Botnet

L'immagine mostra il diagramma dell'attacco DDos della botnet Stacheldraht.

Un botnet è una rete composta da dispositivi infettati da malware, noti come bot o zombie, che operano sotto il controllo di un singolo attore, chiamato botmaster [1]. Questa struttura consente di ampliare le risorse e le capacità offensive a disposizione del botmaster.[2]

I dispositivi connessi a Internet, se affetti da vulnerabilità nell'infrastruttura, possono diventare parte di una botnet. Se l'agente infettante è un trojan, il botmaster può controllare il sistema tramite accesso remoto utilizzando protocolli di rete come IRC o HTTP, attraverso un centro di comando noto come Command and Control (C2) [3]. I computer infettati possono lanciare attacchi, noti come Distributed Denial of Service (DDoS), contro altri sistemi e/o compiere operazioni illecite, talvolta su commissione di organizzazioni criminali.[2]

Le botnet sono strumenti potenti per i criminali informatici, poiché consentono attacchi su larga scala e la possibilità di affittare l'accesso a segmenti della loro rete sul mercato nero per ottenere guadagni significativi.

  1. ^ Un botmaster è un individuo che gestisce e controlla una botnet, una rete di dispositivi infettati da malware, noti come bot o zombie. Il botmaster ha il compito di orchestrare le operazioni della botnet, che possono includere attività sia legittime che illecite. Queste reti possono essere utilizzate per eseguire attacchi informatici, come gli attacchi Distributed Denial of Service (DDoS), o per compiere altre azioni dannose.Il botmaster stabilisce un'infrastruttura di comando e controllo (C&C) per comunicare con i dispositivi compromessi, impartendo loro istruzioni su come operare. Spesso, il botmaster utilizza tecniche di anonimizzazione, come proxy o la rete TOR, per nascondere la propria identità e posizione, rendendo difficile per le forze dell'ordine rintracciarlo.Inoltre, i botmaster possono collaborare con altri botmaster o affittare l'accesso alla loro botnet a terzi, aumentando ulteriormente il potenziale di attacco della rete. La versatilità dei botmaster consente loro di adattare le loro operazioni in base alle esigenze del momento, sia per scopi malevoli che per attività più innocue, come la gestione delle risorse informatiche distribuite o la ricerca sulla sicurezza.
  2. ^ a b FORTINET, Anatomy of a Botnet, p. 1,2,3,4 (archiviato dall'url originale il 1º febbraio 2017).
  3. ^ Bots and Botnet: An Overview | SANS Institute, su sans.org. URL consultato l'11 marzo 2022.