A A A

Raport na temat botnetów

25 października 2021, 13:00
Firma FortiGuard Labs zbadała aktywność botnetów, których większość jest znana od kilku lat.
Raport na temat botnetów

Coraz więcej ataków

Niektóre struktury zbudowane z zainfekowanych maszyn stały się wyjątkowo widoczne w 2021 roku. Specjaliści z FortiGuard Labs zaproponowali sposoby radzenia sobie z tego typu zagrożeniami.

Botnety stają się coraz bardziej złośliwe. Zdarza się, że dla ich potrzeb powstają setki tysięcy niezależnych wirusów, które samodzielnie włączają do botnetu nowe komputery. Atakowane mogą być komputery z systemami macOS, Linux i Windows, a także routery brzegowe czy urządzenia Internetu rzeczy (IoT, Internet of Things).

FortiGuard Labs informuje, że w pierwszej połowie 2021 roku odsetek zaatakowanych przez botnety firm zwiększył się z 35 do 51 proc. Ten wzrost wynika z użycia TrickBota, który ponownie pojawił się w sieci po wyłączeniu w 2020 roku.

TrickBot pierwotnie został zaprojektowany jako trojan bankowy. Obecnie jest to wyrafinowane, modułowe i złożone narzędzie wykonujące wiele przestępczych zadań. Według badaczy TrickBot jednak nie jest jedynym aktywnym narzędziem o takich możliwościach.

Kolejnym botnetem przeanalizowanym przez FortiGuard Labs jest struktura zbudowana z wykorzystaniem Mirai. Ta sieć złośliwych programów wyprzedziła w 2020 roku pod względem zasięgu inną – Gh0sta. Od tamtego czasu zbudowany na bazie Mirai botnet jest uznawany za strukturę o największym zasięgu. Odpowiada on m.in. za duże ataki DDoS wykorzystujące IoT.

Wspomniany wcześniej Gh0st był aktywny również w pierwszej połowie tego roku. Umożliwia on cyberprzestępcom uzyskanie pełnej kontroli nad zainfekowanym systemem. Operatorzy Gh0sta mogą za jego pośrednictwem kontrolować kamery internetowe, mikrofony, pobierać pliki czy rejestrować wciskane klawisze.

 

Jak się bronić?

Przede wszystkim należy korzystać z nowoczesnych zabezpieczeń punktów końcowych w sieciach komputerowych oraz przyjąć model dostępu o zerowym zaufaniu (Zero-Trust Access, ZTA). Według tej zasady zawsze powinno się traktować nowego użytkownika albo urządzenie jako niezaufane, dopóki nie przejdą pełnej weryfikacji.

Podobna do ZTA reguła ZTNA (Zero-Trust Network Access) polega z kolei na kontroli i weryfikacji praw dostępu użytkowników do aplikacji. Umożliwia ona wprowadzenie modelu ZTA poza siecią.

Inną polecaną przez FortiGuard Labs strategią jest ścisła współpraca między firmami i organizacjami a organami ściągania. Przykładem takiej współpracy może być ta, która pozwoliła na wyłączenie botnetu Emotet.

fot. Pixabay

 

 


Piotr Bogucki
Tagi:
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności




Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto