✨Botnet

Botnet

Botnet là từ chỉ một tập hợp các rô bôt phần mềm hoặc các con bot hoạt động một cách tự chủ. Từ này còn được dùng để chỉ một mạng các máy tính sử dụng phần mềm tính toán phân tán.

Tuy từ "botnet" có thể dùng để chỉ một nhóm bot bất kỳ, chẳng hạn IRC bot, từ này thường được dùng để chỉ một tập hợp các máy tính đã bị tấn công và thỏa hiệp và đang chạy các chương trình độc hại, thường là sâu máy tính, trojan horse hay các backdoor, dưới cùng một hạ tầng cơ sở lệnh và điều khiển. Một chương trình chỉ huy botnet (botnet's originator hay bot herder) có thể điều khiển cả nhóm bot từ xa, thường là qua một phương tiện chẳng hạn như IRC, và thường là nhằm các mục đích bất chính. Mỗi con bot thường chạy ẩn và tuân theo chuẩn RFC 1459 (IRC). Thông thường, kẻ tạo botnet trước đó đã thỏa hiệp một loạt hệ thống bằng nhiều công cụ đa dạng (tràn bộ nhớ đệm,...); xem thêm RPC (Remote procedure call - gọi hàm từ xa). Các bot mới hơn có thể tự động quét môi trường của chúng và tự lan truyền bản thân bằng cách sử dụng các lỗ hổng an ninh và mật khẩu yếu. Nếu một con bot có thể quét và tự lan truyền qua càng nhiều lỗ hổng an ninh, thì nó càng trở nên giá trị đối với một cộng đồng điều khiển botnet.

Các botnet đã trở nên một phần quan trọng của Internet, tuy chúng ngày càng ẩn kĩ. Do đa số các mạng IRC truyền thống thực hiện các biện pháp cấm truy nhập đối với các botnet đã từng ngụ tại đó, những người điều khiển botnet phải tự tìm các server cho mình. Một botnet thường bao gồm nhiều kết nối, chẳng hạn quay số, ADSL và cáp, và nhiều loại mạng máy tính, chẳng hạn mạng giáo dục, công ty, chính phủ và thậm chí quân sự. Đôi khi, một người điều khiển giấu một cài đặt IRC server trên một site công ty hoặc giáo dục, nơi các đường kết nối tốc độ cao có thể hỗ trợ một số lớn các bot khác. Chỉ đến gần đây, phương pháp sử dụng bot để chỉ huy các bot khác mới phát triển mạnh, do đa số hacker không chuyên (script kiddie) không đủ kiến thức để sử dụng phương pháp này.

Người ta đã tìm thấy và gỡ bỏ một vài botnet trên Internet. Cảnh sát Hà Lan đã tìm thấy [http://www.techweb.com/wire/security/172303160 một botnet gồm 1.5 triệu nút] và ISP Telenor của Na Uy đã dỡ bỏ một [http://www.theregister.co.uk/2004/09/09/telenor_botnet_dismantled/ botnet 10.000 nút]. Người ta đã khởi động [http://www.theregister.co.uk/2005/05/24/operation_spam_zombie/ các hoạt động hợp tác quốc tế lớn] nhằm dập tắt các botnet.

Tổ chức

Các server botnet thường liên kết với nhau, sao cho một nhóm có thể chứa từ 20 máy riêng biệt tốc độ cao đã bị phá hoại, các máy này nối với nhau với vai trò các server nhằm mục tiêu tạo môi trường dư thừa lớn hơn. Các cộng đồng botnet thực tế thường bao gồm một hoặc nhiều người điều khiển - những người tự coi là có quyền truy nhập hợp lệ tới một nhóm bot. Những điều khiển viên này hiếm khi có các hệ thống chỉ huy phân cấp phức tạp trong họ; họ dựa vào các quan hệ thân hữu cá nhân. Mâu thuẫn thường xảy ra giữa những điều khiển viên về chuyện ai có quyền đối với máy nào, và những loại hành động nào là được phép hay không được phép làm.

