Botnet jest siecią rozproszonych po świecie komputerów zawierających złośliwe oprogramowanie. Takie komputery nazywane „zombie” pozwalają hakerom na zdalne sterowanie i wykorzystywanie ich do różnych ataków bez zgody i wiedzy tych urządzeń.
Sieci mogą składać się z kilkunastu, kilkudziesięciu, kilkuset tysięcy urządzeń, których oprogramowanie zawiera luki bezpieczeństwa lub błędy w zabezpieczeniach, choćby tylko z powodu braku aktualizacji aplikacji, oprogramowania, czy też braku zabezpieczeń antywirusowych.
Do tego dochodzić może brak ostrożności użytkownika instalującego oprogramowanie z nieznanego źródła, czy też otwierającego zainfekowane wiadomości email lub strony www.
Botnet wykorzystywany jest do ataków DoS (z ang. blokad usług) na sieć lub serwery, lub ich odmian: DDos, DRDos (piszę o nich dalej). Zmasowane ataki na stronę www powodują jej niedostępność, co może być wykorzystane do odwrócenia uwagi od innych ataków lub wyłudzeń.
Komputery „zombie” w sieci botnet mogą być wykorzystane do niemal jednoczesnych zakupów online ze skradzionej karty kredytowej wykorzystując lokalizację urządzeń sieci botnet rozlokowanych po całym świecie.
To jednak jedne z możliwości wykorzystywanych przez cyberprzestępców. Obecnie częściej wykorzystywana jest moc obliczeniowa komputerów „zombie” do realizacji różnych zadań, w tym kopania kryptowalut, rozsyłania spamu, łamania zabezpieczeń czy do cyberterroryzmu.
Sabotaż komputerowy
Stosowane metody logiczne przy przestępstwach sabotażu komputerowego ingerują w systemy informatyczne za pomocą specjalistycznego oprogramowania mającego na celu niszczenie, zakłócanie lub spowolnienie pracy struktur informatycznych, systemów komputerowych czy serwerów.
Sam sabotaż komputerowy jest zakłócaniem lub paraliżowaniem funkcjonowania systemów informatycznych o kluczowym znaczeniu dla bezpieczeństwa państwa i jego obywateli, czyli systemów odpowiedzialnych za infrastrukturę krytyczną (zaopatrzenie w wodę, żywność, energię, surowce energetyczne, paliwa, łączność, sieci teleinformatyczne, finansowe, ochronę zdrowia, ratownictwo, transport, sądownictwo, systemy produkcji, składowania czy przechowywania substancji niebezpiecznych etc.) obejmujących między innymi obiekty, urządzenia, instalacje i usługi niejawne.
Wspomniane metody ataku DoS, DDoS, DRDoS doprowadzają do blokad całych systemów komputerowych lub usług sieciowych poprzez fizyczne przeciążenie serwerów. DoS to nic innego jaj ogromna liczba zapytań z sieci wysłana w bardzo krótkim czasie powodująca niedostępność lub nieprawidłowe działanie usługi lub systemu. DDoS i DRDos to odmiany ataku DoS polegające kolejno na zajęciu wolnych zasobów z wykorzystaniem komputerów zombie (DDoS) lub generowaniu pakietów SYN zalewających cel z wielu „niezależnych” hostów.
Zainfekowany sprzęt
W tym miejscu należy wskazać, że wspomniane metody ataku przy użyciu komputerów „zombie” dotyczą podmiotów wykorzystujących technologie komputerowe, które jednocześnie nie dbają o aktualizację całego oprogramowania w urządzeniach, jego testowania, odpowiedniego budowania architektury systemów, czy wreszcie lekceważących konieczność stałego zabezpieczenia antywirusowego nie tylko pojedynczych jednostek, ale całych sieci komputerowych oraz nie wprowadzających odpowiednich procedur bezpieczeństwa w ramach organizacji pozwalających na zainfekowanie komputerów wewnątrz organizacji.
Infekcje komputerów i ich sieci najczęściej kojarzone są z wirusami komputerowymi: koniami trojańskimi, oprogramowaniem „reklamowym” adware, złośliwym oprogramowaniem malware, robakami komputerowymi czy oprogramowaniem szpiegującym.
Oprogramowanie infekujące komputery zapewnia ukrywanie wirusów, uzyskując pełen dostęp do systemu (rootkit). Realizuje niepożądane funkcje i zadania dołączając się do prawidłowego programu (trojan horse), wypełnia zasoby systemu wskutek niekontrolowanego i niepożądanego powielania się (królik), odpowiada za replikację komunikatów poczty elektronicznej (łańcuch szczęścia), kody logiczne aktywujące się po określonym czasie lub po spełnieniu określonych warunków (bomba czasowa lub logiczna), imitowanie komunikacji z komputerem (muł trojański), nieuprawnione wejścia do systemu operacyjnego lub dostępu do sieciowego systemu operacyjnego z pominięciem identyfikacji użytkownika (tylne drzwi lub zapadnia).
Niezauważalne kwoty
Dochodzić może także do wykorzystywania luk w oprogramowaniu (exploit), infekowania bez nosicielstwa (robak), sczytywania znaków wpisanych za pomocą klawiatury (keylogger),odprowadzania na konta oszusta niezauważalnych, małych kwot z przelewów (metoda salami). W grę wchodzi również zakłócanie plików danych i komunikatów/obrazów wyświetlanych na komputerze, sztuczne niwelowanie dostępnych zasobów, uszkadzanie parametrów BIOS-u, partycji, sektora ładowania, zakłócanie danych w połączeniach modemowych, telefonicznych, zdalnych sesjach rejestracji, blokadę portów, a nawet fizyczne uszkodzenie podzespołów systemu komputerowego.
Tomasz Wiliński – adwokat, karnista, MBA, wspólnik zarządzający adwokackiej spółki WILIŃSKI LEGAL, członek Izby Adwokackiej w Warszawie, European Criminal Bar Association (Londyn), The European Fraud and Compliance Lawyers (Londyn), The Defence Extradiction Lawyer's Forum (Londyn), Stowarzyszenia adwokackiego DEFENSOR IURIS, Polskiego Klubu Lotniczego, Polskiego Towarzystwa Prawa Sportowego.Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy tygodnika Wprost.
Regulamin i warunki licencjonowania materiałów prasowych.