terbaru terbesar, diperkirakan memiliki lebih dari satu juta perangkat yang terinfeksi pada puncaknya. Penggunaan utama botnet adalah pencurian moneter (mendistribusikan CryptoLocker ransomware) dan spam mail dan, menggunakan algoritma penghasil domain peer-to-peer yang canggih, tampaknya tidak dapat dihentikan.


Algoritme pembuatan domain memungkinkan botnet untuk membuat daftar panjang sebelumnya dari domain untuk digunakan sebagai “titik pertemuan� untuk malware botnet. Beberapa titik pertemuan membuat menghentikan penyebaran hampir tidak mungkin, karena hanya operator yang tahu daftar domain.


Pada tahun 2014, tim peneliti keamanan, yang bekerja bersama dengan FBI dan lembaga internasional lainnya, akhirnya memaksa GameOver Zeus offline, dalam Operasi Tovar. Itu tidak mudah. Setelah memperhatikan urutan pendaftaran domain, tim mendaftarkan sekitar 150.000 domain dalam enam bulan menjelang dimulainya operasi. Ini untuk memblokir pendaftaran domain apa pun di masa mendatang dari operator botnet.


Berikutnya, beberapa ISP memberikan kontrol operasi dari simpul proxy GOZ, yang digunakan oleh operator botnet untuk berkomunikasi antara perintah dan kontrol server dan botnet yang sebenarnya. Elliot Peterson, kepala penyelidik FBI di Operation Tovar, mengatakan: “Kami dapat meyakinkan para bot bahwa kami baik untuk diajak bicara, tetapi semua rekan kerja dan proxy dan supernode yang dikendalikan oleh orang jahat itu buruk untuk diajak bicara dan harus diabaikan.�


Pemilik botnet Evgeniy Bogachev (alias Slavik) menyadari bahwa pencopotan itu terjadi setelah satu jam, dan berusaha melawan balik selama empat atau lima jam sebelum kekalahan “kebobolan�. Setelahnya, para peneliti dapat memecahkan enkripsi ransomware CryptoLocker yang terkenal jahat, menciptakan alat dekripsi gratis untuk para korban.


Bot IoT Berbeda


Langkah-langkah untuk memerangi GameOver Zeus sangat luas tetapi perlu. Ini menggambarkan bahwa kekuatan semata-mata dari botnet yang dibuat dengan cerdas menuntut pendekatan global untuk mitigasi, membutuhkan “taktik hukum dan teknis yang inovatif dengan alat penegakan hukum tradisional� serta “hubungan kerja yang kuat dengan para pakar industri swasta dan mitra penegak hukum di lebih dari 10 negara di seluruh dunia. “


Tetapi tidak semua botnet sama. Ketika satu botnet menemui akhirnya, operator lain sedang belajar dari kehancuran. Pada tahun 2016, botnet terbesar dan terburuk adalah Mirai. Sebelum pencopotan parsialnya, Mirai botnet berbasis Internet of Things mencapai beberapa sasaran utama dengan serangan DDoS yang mengejutkan.


Salah satu serangan tersebut menghantam blog peneliti keamanan Brian Krebs dengan 620Gbps, akhirnya memaksa perlindungan DDoS Krebs untuk menjatuhkannya sebagai klien. Serangan lain pada hari-hari berikutnya menghantam penyedia cloud-hosting Perancis OVH dengan 1.2Tbps dalam serangan terbesar yang pernah ada.


Meskipun Mirai bahkan tidak mendekati menjadi botnet terbesar yang pernah dilihat, itu menghasilkan serangan terbesar. Mirai menggunakan sebagian besar perangkat IOT yang tidak aman, menggunakan daftar 62 kata sandi default tidak aman untuk mengumpulkan perangkat (admin / admin berada di atas daftar, lihat angka).


Peneliti keamanan Marcus Hutchins (alias MalwareTech) menjelaskan bahwa bagian dari alasan kekuatan Mirai yang besar adalah bahwa sebagian besar perangkat IoT duduk di sana, tidak melakukan apa-apa sampai diminta. Itu berarti mereka hampir selalu online, dan hampir selalu memiliki sumber daya jaringan untuk dibagikan.


Operator botnet tradisional akan menganalisis periode daya puncak dan serangan waktu. Bot IoT, tidak terlalu banyak. Jadi, ketika perangkat IoT dengan konfigurasi yang lebih buruk mulai online, peluang untuk eksploitasi bertambah.


Bagaiamana Menjaga Perangkat Tetap Aman?


Kalian mungkin bertanya-tanya bagaimana kalian bisa menghentikan perangkat menjadi bagian dari botnet? Jawaban pertama adalah sederhana: perbarui sistem kalian. Pembaruan rutin menambal lubang rentan di sistem operasi kalian , yang pada gilirannya memotong jalan untuk eksploitasi.


Yang kedua adalah mengunduh dan memperbarui program antivirus, dan juga program antimalware. Ada banyak suite antivirus gratis di luar sana yang menawarkan perlindungan dampak rendah yang luar biasa. Investasikan dalam program antimalware, seperti Malwarebytes. Akhirnya, ambil beberapa keamanan browser tambahan. Kit eksploit drive-by adalah gangguan, tetapi mereka mudah dihindari ketika KALIAN menggunakan ekstensi pemblokiran script seperti uBlock Origin.


Baca Juga: 5 Aplikasi Anti Virus Terbaik Saat Ini (Free)


Kesimpulan


Jadi Apa Itu Botnet? Botnet adalaj kata yang terbentuk dari kata ‘robot’ dan ‘network’. Penjahat cyber menggunakan virus Trojan khusus untuk melanggar keamanan beberapa komputer pengguna, mengendalikan setiap komputer dan mengatur semua mesin yang terinfeksi ke dalam jaringan ‘bot’ yang dapat dikelola oleh penjahat dari jarak jauh.


Hopefully, this article about What Are Botnets And How To Prevent Them?, gives you a little insight. Also, read an article about What Are Cookies On Web Browsers that you may need to know. Thank you.

Previous Post Next Post