Xây dựng và khai thác

Sử dụng một botnet để gửi spam

Ví dụ này minh họa cách thức một botnet được tạo và dùng để gửi thư rác (spam).

Một điều phối viên botnet phát tán virus hoặc sâu máy tính, làm nhiễm các máy tính cá nhân chạy Windows của những người dùng bình thường, dữ liệu của virus hay sâu đó là một ứng dụng trojan—con bot.

Tại máy tính bị nhiễm, con bot đăng nhập vào một server IRC nào đó (hay là một web server). Server đó được coi là command-and-control server (C&C).

Một người phát tán spam mua quyền truy nhập botnet từ điều phối viên.

Người phát tán spam gửi các lệnh qua IRC server tới các máy tính bị nhiễm, làm cho các máy tính này gửi các thông điệp rác tới các máy chủ thư điện tử.

Các botnet được khai thác với nhiều mục đích khác nhau, trong đó có các tấn công từ chối dịch vụ, tạo và lạm dụng việc gửi thư điện tử để phát tán thư rác (xem Spambot), click fraud, và ăn trộm các số sêri của ứng dụng, tên đăng nhập, và các thông tin tài chính quan trọng chẳng hạn như số thẻ tín dụng.

Cộng đồng điều khiển botnet luôn có một cuộc đấu tranh liên tục về việc ai có được nhiều bot nhất, nhiều băng thông nhất, và số lượng lớn nhất các máy tính "chất lượng cao" bị nhiễm, chẳng hạn như máy tính tại trường đại học, các công ty, hay thậm chí cả trong các cơ quan chính phủ.

Vòng đời của botnet

  • bot-herder (nơi phát tán bot) cấu hình các tham số khởi đầu cho bot chẳng hạn như các vector lây nhiễm, các chi tiết về payload, che giấu, và C&C (điều khiển và lệnh)
  • đăng ký DNS động
  • bot-herder thả hoặc nhân giống bot mới
  • các con bot phát tán
  • bị các botnet khác chiếm mất một số bot
  • ổn định—không mở rộng thêm
  • bỏ botnet
  • bỏ đăng ký DNS động
  • vòng đời của một con bot đơn thiết lập C&C quét tìm các đích có lỗ hổng an ninh để cài đặt bot take-down phục hồi sau take-down cập nhật mã bot mới nằm yên

