Botnet Nedir?

Botnet Nedir?

 Botnet Tanımı

Bot ağları, çeşitli dolandırıcılık ve siber saldırıları gerçekleştirmek için kullanılan ele geçirilmiş bilgisayar cihazlarının ağlarıdır. "Botnet" terimi, "robot" ve "ağ" kelimesinden oluşur. Bir botnetin montajı genellikle çok katmanlı bir şemanın sızma aşamasıdır. Botlar, veri hırsızlığı, sunucu çökmesi ve kötü amaçlı yazılım dağıtımı gibi toplu saldırıları otomatikleştirmek için bir araç görevi görür.


Bot ağları, cihazlarınızı başkalarını dolandırmak veya kesintilere neden olmak için kullanır - bunların hepsi sizin izniniz olmadan. "Botnet saldırısı nedir ve nasıl çalışır?" Diye sorabilirsiniz. Bu botnet tanımını genişletmek için botnet'lerin nasıl yapıldığını ve nasıl kullanıldığını anlamanıza yardımcı olacağız.


Botnet Nasıl Çalışır?

Bot ağları, bir bilgisayar korsanının daha büyük saldırılar gerçekleştirme yeteneğini büyütmek, otomatikleştirmek ve hızlandırmak için tasarlanmıştır.


Bir kişi veya hatta küçük bir bilgisayar korsanı ekibi, yerel cihazlarında yalnızca bu kadar çok eylem gerçekleştirebilir. Ancak, çok az maliyetle ve biraz zaman harcayarak, daha verimli operasyonlar için kaldıraç olarak kullanmak üzere tonlarca ek makine edinebilirler.


Bir bot çobanı , uzaktan komutlarla ele geçirilen cihazlara liderlik eder. Botları derledikten sonra, bir çoban, sonraki eylemlerini gerçekleştirmek için komut programlamayı kullanır. Komuta görevlerini üstlenen taraf, botnet'i kurmuş veya kiralık olarak işletiyor olabilir.


Zombi bilgisayarlar veya botlar, botnet'te kullanılmak üzere devralınan kötü amaçlı yazılım bulaşmış her kullanıcı cihazını ifade eder. Bu cihazlar, bot çobanı tarafından tasarlanan komutlar altında akılsızca çalışır.


Botnet oluşturmanın temel aşamaları birkaç adımda basitleştirilebilir:


Prep and Expose - hacker, kullanıcıları kötü amaçlı yazılımlara maruz bırakmak için bir güvenlik açığından yararlanır.

Infect - Kullanıcı cihazlar, cihazın kontrolünü alabilir zararlı yazılım bulaşmış.

Etkinleştir - bilgisayar korsanları saldırıları gerçekleştirmek için virüs bulaşmış cihazları harekete geçirir.

Aşama 1 maruziyeti, bilgisayar korsanlarının bir web sitesinde, uygulamada veya insan davranışında bir güvenlik açığı bulmasıyla başlar . Amaç, kullanıcıyı bilmeden bir kötü amaçlı yazılım bulaşmasına maruz kalmaya ayarlamaktır. Bilgisayar korsanlarının yazılım veya web sitelerindeki güvenlik sorunlarını kullandığını veya kötü amaçlı yazılımı e-postalar ve diğer çevrimiçi mesajlar yoluyla teslim ettiğini yaygın olarak görürsünüz.


2. aşamada kullanıcı , cihazını tehlikeye atan bir işlem gerçekleştirdiğinde botnet kötü amaçlı yazılımına bulaşır . Bu yöntemlerin çoğu, kullanıcıların sosyal mühendislik yoluyla özel bir Truva atı virüsü indirmeye ikna edilmesini içerir . Diğer saldırganlar, virüslü bir siteyi ziyaret ettiklerinde arabadan indirmeyi kullanarak daha agresif olabilirler . Teslimat yöntemine bakılmaksızın, siber suçlular sonuçta birkaç kullanıcının bilgisayarının güvenliğini ihlal eder.


Bilgisayar korsanı hazır olduğunda, her bilgisayarın kontrolünü ele alarak 3. aşama başlar. Saldırgan, virüs bulaşmış tüm makineleri uzaktan yönetebilecekleri bir "bot" ağında düzenler. Çoğu zaman, siber suçlu binlerce, on binlerce ve hatta milyonlarca bilgisayara bulaşıp kontrol etmeye çalışır. Siber suçlu daha sonra büyük bir "zombi ağının" - yani tamamen birleştirilmiş ve aktif bir botnet'in - efendisi olarak hareket edebilir.


Muhtemelen hâlâ "botnet ne yapar?" Diye soruyorsunuz. Bir zombi bilgisayar, virüs bulaştıktan sonra, yönetici düzeyinde işlemlere erişim sağlar, örneğin:


Sistem verilerini okuma ve yazma

Kullanıcının kişisel verilerinin toplanması

Dosyaları ve diğer verileri gönderme

Kullanıcının faaliyetlerini izleme

Diğer cihazlarda güvenlik açıklarının aranması

Herhangi bir uygulamayı kurmak ve çalıştırmak

Botnet Kontrol Edilebilir nedir?

