Sebagai metode serangan siber yang umum dan efektif, botnet merupakan ancaman besar bagi keamanan Internet saat ini. Artikel ini memperkenalkan konsep dan metode kontrol botnet, serta 6 botnet terkenal. Saya berharap setelah membaca artikel ini, saya dapat memiliki pemahaman awal tentang botnet.
Botnet adalah jaringan yang menggunakan satu atau lebih sarana propagasi untuk menginfeksi sejumlah besar host dengan virus program bot (zombie), sehingga menciptakan jaringan yang dapat dikendalikan satu-ke-banyak antara pengontrol dan host yang terinfeksi.
Mereka kadang-kadang disebut "tentara bot" dan dapat digunakan oleh penjahat dunia maya untuk berbagai kegiatan, termasuk mengirim spam dan melakukan serangan penolakan layanan (DDoS) terdistribusi.
Perangkat apa pun yang terhubung ke Internet dapat ditambahkan ke botnet, termasuk laptop, desktop, smartphone, pemutar DVR, router nirkabel, dan perangkat Internet of Things (IoT) lainnya.
Botnet dikendalikan oleh server command and control (C&C), yaitu komputer yang dikendalikan oleh peretas atau kelompok peretas yang dapat mengirim perintah ke botnet di botnet dan juga dapat menerima informasi yang dikumpulkan oleh botnet. Pengontrol botnet disebut Bot Botder atau Bot master.
Munculnya IoT (Internet of Things) berarti lebih banyak perangkat sekarang dapat ditambahkan ke botnet. Juga, perlu dicatat bahwa banyak perangkat IoT sekarang tidak cukup aman dan sebagian besar bergantung pada kata sandi dan firmware default yang sulit untuk diperbarui. Ini berarti ukuran botnet dapat dengan mudah tumbuh di masa depan.
Bagaimana botnet mengontrol komputer Anda?
Botnet dapat dikontrol oleh pengontrol botmaster dengan beberapa cara berbeda.
Secara tradisional, botnet dapat dikontrol oleh server C&C. Dalam hal ini, perangkat Bot kembali ke lokasi yang telah ditentukan dan menunggu perintah dari server. pengontrol Bot mengirimkan perintah ke server, yang kemudian meneruskan perintah ke jaringan Bot, dan kemudian hasil atau informasi yang dikumpulkan dikirim kembali ke server pusat oleh perangkat Bot.
Namun, memiliki server terpusat membuat botnet lebih rentan terhadap serangan dan upaya sabotase. Untuk alasan ini, banyak pengontrol botnet sekarang kebanyakan menggunakan model peer-to-peer (P2P).
Dalam botnet P2P, perangkat bot yang saling berhubungan berbagi informasi tanpa melaporkan ke server pusat, yaitu, perangkat bot yang terinfeksi mengirim dan menerima perintah. Perangkat bot ini kemudian menyelidiki alamat IP acak untuk menghubungi perangkat lain yang terinfeksi. Setelah dihubungi, perangkat Bot membalas dengan informasi seperti versi perangkat lunaknya dan daftar perangkat yang dikenal. Jika Bot yang dihubungi memiliki versi perangkat lunak yang lebih baru, Bot lain akan secara otomatis memperbarui dirinya ke versi tersebut. Pendekatan ini memungkinkan botnet untuk tumbuh dan tetap up to date tanpa menghubungi server pusat, sehingga lebih sulit bagi penegak hukum atau lembaga lain untuk menghapus botnet.
Dua penggunaan botnet yang paling umum adalah mengirim kampanye spam dan melakukan serangan penolakan layanan (DDoS) terdistribusi.
Perangkat bot juga dapat digunakan untuk mengirim malware email, dan berbagai jenis malware mungkin memiliki target yang berbeda, termasuk mengumpulkan informasi dari komputer yang terinfeksi. Ini mungkin termasuk kata sandi, informasi kartu kredit, dan informasi lainnya yang dapat dijual di pasar gelap. Informasi sensitif perusahaan juga dapat berisiko dicuri jika perangkat di jaringan perusahaan menjadi perangkat Bot.
Perangkat bot juga biasa digunakan untuk penipuan klik, mengunjungi situs web untuk membuat lalu lintas palsu dan menghasilkan pendapatan bagi pemilik perangkat Bot, dan mereka juga sering digunakan untuk penambangan bitcoin.
