Co to jest botnet?

Sep 21, 2025
Prywatność i ochrona

Botnety to sieci złożone ze zdalnie sterowanych komputerów lub „botów”. Komputery te zostały zainfekowane złośliwym oprogramowaniem, które umożliwia zdalne sterowanie nimi. Niektóre botnety składają się z setek tysięcy - a nawet milionów - komputerów.

„Bot” to po prostu krótkie słowo oznaczające „robota”. Podobnie jak roboty, boty programowe mogą być dobre lub złe. Słowo „bot” nie zawsze oznacza zły program, ale większość ludzi, używając tego słowa, odnosi się do typu złośliwego oprogramowania.

Wyjaśnienie botnetów

Jeśli Twój komputer jest częścią botnetu, jest zainfekowany plikiem rodzaj złośliwego oprogramowania . Bot kontaktuje się ze zdalnym serwerem - lub po prostu kontaktuje się z innymi botami w pobliżu - i czeka na instrukcje od tego, kto kontroluje botnet. Umożliwia to atakującemu kontrolowanie dużej liczby komputerów w złośliwych celach.

Komputery w botnecie mogą być również zainfekowane innymi typami złośliwego oprogramowania, takimi jak keyloggery, które rejestrują informacje finansowe i wysyłają je na zdalny serwer. Tym, co sprawia, że ​​komputer jest częścią botnetu, jest to, że jest kontrolowany zdalnie wraz z wieloma innymi komputerami. Twórcy botnetu mogą później zdecydować, co zrobić z botnetem, nakazać botom pobranie dodatkowych rodzajów złośliwego oprogramowania, a nawet sprawić, by boty działały razem.

Możesz zarazić się botem w tym samym sposób, by zarazić się innym złośliwym oprogramowaniem - na przykład, uruchamiając nieaktualne oprogramowanie, używając t wyjątkowo niebezpieczna wtyczka przeglądarki Java lub pobieranie i uruchamianie pirackiego oprogramowania.

ZWIĄZANE Z: Nie wszystkie „wirusy” są wirusami: 10 wyjaśnień dotyczących złośliwego oprogramowania

Źródło zdjęcia: Tom-b na Wikimedia Commons

Cele botnetu

ZWIĄZANE Z: Kto tworzy to całe złośliwe oprogramowanie - i dlaczego?

Złośliwi ludzie, którzy tworzą botnety, mogą nie chcieć ich używać do żadnego własnego celu. Zamiast tego mogą chcieć zainfekować jak najwięcej komputerów, a następnie wydzierżawić dostęp do botnetu innym osobom. W te dni, większość złośliwego oprogramowania jest przeznaczona dla zysku .

Botnety mogą być wykorzystywane do wielu różnych celów. Ponieważ umożliwiają one jednoczesne działanie setek tysięcy różnych komputerów, botnet może zostać użyty do wykonania atrybutu rozproszony atak typu odmowa usługi (DDoS) na serwerze internetowym. Setki tysięcy komputerów jednocześnie bombardowałoby witrynę internetową ruchem, przeciążając ją i sprawiając, że działałaby słabo - lub stałaby się niedostępna - dla osób, które faktycznie muszą z niej korzystać.

Botnet może być również używany do wysyłania wiadomości spamowych. Wysyłanie e-maili nie wymaga dużej mocy obliczeniowej, ale wymaga pewnej mocy obliczeniowej. Spamerzy nie muszą płacić za legalne zasoby komputerowe, jeśli używają botnetu. Botnety mogą być również wykorzystywane do „oszustw związanych z kliknięciami” - ładowanie witryn w tle i klikanie w linki reklamowe do właściciela witryny może zarabiać na fałszywych kliknięciach. Botnet można również wykorzystać do wydobywania bitcoinów, które można następnie sprzedać za gotówkę. Oczywiście większość komputerów nie może wydobywać bitcoinów z zyskiem, ponieważ będzie to kosztować więcej energii elektrycznej niż będzie generowane w bitcoinach - ale właściciel botnetu to nie obchodzi. Ich ofiary utkną w płaceniu rachunków za prąd i sprzedadzą Bitcoiny dla zysku.