Botnet işe alım için adaylar, bir internet bağlantısına erişebilen herhangi bir cihaz olabilir.


Bugün kullandığımız pek çok cihazın içinde bir tür bilgisayar vardır - sizin göz önünde bulundurmayacağınız bile. Neredeyse herhangi bir bilgisayar tabanlı internet cihazı botnet'e karşı savunmasızdır, bu da tehdidin sürekli arttığı anlamına gelir. Kendinizi korumak için botnet'ler tarafından ele geçirilen bazı yaygın cihazlara dikkat edin:


Windows OS veya macOS üzerinde çalışan masaüstü ve dizüstü bilgisayarlar gibi geleneksel bilgisayarlar uzun süredir botnet yapımı için popüler hedefler olmuştur.


Mobil cihazlar , daha fazla insan kullanmaya devam ettikçe başka bir hedef haline geldi. Akıllı telefonlar ve tabletler, geçmişin botnet saldırılarına özellikle dahil edilmiştir.


İnternet bağlantılarını etkinleştirmek ve desteklemek için kullanılan internet altyapı donanımı da botnet'lere dahil edilebilir. Ağ yönlendiricileri ve web sunucularının hedef oldukları bilinmektedir.


Nesnelerin İnterneti (IoT) cihazları , internet üzerinden birbirleri arasında veri paylaşan tüm bağlı cihazları içerir. Bilgisayarlar ve mobil cihazların yanı sıra örnekler şunları içerebilir:


Akıllı ev cihazları (termometreler, güvenlik kameraları, televizyonlar, hoparlörler vb.)

Araç içi bilgi-eğlence sistemi (IVI)

Giyilebilir cihazlar (akıllı saatler, fitness takipçileri vb.)

Toplu olarak, tüm bu cihazlar büyük botnet'ler oluşturmak için bozulabilir. Teknoloji pazarı, düşük maliyetli, düşük güvenlikli cihazlarla aşırı doygun hale geldi ve sizi bir kullanıcı olarak özellikle savunmasız bıraktı. Anti-virüs kötü amaçlı yazılımları olmadan , bot çobanları cihazlarınıza fark edilmeden bulaşabilir.


Hackerlar Botnet'i Nasıl Kontrol Eder?

Komut vermek, botnet'i kontrol etmenin hayati bir parçasıdır. Ancak, anonimlik saldırgan için de aynı derecede önemlidir. Bu nedenle, botnet'ler uzaktan programlama yoluyla çalıştırılır.


Komuta ve kontrol (C&C) , tüm botnet talimatlarının ve liderliğinin sunucu kaynağıdır. Bu, bot çobanının ana sunucusudur ve zombi bilgisayarların her biri ondan komutlar alır.


Her botnet, aşağıdaki modellerde doğrudan veya dolaylı olarak komutlarla yönetilebilir:


Merkezi istemci-sunucu modelleri

Merkezi olmayan eşler arası (P2P) modeller

Merkezileştirilmiş modeller , bir bot herder sunucusu tarafından sürülür. Bu modelin bir varyasyonu, alt çobanlar veya "vekiller" olarak görevlendirilen ek sunucular ekleyebilir. Bununla birlikte, tüm komutlar hem merkezi hem de proxy tabanlı hiyerarşilerde bot çobanından damlar. Her iki yapı da bot çobanı keşfedilmeye açık bırakır, bu da bu tarihli yöntemleri idealden daha az yapar.


Merkezi olmayan modeller , talimat sorumluluklarını tüm zombi bilgisayarlara yerleştirir. Bot çobanı herhangi bir zombi bilgisayarla iletişim kurabildiği sürece, komutları diğerlerine yayabilir. Eşler arası yapı, bot çoban partisinin kimliğini daha da gizler. Eski merkezi modellere göre açık avantajları ile P2P bugün daha yaygındır.


Bot Ağları Ne İçin Kullanılır?

Botnet yaratıcılarının para veya kişisel tatmin için her zaman kazanacakları bir şeyler vardır.


Mali hırsızlık - zorla veya doğrudan para çalarak

Bilgi hırsızlığı - hassas veya gizli hesaplara erişim için

Hizmetlerin sabotajı - hizmetleri ve web sitelerini çevrimdışına alarak vb.

Kripto para dolandırıcılığı - kullanıcıların işlem gücünü kullanarak kripto para madenciliği yapıyor

Diğer suçlulara erişim satmak - şüphelenmeyen kullanıcılar üzerinde daha fazla dolandırıcılığa izin vermek için

Bir botnet oluşturmanın sebeplerinin çoğu, diğer siber suçlarınkine benzer. Çoğu durumda, bu saldırganlar ya değerli bir şey çalmak ister ya da başkaları için sorun yaratır.


Bazı durumlarda, siber suçlular geniş bir zombi makineleri ağına erişim kurar ve bunları satar. Alıcılar genellikle ya kira bazında ya da doğrudan satış olarak ödeme yapan diğer siber suçlulardır. Örneğin, spam gönderenler , büyük ölçekli bir spam kampanyası yürütmek için bir ağ kiralayabilir veya satın alabilir.