6 botnet terkenal
Banyak botnet telah muncul sepanjang sejarah, tetapi beberapa di antaranya lebih berpengaruh daripada yang lain. Berikut adalah 6 botnet yang sangat terkenal.
bagel
Bagle adalah salah satu botnet pertama di dunia, yang digunakan untuk kampanye spam besar-besaran. Itu muncul pada tahun 2004, dan itu terutama terdiri dari perangkat komputer Microsoft Windows. Bagle adalah worm yang menginfeksi lebih dari 200.000 komputer, dan diperkirakan virus tersebut mengirimkan lebih dari 10% dari semua spam ke seluruh dunia.
pembuat konfiker
Conficker adalah worm komputer terkenal yang pertama kali muncul pada akhir 2008 dan telah mengganggu personel keamanan jaringan.
Versi pertama Conficker muncul pada November 2008, dan dengan cepat menyebar melalui jaringan berbagi dan drive USB yang terinfeksi. Dengan satu hitungan, itu telah menginfeksi sebanyak 11 juta komputer. Hal ini membuat Conficker menjadi botnet besar yang dapat menyebabkan banyak kerusakan melalui serangan DDoS yang besar jika penyerang ingin menggunakannya untuk menyerang. Namun, itu tidak mengeluarkan serangan apa pun, dan bahkan sekarang niat sebenarnya dari pencipta di balik Conficker tetap menjadi misteri, dan tidak pernah jelas kelompok apa yang dikaitkan dengannya.
Biaya pembersihan Conficker diperkirakan mencapai $9 miliar, dan yang mengejutkan, komputer yang terinfeksi Conficker masih ada meskipun sebenarnya telah dirilis hampir satu dekade yang lalu.
Akses Nol
Salah satu botnet terbesar yang diketahui, botnet ZeroAccess muncul pada tahun 2013 sebagai botnet tentara dengan hampir 2 juta komputer. Ini adalah botnet yang sulit untuk diatasi karena penggunaan model server P2P + C&C, tetapi para peneliti di Symantec menyelidiki botnet tersebut pada tahun 2013 dan menemukan bahwa hampir 500.000 perangkat Bot memiliki kotak pasir (kotak pasir browser).
ZeroAccess terutama digunakan untuk penipuan klik dan penambangan bitcoin, dan mengingat ukuran botnet, diperkirakan itu menghasilkan kekayaan yang signifikan bagi pengontrol di belakangnya pada puncak aktivitasnya.
Gameover Zeus
Gameover Zeus adalah botnet besar yang terutama digunakan untuk mencuri informasi perbankan orang. Botnet memiliki hingga 1 juta perangkat komputer. Diperkirakan botnet telah digunakan untuk mencuri lebih dari $100 juta.
Gameover Zeus adalah varian dari malware Trojan.ZBot, dan masih aktif sampai sekarang. Gameover Zeus adalah varian canggih dari malware asli yang dapat memungkinkan penipuan keuangan skala besar dengan membajak sesi perbankan online dari ribuan korban. Seperti banyak kampanye malware email saat ini, biasanya dikirim melalui email keluar. Setelah pengguna yang terinfeksi mengunjungi situs perbankan mereka, malware memotong sesi, mengakses informasi korban dan mencuri uang mereka.
Meskipun Gameover Zeus telah dihapus pada tahun 2014, banyak varian dari malware Zeus yang masih aktif hingga saat ini.
Necurs
Necurs adalah salah satu botnet paling aktif dan terkenal saat ini. Itu adalah salah satu distributor email berbahaya terbesar pada tahun 2016, dan juga mempromosikan kampanye ransomware Locky dalam skala besar. Namun, secara misterius menghentikan operasinya pada 24 Desember 2016, dan tetap tidak aktif selama hampir tiga bulan. Selama periode ini, tingkat email berbahaya yang terdeteksi oleh Symantec (agen keamanan siber) turun drastis.
Aktivitas dilanjutkan pada 20 Maret, dan Symantec memblokir hampir 2 juta email berbahaya pada hari itu saja. Namun, sejak kembali, Necurs tidak berfokus pada pengiriman kampanye email berbahaya, melainkan telah mengirimkan kampanye spam stok "pompa dan buang". Ia mulai mengirimkan jenis kampanye ini sebelum menghilang pada bulan Desember dan telah meningkatkan upayanya untuk terus melakukannya sejak kembali.
