A botnet (samentrekking van "robot netwerken ") is een clandestien netwerk van aangesloten apparaten (computers, smartphones, IoT-objecten, enz.) geïnfecteerd met schadelijke software (bots). Deze apparaten, genaamd "Zombiesworden op afstand bediend door cybercriminelen uitvoeren cyberaanvallen contactgegevenszoals het verzenden van spam of het lanceren van malware-aanvallen. dienstweigering (DDoS), vaak zonder medeweten van de eigenaars van de gecompromitteerde apparaten.
Het botnet wordt gerund door een bot herder (piraat) via commando- en controleservers (C2).
Hoe het werkt
- Architectuur :
- Gecentraliseerd model (C2) Een enkele C2-server stuurt alle bots aan (bijv. via IRC/HTTP). Kwetsbaar voor takedowns.
- Gedecentraliseerd model (P2P) geen centrale server. Bots communiceren met elkaar (bijv. Waledac), waardoor het netwerk veerkrachtig wordt.
- Hybride model combineert C2 en P2P (bijv. Emotet).
- Levenscyclus :
-
- Infectie : Voortplanting via phishinguitbuitingen zero-dayof malvertising.
- Propagatie zelfreplicerend malware om nieuwe bots te werven.
- Activering De Herder-bot stuurt commando's (bijv. DDoS-aanval), gegevensdiefstal...).
- Communicatieprotocollen :
Kwaadaardig gebruik
Type aanval | Beschrijving | Voorbeelden |
---|---|---|
DDoS-aanvallen | Servers overweldigd door massaal verkeer (TCP/UDP floods). | Mirai (2016), GitHub (2018) |
Gegevensdiefstal | Extractie van gevoelige data (identifiers, cryptocurrencies, documenten). | Zeus (banken), TrickBot |
Spam en phishing | Miljoenen frauduleuze e-mails of kwaadaardige koppelingen versturen. | Cutwail, Grum |
Cryptojacking | Gebruik van CPU/GPU om cryptocurrencies te delven. | Smominru, Prometei |
Reclamefraude | Frauduleus klikken op online advertenties om illegale inkomsten te genereren. | Methbot, 3ve |
Proxy voor andere aanvallen | Verbergen van de herkomst van aanvallen via bot IP's. | VPNFilter, Necurs |
Historische voorbeelden
- Mirai (2016) IoT-botnet dat Dyn (DNS) lamlegde, waardoor Twitter en Netflix werden beïnvloed.
- Emotet Koning van de botnets", verhuurd aan bendes om te verspreiden ransomware.
- Zeus Gespecialiseerd in het stelen van bankgegevens (meer dan 3,6 miljoen pc's geïnfecteerd).
Detectie
Detectietechnieken
- Verkeersanalyse Detectie van abnormale pieken of communicatie naar verdachte IP's.
- Honeypots Vallen simuleren kwetsbare apparaten om bots te bestuderen.
- Sinkholing bots omleiden naar servers die worden beheerd door onderzoekers.
Gereedschap
- Snort (IDS), Wireshark (netwerkanalyse), Tools voor het opsporen van botnets (Cyberdreigingsalliantie)
Juridische stappen
-
- Gecoördineerde takedowns (bijv. operatie Dageraad Itzel tegen Emotet in 2021).
- Sancties tegen botherders (bijv. arrestatie van de maker van Mirai).
Ethische en economische kwesties
- Financiële impact Gemiddelde kosten van een DDoS-aanval: 120.000 $/uur (onderzoek van Kaspersky).
- IoT-beveiliging Zwakke wachtwoorden en niet-geüpdatete firmware maken het makkelijk om te infecteren.
- Geopolitieke risico's botnets die als wapen worden gebruikt door staten (bijv. Rusland, Noord-Korea).
Bescherming en preventie
- Voor particulieren :
- Regelmatige updates, antivirus, vermijd verdachte bijlagen.
- Voor bedrijven :
- Firewall generatie (NGFW), netwerksegmentatie, training van medewerkers.
- Anti-DDoS-diensten (Cloudflare, Akamai)
De toekomst van botnets
- AI in de aanval adaptieve bots die verdedigingssystemen omzeilen via machinaal leren.
- Prioritaire doelen uitbreiding naar verbonden voertuigen en kritieke infrastructuren.
- Wetgeving Strengere wetten voor IoT-beveiliging (bijv. in Frankrijk). UK PSTI-wet).