Các loại tấn công

👁️ 2 | 🔗 | 💖 | ✨ | 🌍 | ⌚
**Rustock botnet** (tạm dịch: mạng máy tính Rôbốt Rustock) là một botnet được bắt đầu kiến tạo vào khoảng năm 2006. Mạng lưới này có lúc được cho là botnet lớn nhất thế giới khi
**Botnet** là từ chỉ một tập hợp các rô bôt phần mềm hoặc các con bot hoạt động một cách tự chủ. Từ này còn được dùng để chỉ một mạng các máy tính sử
**Torpig**, cũng được biết đến như **Sinowal** hay **Anserin** (chủ yếu được phát tán kèm theo rootkit Mebroot), là một kiểu botnet lan rộng bởi nhiều biến thể trojan khác nhau làm ảnh hưởng tới
nhỏ|phải|243x243px|Ảnh chụp giao diện [[phần mềm diệt virus có tên FireLion- FastHelper]] Trong khoa học máy tính viễn thông, **virus máy tính** hay **virus tin học** (thường được người sử dụng gọi tắt là **virus**)
**Máy tính ma** là những máy tính kết nối với Internet đã bị xâm nhập bởi các hacker, virus máy tính, hoặc phần mềm trojan. Thông thường các máy tính bị xâm nhập chỉ là
nhỏ|Tội phạm công nghệ cao thường gắn liền với hành vi làm rò rỉ dữ liệu riêng tư **Tội phạm công nghệ cao** hoặc **Tội phạm ảo** hay **Tội phạm không gian ảo (tiếng Anh:
thumb|Dark web - tầng dưới cùng của [[không gian mạng]] **Dark web** (tạm dịch: **web tối**) là những nội dung mạng World Wide Web nằm trong darknet trực tuyến nhưng không thể truy cập bằng những cách thông thường mà
**An ninh Internet** là một phần của an ninh máy tính, đặc biệt liên quan đến Internet, thường liên quan đến bảo mật trình duyệt mạng nhưng cũng về an ninh mạng máy tính ở
**Freenode,** trước đây được gọi là **Open Projects Network,** là một mạng IRC sử dụng để thảo luận các dự án peer-to-peer. Tất cả các máy chủ của chúng đều có thể truy cập từ
**Phần mềm quảng cáo** hay **nhu liệu quảng cáo** thường đính kèm với những mẩu quảng cáo nhỏ, chúng thường được phân phát dưới hình thức phần mềm miễn phí hay phiên bản dùng thử.
**Bot** hay **robot mạng** là các ứng dụng phần mềm chạy các tác vụ tự động hóa trên mạng. Thông thường, bot thực hiện các tác vụ đơn giản và có cấu trúc lặp đi
**Sality** là một trong hai dòng virus điển hình của loại virus siêu đa hình (dòng còn lại là Vetor). Virus siêu đa hình có thể "qua mặt" được hầu hết các phần mềm diệt
khung|phải|Cửa sổ tùy chọn của VPSKeys 4.2 **VPSKeys** là bộ gõ tiếng Việt miễn phí do Hội Chuyên gia Việt Nam (VPS) phát triển. Đây là một trong những bộ gõ tiếng Việt đầu tiên,
**OpenDNS** là một dịch vụ Phân giải Hệ thống tên miền (DNS) do Tập đoàn Cisco quản lý. ## Giới thiệu Cisco OpenDNS là một công ty Mỹ chuyên cung cấp các giải pháp và
Sơ đồ tấn công **Vụ tấn công từ chối dịch vụ Hàn Quốc 2009** là một chuỗi các đợt tấn công mạng nhắm vào các trang mạng chính phủ, trang tin tức, trang tài chính
**Orbit Downloader** phần mềm quản lý và hỗ trợ download đã dừng hoạt động do Innoshock phát triển có khả năng tải âm thanh và video, chương trình cũng như file dạng SWF. Vào năm
**Agobot**, thường được biết đến là **Gaobot**, là một họ sâu máy tính. Lập trình viên người Đức - Axel "Ago" Gembe - là người chịu trách nhiệm viết phiên bản đầu tiên của Agobot.
nhỏ|Trụ sở Europol ở Hague **Chiến dịch Onymous** là một hoạt động thực thi pháp luật quốc tế nhắm vào các chợ darknet và các dịch vụ ẩn khác hoạt động trên mạng lưới Tor.
**Log4Shell (CVE-2021-44228)** là một lỗ hổng zero-day có liên quan đến phương thức tấn công thực thi mã từ xa tồn tại trong thư viện Log4j, một thư viện ghi nhật trình phổ biến cho
**An ninh mạng (cybersecurity), an ninh máy tính (computer security), bảo mật công nghệ thông tin (IT security)** là việc bảo vệ **hệ thống mạng máy tính** khỏi các hành vi trộm cắp hoặc làm
trang=7|nhỏ|ODNI đã giải mật đánh giá về "những hoạt động và ý đồ của Nga trong các cuộc bầu cử gần đây của Hoa Kỳ" Chính phủ Nga đã can thiệp vào cuộc bầu cử
**Quản lý khách hàng tiềm năng** là tập hợp các phương pháp, hệ thống và thực tiễn được thiết kế để tạo ra khách hàng kinh doanh tiềm năng mới, thường được điều hành thông
Theo báo cáo chuyển đổi số quốc gia năm 2023 của Bộ Thông tin và Truyền thông, CSDL quốc gia về cán bộ, công chức, viên chức đã kết nối, đồng bộ dữ liệu với
Theo báo cáo chuyển đổi số quốc gia năm 2023 của Bộ Thông tin và Truyền thông, CSDL quốc gia về cán bộ, công chức, viên chức đã kết nối, đồng bộ dữ liệu với