Tujuan pengiriman spam saham adalah untuk menaikkan harga saham di tangan pengirim email dengan mendorong korban untuk membeli saham dari perusahaan yang sama. Setelah harga saham didorong oleh pembelian saham korban, spammer menjual semua sahamnya. Hal ini menyebabkan harga saham turun drastis dan kecil kemungkinan para korban akan menjual sahamnya.
mirai
Kebanyakan orang mungkin akrab dengan Mirai, yang merusak jaringan di seluruh dunia pada bulan-bulan terakhir tahun 2016, menggunakan berbagai perangkat IoT untuk meluncurkan serangan DDoS ke berbagai target di seluruh dunia.
Target awal serangan DDoS Mirai pada bulan September adalah situs web penyedia hosting OVH serta pakar keamanan Brian Krebs. Ini adalah serangan DDoS besar-besaran, yang pada saat itu merupakan yang terbesar yang pernah ada, masing-masing sebesar 1 Tbps dan 620 Gbps. pada akhir September, Mirai merilis pembaruan pada komunitas peretasan online HackForums, dan tiga minggu kemudian meluncurkan serangan DDoS besar-besaran terhadap penyedia DNS Dyn untuk memblokir akses pengguna ke beberapa situs web terkenal, termasuk Netflix, Twitter, dan PayPal.
Pada akhir November, varian dari jaringan Mirai mengeksploitasi kerentanan di router di Jerman untuk akses Internet, yang menyebabkan serangan terhadap hampir 1 juta pengguna Internet rumahan; kerentanan yang sama juga memengaruhi router pengguna Internet rumahan di Irlandia.
Botnet Mirai sebagian besar terdiri dari router dan kamera keamanan yang terinfeksi, dan insiden ini menyoroti bahwa perangkat IoT sangat lemah dalam hal keamanan.
5. Ikhtisar
Botnet telah ada sejak lama dan telah berkembang seiring dengan perkembangan teknologi. Dengan pertumbuhan perangkat IoT dan peningkatan jumlah perangkat yang terkait dengan Internet, kisah pengembangan botnet mungkin masih jauh dari selesai.
Apa itu Botnet? Bagaimana cara kerjanya? 6 Botnet Paling Terkenal
Sebagai metode serangan siber yang umum dan efektif, botnet merupakan ancaman besar bagi keamanan Internet saat ini. Artikel ini memperkenalkan konsep dan metode kontrol botnet, serta 6 botnet terkenal. Saya berharap setelah membaca artikel ini, saya dapat memiliki pemahaman awal tentang botnet.
Apa itu botnet?
Botnet adalah jaringan yang menggunakan satu atau lebih sarana propagasi untuk menginfeksi sejumlah besar host dengan virus program bot (zombie), sehingga menciptakan jaringan yang dapat dikendalikan satu-ke-banyak antara pengontrol dan host yang terinfeksi.
Mereka kadang-kadang disebut "tentara bot" dan dapat digunakan oleh penjahat dunia maya untuk berbagai kegiatan, termasuk mengirim spam dan melakukan serangan penolakan layanan (DDoS) terdistribusi.
Perangkat apa pun yang terhubung ke Internet dapat ditambahkan ke botnet, termasuk laptop, desktop, smartphone, pemutar DVR, router nirkabel, dan perangkat Internet of Things (IoT) lainnya.
Botnet dikendalikan oleh server command and control (C&C), yaitu komputer yang dikendalikan oleh peretas atau kelompok peretas yang dapat mengirim perintah ke botnet di botnet dan juga dapat menerima informasi yang dikumpulkan oleh botnet. Pengontrol botnet disebut Bot Botder atau Bot master.
Munculnya IoT (Internet of Things) berarti lebih banyak perangkat sekarang dapat ditambahkan ke botnet. Juga, perlu dicatat bahwa banyak perangkat IoT sekarang tidak cukup aman dan sebagian besar bergantung pada kata sandi dan firmware default yang sulit untuk diperbarui. Ini berarti ukuran botnet dapat dengan mudah tumbuh di masa depan.
Bagaimana botnet mengontrol komputer Anda?
Botnet dapat dikontrol oleh pengontrol botmaster dengan beberapa cara berbeda.