Bir bilgisayar korsanı için pek çok potansiyel faydaya rağmen, bazı insanlar sadece yapabildikleri için botnet oluşturur. Sebep ne olursa olsun, botnet'ler hem botnet kontrollü kullanıcılara hem de diğer insanlara yönelik her türlü saldırı için kullanılmaktadır.


Botnet Saldırısı Türleri

Botnet'ler kendi başlarına bir saldırı olabilirken, ikincil dolandırıcılık ve siber suçları büyük ölçekte yürütmek için ideal bir araçtır. Yaygın botnet şemaları aşağıdakilerden bazılarını içerir:


Dağıtılmış Hizmet Reddi (DDoS) , bir sunucuyu çökertmek için web trafiğiyle aşırı yüklemeye dayalı bir saldırıdır. Zombi bilgisayarları, web siteleri ve diğer çevrimiçi hizmetlerle görevlendirilir ve bu da onların bir süreliğine kapatılmasına neden olur.


Kimlik avı düzenleri, değerli bilgilerinden onları kandırmak için güvenilir kişi ve kuruluşları taklit eder. Tipik olarak, bu, bankacılık oturum açma bilgileri veya e-posta kimlik bilgileri gibi kullanıcı hesabı bilgilerini çalmayı amaçlayan büyük ölçekli bir spam kampanyasını içerir.


Kaba kuvvet saldırıları, web hesaplarını zorla ihlal etmek için tasarlanmış programları çalıştırır. Sözlük saldırıları ve kimlik bilgilerini doldurma, zayıf kullanıcı parolalarını kullanmak ve verilerine erişmek için kullanılır.


Kendinizi Bot Ağlarından Nasıl Korursunuz?

Kendinizin ve başkalarının güvenliğine yönelik tehditleri göz önünde bulundurarak, kendinizi botnet kötü amaçlı yazılımlarından korumanız zorunludur.


Neyse ki, yazılım korumaları ve bilgisayar alışkanlıklarınızdaki küçük değişiklikler yardımcı olabilir.


Kendinizi Botnet'lere karşı korumak için 6 ipucu

Akıllı cihazlar için tüm kullanıcı şifrelerini iyileştirin. Karmaşık ve uzun parolalar kullanmak, cihazlarınızın zayıf ve kısa parolalardan daha güvenli kalmasına yardımcı olur. "Pass12345" gibi.

Zayıf güvenliğe sahip cihazları satın almaktan kaçının. Bunu tespit etmek her zaman kolay olmasa da, birçok ucuz akıllı ev aygıtı, güvenlik yerine kullanıcı rahatlığına öncelik verme eğilimindedir. Satın almadan önce bir ürünün güvenlik ve güvenlik özellikleri hakkındaki incelemeleri araştırın.

Tüm cihazlarınızda yönetici ayarlarını ve şifreleri güncelleyin. Aygıttan aygıta veya internete bağlayan herhangi bir şeyde olası tüm gizlilik ve güvenlik seçeneklerini kontrol etmek isteyeceksiniz. Akıllı buzdolapları ve Bluetooth donanımlı araçların bile yazılım sistemlerine erişmek için varsayılan üretici şifreleri vardır. Özel oturum açma kimlik bilgileri ve özel bağlantı güncellemeleri olmadan, bilgisayar korsanları bağlı cihazlarınızın her birini ihlal edebilir ve bunlara bulaştırabilir.

Herhangi bir e-posta ekine karşı dikkatli olun. En iyi yaklaşım, ekleri indirmekten tamamen kaçınmaktır. Bir eki indirmeniz gerektiğinde, dikkatlice araştırın ve gönderenin e-posta adresini doğrulayın. Ayrıca, indirmeden önce ekleri kötü amaçlı yazılımlara karşı proaktif olarak tarayan bir virüsten koruma yazılımı kullanmayı düşünün .

Aldığınız herhangi bir mesajdaki bağlantıları asla tıklamayın. Metinler, e-postalar ve sosyal medya mesajları botnet kötü amaçlı yazılımları için güvenilir araçlar olabilir. Bağlantıyı adres çubuğuna manuel olarak girmek, DNS önbellek zehirlenmesini ve sürücüden indirmeleri önlemenize yardımcı olur . Ayrıca, bağlantının resmi bir sürümünü aramak için fazladan bir adım atın.

Etkili anti-virüs yazılımı yükleyin . Güçlü bir internet güvenlik paketi, bilgisayarınızı Truva atlarına ve diğer tehditlere karşı korumanıza yardımcı olacaktır. Android telefonlar ve tabletler dahil tüm cihazlarınızı kapsayan bir ürün aldığınızdan emin olun .

Bot ağları, kullanıcının cihazlarında kök saldıktan sonra durdurulması zordur. Kimlik avı saldırılarını ve diğer sorunları azaltmak için cihazlarınızın her birini bu kötü amaçlı saldırıya karşı koruduğunuzdan emin olun.

Şunları da okuyabilirsiniz


Hiç yorum yok:

Blogger tarafından desteklenmektedir.