Botnet jest to grupa komputerów zainfekowanych złośliwym oprogramowaniem np. robakiem pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów.
HISTORIA:
2 listopada 1988 został uruchomiony robak Morris Worm, który potrafił automatycznie infekować inne systemy wykorzystując internet. Zainfekował ponad 6 tys. komputerów, co stanowiło około 10% całego ówczesnego Internetu.Straty oszacowano na 10 do 100 mln dolarów. Sprawca przyznał się do winy i został skazany na 3 lata obserwacji sądowej, 400 godzin prac społecznych i grzywnę w wysokości 10 tys. dolarów amerykańskich.
Pierwsze prawdziwe sieci typu botnet powstały w 1993 roku. Robaki te łączyły się z siecią IRC i były kontrolowane za pomocą przesyłanych przez tę sieć komunikatów. Jest to ciągle najpopularniejsza, choć już nie jedyna, droga kontrolowania botnetów.
Specyfikacja działania:
Pojedynczy komputer w takiej sieci nazywany jest komputerem zombie. Całkowitą liczbę komputerów zombie na świecie szacuje się na kilka milionów – nie można jej dokładnie określić, ponieważ stale rośnie.
Robaki rozprzestrzeniają się wykorzystując różne błędy w oprogramowaniu lub niewiedzę użytkowników komputerów. Obecnie, oprócz najbardziej popularnej poczty elektronicznej, nowe robaki rozsyłają się także wykorzystując komunikatory internetowe jak np. Gadu-Gadu.
Specjaliści wskazują na tendencję do tworzenia coraz mniejszych, a przy tym zdecydowanie trudniejszych do wykrycia botnetów. Już botnet składający się z około 3000-7000 komputerów może stać się przyczyną poważnych zagrożeń, jeśli tylko komputery do niego podłączone dysponują odpowiednio szybkim połączeniem z Internetem.
W większości przypadków botnety są wykorzystywane do:
Stwierdzenie czy komputer stał się zombie nie jest proste. Pewnymi symptomami mogą być np.:
Podstawowym sposobem zabezpieczenia się przed atakami jest posiadanie sprawnego i aktualnego programu antywirusowego, a także nie otwieranie plików z nieznanych źródeł (np. podejrzanych maili).