Secara tradisional, botnet dapat dikontrol oleh server C&C. Dalam hal ini, perangkat Bot kembali ke lokasi yang telah ditentukan dan menunggu perintah dari server. pengontrol Bot mengirimkan perintah ke server, yang kemudian meneruskan perintah ke jaringan Bot, dan kemudian hasil atau informasi yang dikumpulkan dikirim kembali ke server pusat oleh perangkat Bot.
Namun, memiliki server terpusat membuat botnet lebih rentan terhadap serangan dan upaya sabotase. Untuk alasan ini, banyak pengontrol botnet sekarang kebanyakan menggunakan model peer-to-peer (P2P).
Dalam botnet P2P, perangkat bot yang saling berhubungan berbagi informasi tanpa melaporkan ke server pusat, yaitu, perangkat bot yang terinfeksi mengirim dan menerima perintah. Perangkat bot ini kemudian menyelidiki alamat IP acak untuk menghubungi perangkat lain yang terinfeksi. Setelah dihubungi, perangkat Bot membalas dengan informasi seperti versi perangkat lunaknya dan daftar perangkat yang dikenal. Jika Bot yang dihubungi memiliki versi perangkat lunak yang lebih baru, Bot lain akan secara otomatis memperbarui dirinya ke versi tersebut. Pendekatan ini memungkinkan botnet untuk tumbuh dan tetap up to date tanpa menghubungi server pusat, sehingga lebih sulit bagi penegak hukum atau lembaga lain untuk menghapus botnet.
Kegunaan botnet
Dua penggunaan botnet yang paling umum adalah mengirim kampanye spam dan melakukan serangan penolakan layanan (DDoS) terdistribusi.
Perangkat bot juga dapat digunakan untuk mengirim malware email, dan berbagai jenis malware mungkin memiliki target yang berbeda, termasuk mengumpulkan informasi dari komputer yang terinfeksi. Ini mungkin termasuk kata sandi, informasi kartu kredit, dan informasi lainnya yang dapat dijual di pasar gelap. Informasi sensitif perusahaan juga dapat berisiko dicuri jika perangkat di jaringan perusahaan menjadi perangkat Bot.
Perangkat bot juga biasa digunakan untuk penipuan klik, mengunjungi situs web untuk membuat lalu lintas palsu dan menghasilkan pendapatan bagi pemilik perangkat Bot, dan mereka juga sering digunakan untuk penambangan bitcoin.
6 botnet terkenal
Banyak botnet telah muncul sepanjang sejarah, tetapi beberapa di antaranya lebih berpengaruh daripada yang lain. Berikut adalah 6 botnet yang sangat terkenal.
bagel
Bagle adalah salah satu botnet pertama di dunia, yang digunakan untuk kampanye spam besar-besaran. Itu muncul pada tahun 2004, dan itu terutama terdiri dari perangkat komputer Microsoft Windows. Bagle adalah worm yang menginfeksi lebih dari 200.000 komputer, dan diperkirakan virus tersebut mengirimkan lebih dari 10% dari semua spam ke seluruh dunia.
pembuat konfiker
Conficker adalah worm komputer terkenal yang pertama kali muncul pada akhir 2008 dan telah mengganggu personel keamanan jaringan.
Versi pertama Conficker muncul pada November 2008, dan dengan cepat menyebar melalui jaringan berbagi dan drive USB yang terinfeksi. Dengan satu hitungan, itu telah menginfeksi sebanyak 11 juta komputer. Hal ini membuat Conficker menjadi botnet besar yang dapat menyebabkan banyak kerusakan melalui serangan DDoS yang besar jika penyerang ingin menggunakannya untuk menyerang. Namun, itu tidak mengeluarkan serangan apa pun, dan bahkan sekarang niat sebenarnya dari pencipta di balik Conficker tetap menjadi misteri, dan tidak pernah jelas kelompok apa yang dikaitkan dengannya.
Biaya pembersihan Conficker diperkirakan mencapai $9 miliar, dan yang mengejutkan, komputer yang terinfeksi Conficker masih ada meskipun sebenarnya telah dirilis hampir satu dekade yang lalu.
Akses Nol
Salah satu botnet terbesar yang diketahui, botnet ZeroAccess muncul pada tahun 2013 sebagai botnet tentara dengan hampir 2 juta komputer. Ini adalah botnet yang sulit untuk diatasi karena penggunaan model server P2P + C&C, tetapi para peneliti di Symantec menyelidiki botnet tersebut pada tahun 2013 dan menemukan bahwa hampir 500.000 perangkat Bot memiliki kotak pasir (kotak pasir browser).