Botnety mogą być również wykorzystywane do dystrybucji innego złośliwego oprogramowania - oprogramowanie botnetu zasadniczo działa jako trojan, pobierając inne nieprzyjemne rzeczy na komputer po tym, jak się dostanie. Osoby odpowiedzialne za botnet mogą skierować komputery w botnecie, aby pobrać dodatkowe złośliwe oprogramowanie , Jak na przykład keyloggery , adware, a nawet nieprzyjemne oprogramowanie ransomware, takie jak CryptoLocker . Są to różne sposoby zarabiania pieniędzy przez twórców botnetu - lub osoby, którym wydzierżawiają dostęp do botnetu. Łatwo zrozumieć, dlaczego twórcy złośliwego oprogramowania robią to, co robią, gdy widzimy ich takimi, jakimi są - przestępcami próbującymi zarobić.

Badanie firmy Symantec dotyczące botnetu ZeroAccess pokazuje nam przykład. ZeroAccess składa się z 1,9 miliona komputerów, które generują pieniądze dla właścicieli botnetu poprzez wydobywanie bitcoinów i oszustwa związane z kliknięciami.

Jak kontrolowane są botnety

Botnety można kontrolować na kilka różnych sposobów. Niektóre są proste i łatwiejsze do pokonania, podczas gdy inne są trudniejsze i trudniejsze do pokonania.

Najbardziej podstawowym sposobem kontrolowania botnetu jest połączenie każdego bota ze zdalnym serwerem. Na przykład każdy bot może co kilka godzin pobierać plik ze strony http://example.com/bot, a plik informowałby go, co mają robić. Taki serwer jest ogólnie znany jako serwer poleceń i kontroli. Alternatywnie boty mogą łączyć się z kanałem czatu internetowego (IRC) hostowanego gdzieś na serwerze i czekać na instrukcje. Botnety korzystające z tych metod można łatwo zatrzymać - monitoruj serwery internetowe, z którymi łączy się bot, a następnie przejdź i wyłącz te serwery internetowe. Boty nie będą mogły komunikować się ze swoimi twórcami.

Niektóre botnety mogą komunikować się w sposób rozproszony peer-to-peer. Boty będą rozmawiać z innymi botami w pobliżu, które rozmawiają z innymi botami w pobliżu, które rozmawiają z innymi botami w pobliżu i tak dalej. Nie ma jednego, możliwego do zidentyfikowania, pojedynczego punktu, z którego boty pobierają instrukcje. Działa to podobnie do innych rozproszonych systemów sieciowych, takich jak sieć DHT używana przez BitTorrent i inne protokoły sieciowe peer-to-peer. Zwalczanie sieci peer-to-peer może być możliwe poprzez wydawanie fałszywych poleceń lub izolowanie botów od siebie.

ZWIĄZANE Z: Czy Tor jest naprawdę anonimowy i bezpieczny?

Ostatnio niektóre botnety zaczęły komunikować się za pośrednictwem sieć Tor . Tor to zaszyfrowana sieć zaprojektowana tak, aby była jak najbardziej anonimowa, więc bot, który połączył się z usługą ukrytą w sieci Tor, byłby trudny do udaremnienia. Teoretycznie niemożliwe jest ustalenie, gdzie faktycznie zlokalizowana jest usługa ukryta, chociaż wydaje się, że sieci wywiadowcze, takie jak NSA, mają w zanadrzu kilka sztuczek. Być może słyszałeś o Silk Road, witrynie zakupów online znanej z nielegalnych narkotyków. Był również hostowany jako usługa ukryta Tor, dlatego tak trudno było ją wyłączyć. W końcu wygląda na to, że staromodna praca detektywa doprowadziła policję do mężczyzny prowadzącego stronę - innymi słowy, pomylił się. Bez tych wpadek gliniarze nie mieliby możliwości wyśledzenia serwera i wyłączenia go.


