Novità nel settore di Internet: in arrivo le botnet
Una botnet è una rete formata da dispositivi informatici collegati ad Internet e infettati da malware, controllata da un’unica. I dispositivi vengono subito infettati da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto. In questo modo è possibile sfruttare i sistemi compromessi per scagliare attacchi di diversi modi. Tutti i dispositivi che compongono la botnet sono chiamati “zombie”.
Mike Raggo, ricercatore della società di sicurezza ZeroFOX, afferma che:
“Le botnet saranno la prossima arma letale per i social network”. Un attacco massiccio di questo tipo prenderà di mira popolari piattaforme social come Facebook, Twitter e LinkedIn ecc.”
Si tratterà di attacchi sferrati non solo con l’obiettivo di creare malfunzionamenti o interruzioni di servizio ma anche con lo scopo di far guadagnare denaro ai criminali.
Le ‘botnet’ sono un esercito di dispositivi infetti che bombardano contemporaneamente un obiettivo mettendolo fuori uso.
Ma questi attacchi non sono rivolti solo ai pc, ma anche dispositivi mobili e altri oggetti connessi che ormai sono presenti nelle case o uffici.
E’ prooprio attraverso l’utilizzo dei social network, sottolinea Raggo, gli effetti di un attacco possono essere notevolmente amplificati. Le aziende dovrebbero in particolare preoccuparsi di LinkedIn, il social per i contatti professionali da poco acquisito da Microsoft. La società ZeroFOX dice di aver rilevato un consistente aumento di account falsi che si spacciano per reclutatori e invece puntano solo a ingannare gli utenti.
Funzionamento delle botnet

Le botnet
I malware creati per far parte di una botnet, non appena assunto il controllo del sistema, devono poter fornire al proprio autore i dati relativi al sistema infettato. Per fare ciò spesso sfruttano i canali IRC, e si connettono ad un dato canale, situato su un dato server, il quale spesso è protetto da una password per dare accesso esclusivo all’autore.Tramite il canale di chat l’autore è in grado di controllare contemporaneamente tutti i sistemi infetti collegati al canale, e di impartire ordini a questi.
Un altro sistema utilizzato dai botmaster per controllare i bot sono le reti peer-to-peer. In questo caso la rete p2p viene usata come veicolo per le informazioni che il botmaster invia ai bot. Il comando è incorporato nella botnet piuttosto che basarsi su server esterni, evitando così ogni singolo punto di errore e di eludere molte contromisure. I comandanti possono essere identificati solo attraverso la chiave di sicurezza, e tutti i dati ad eccezione del binario possono essere crittografati.
Le botnet vengono spesso utilizzate anche per altri scopi oltre al DDoS: questi virus sono spesso programmati in modo da spiare il sistema infetto e intercettare password ed altre informazioni utili. Possono anche offrire accesso alle macchine infette tramite backdoor oppure servizi proxy che garantiscono l’anonimato in rete.