ZeroAccess terutama digunakan untuk penipuan klik dan penambangan bitcoin, dan mengingat ukuran botnet, diperkirakan itu menghasilkan kekayaan yang signifikan bagi pengontrol di belakangnya pada puncak aktivitasnya.
Gameover Zeus
Gameover Zeus adalah botnet besar yang terutama digunakan untuk mencuri informasi perbankan orang. Botnet memiliki hingga 1 juta perangkat komputer. Diperkirakan botnet telah digunakan untuk mencuri lebih dari $100 juta.
Gameover Zeus adalah varian dari malware Trojan.ZBot, dan masih aktif sampai sekarang. Gameover Zeus adalah varian canggih dari malware asli yang dapat memungkinkan penipuan keuangan skala besar dengan membajak sesi perbankan online dari ribuan korban. Seperti banyak kampanye malware email saat ini, biasanya dikirim melalui email keluar. Setelah pengguna yang terinfeksi mengunjungi situs perbankan mereka, malware memotong sesi, mengakses informasi korban dan mencuri uang mereka.
Meskipun Gameover Zeus telah dihapus pada tahun 2014, banyak varian dari malware Zeus yang masih aktif hingga saat ini.
Necurs
Necurs adalah salah satu botnet paling aktif dan terkenal saat ini. Itu adalah salah satu distributor email berbahaya terbesar pada tahun 2016, dan juga mempromosikan kampanye ransomware Locky dalam skala besar. Namun, secara misterius menghentikan operasinya pada 24 Desember 2016, dan tetap tidak aktif selama hampir tiga bulan. Selama periode ini, tingkat email berbahaya yang terdeteksi oleh Symantec (agen keamanan siber) turun drastis.
Aktivitas dilanjutkan pada 20 Maret, dan Symantec memblokir hampir 2 juta email berbahaya pada hari itu saja. Namun, sejak kembali, Necurs tidak berfokus pada pengiriman kampanye email berbahaya, melainkan telah mengirimkan kampanye spam stok "pompa dan buang". Ia mulai mengirimkan jenis kampanye ini sebelum menghilang pada bulan Desember dan telah meningkatkan upayanya untuk terus melakukannya sejak kembali.
Tujuan pengiriman spam saham adalah untuk menaikkan harga saham di tangan pengirim email dengan mendorong korban untuk membeli saham dari perusahaan yang sama. Setelah harga saham didorong oleh pembelian saham korban, spammer menjual semua sahamnya. Hal ini menyebabkan harga saham turun drastis dan kecil kemungkinan para korban akan menjual sahamnya.
mirai
Kebanyakan orang mungkin akrab dengan Mirai, yang merusak jaringan di seluruh dunia pada bulan-bulan terakhir tahun 2016, menggunakan berbagai perangkat IoT untuk meluncurkan serangan DDoS ke berbagai target di seluruh dunia.
Target awal serangan DDoS Mirai pada bulan September adalah situs web penyedia hosting OVH serta pakar keamanan Brian Krebs. Ini adalah serangan DDoS besar-besaran, yang pada saat itu merupakan yang terbesar yang pernah ada, masing-masing sebesar 1 Tbps dan 620 Gbps. pada akhir September, Mirai merilis pembaruan pada komunitas peretasan online HackForums, dan tiga minggu kemudian meluncurkan serangan DDoS besar-besaran terhadap penyedia DNS Dyn untuk memblokir akses pengguna ke beberapa situs web terkenal, termasuk Netflix, Twitter, dan PayPal.
Pada akhir November, varian dari jaringan Mirai mengeksploitasi kerentanan di router di Jerman untuk akses Internet, yang menyebabkan serangan terhadap hampir 1 juta pengguna Internet rumahan; kerentanan yang sama juga memengaruhi router pengguna Internet rumahan di Irlandia.
Botnet Mirai sebagian besar terdiri dari router dan kamera keamanan yang terinfeksi, dan insiden ini menyoroti bahwa perangkat IoT sangat lemah dalam hal keamanan.
5. Ikhtisar
Botnet telah ada sejak lama dan telah berkembang seiring dengan perkembangan teknologi. Dengan pertumbuhan perangkat IoT dan peningkatan jumlah perangkat yang terkait dengan Internet, kisah pengembangan botnet mungkin masih jauh dari selesai.
Posting terkait:
Terkait