Botnety to po prostu zorganizowane grupy zainfekowanych komputerów, które przestępcy kontrolują do własnych celów. A jeśli chodzi o złośliwe oprogramowanie, ich celem jest zwykle osiągnięcie zysku.

Źródło zdjęcia: Melinda Seckington na Flickr

What Is A Botnet?

What Is A BotNet?

What Is A Botnet?

What Is A Botnet?

What Is A Botnet?

What Is A Botnet?

What Is Botnet And How Does It Spread?

What Is A Botnet? How Does A Botnet Work?

What Is A Botnet And How Does It Work?

What Is A Botnet

What Is A Botnet? When IoT Devices Attack

Computer Turning Zombies?? Botnet Explained

Hacking With Python #7 - What Is A BotNet?

What Is A Botnet? | #30SecTech By NortonLifeLock Inc.

Botnet Kya Hota Hai ? What Is Botnet ? ( Explained In Hindi )

Most Dangerous Town - What Is A Botnet

WHAT IS BOTNET | VIRUS | Cyber Crime |

What Is Botnet In Hindi / How Botnet Works / BOTNET /Indian Black Hats


Prywatność i ochrona - Najpopularniejsze artykuły

Jak zawsze uruchamiać Google Chrome w trybie incognito w systemie Windows 10

Prywatność i ochrona Jun 10, 2025

Google Chrome normalnie pamięta historię przeglądania. Możesz jednak to powstrzymać, jeśli ustawisz je tak, aby zawsze otwierało się w trybie incognito. Oto, jak skonfigurow..


Jak wyświetlić lub wyczyścić historię przeglądania na konsoli Xbox One

Prywatność i ochrona May 15, 2025

Przeglądarka Edge na Xbox One przechowuje historię przeglądania wraz z potencjalnie wrażliwymi plikami cookie, plikami tymczasowymi i danymi formularzy - tak jak robi to przegl�..


Jak wyłączyć filtr SmartScreen w systemie Windows 8 lub 10

Prywatność i ochrona Jul 4, 2025

TREŚĆ NIENARUSZONA Plik Filtr SmartScreen wbudowany w system Windows automatycznie skanuje aplikacje, pliki, pliki do pobrania i strony internetowe, blokując zna..


Jak zoptymalizować przeglądarkę Microsoft Edge pod kątem maksymalnej prywatności

Prywatność i ochrona Apr 12, 2025

TREŚĆ NIENARUSZONA Podobnie jak inne nowoczesne przeglądarki, Microsoft Edge zawiera pewne funkcje, które wysyłają dane przez Internet. Niektóre z nich wysyłają nawet his..


Jak korzystać ze wszystkich narzędzi do tworzenia kopii zapasowych i przywracania systemu Windows 10

Prywatność i ochrona Aug 11, 2025

Windows 10 zawiera kilka różnych typów narzędzi do tworzenia kopii zapasowych i odzyskiwania. I przyjrzymy się im wszystkim. Czasami dobrym komputerom przytrafiają si..


Kiedy należy używać szyfrowania?

Prywatność i ochrona Sep 21, 2025

TREŚĆ NIENARUSZONA „Szyfruj wszystko, aby chronić swoje dane!” W dzisiejszych czasach jest to powszechna rada, gdy obawy dotyczące szpiegowania i prywatności sięgają sz..


Najlepsze nowe funkcje w iOS 10 (i jak z nich korzystać)

Prywatność i ochrona Oct 12, 2025

TREŚĆ NIENARUSZONA iOS 10 to jedno z największych ulepszeń, jakie Apple wprowadziło do swojego mobilnego systemu operacyjnego. Jeśli jesteś przytłoczony wszystkimi nowymi ..


Bezpieczne przetwarzanie: bezpłatna ochrona przed wirusami dzięki AntiVir Personal Edition

Prywatność i ochrona Apr 28, 2025

TREŚĆ NIENARUSZONA Prowadząc działalność związaną z naprawą komputerów PC, mam do czynienia z wieloma wirusami i oprogramowaniem szpiegującym na komputerach klienckich. Jedno z n..


Kategorie