Una botnet è una rete di computer infetti comandati a distanza da un hacker. Questi computer, infettati solitamente da un Trojan o altri tipi di malware che ne permettono il controllo remoto, vengono chiamati bot o zombie.

Le botnet vengono utilizzate solitamente per sferrare Attacchi DDos o Attacchi APT alla vittima presa di mira dall’hacker.

La botnet Zeus

Zeus è un Trojan che ruba informazioni bancarie tramite sistemi quali keylogger e compilazione di form. E’ stato identificato la prima volta nel luglio 2007, quando fu utilizzato per rubare informazioni dal Dipartimento dei Trasporti degli Stati Uniti.

Gli zombie che contengono questo Trojan sono sparsi in 196 nazioni tra le quali sono comprese:

  • Egitto
  • Stati Uniti
  • Messico
  • Arabia Saudita
  • Turchia

L’unico modo per eliminare il Trojan Zeus, qualora il vostro antivirus non riesca a rilevarlo o eliminarlo, è la re-installazione del Sistema Operativo.

Come faccio a capire se il mio PC è infetto?

Quando si è connessi a Internet, il proprio computer potrebbe essere infetto e diventare parte di una botnet. Nella maggior parte dei casi, l’utente non si accorge che il proprio computer venga utilizzato in remoto per lanciare attacchi DDos o di Phishing.

Noi del Team Advicenology.it vi consigliamo di tenere aggiornati:

  1. Il database delle firme antivirali del vostro antivirus (o di installarlo qualora ne foste sprovvisti).
  2. Il browser.
  3. Il Sistema Operativo.

Inoltre Kaspersky metti a disposizione un tool che vi permetterà di verificare se il vostro indirizzo IP fa parte di una botnet. Vi basterà cliccare sul pulsante rosso Check your IP che troverete ad inizio della pagina.

Per il link al tool di Kaspersky CLICCA QUI.

Arruolare nuovi zombie alla botnet

Gli Hacker utilizzano fondamentalmente due tipi di strategie:

  1. Drive-by-download
  2. Spam via email

La prima strategia consiste nel sfruttare una falla di un sito web molto frequentato e modificare il codice sorgente del sito stesso. In tal modo si potranno sfruttare le falle di sicurezza del browser in modo tale da forzare gli utenti a scaricare ed installare il malware.

La seconda strategia, invece, è molto più semplice da adottare. L’Hacker invierà messaggi di spam verso migliaia di indirizzi di posta elettronica con dei file allegati (solitamente PDF). L’ignara vittima così, scaricherà il file, dove è nascosto ad hoc il malware che si installerà sul computer, e lo farà diventare parte della botnet.

Conclusioni

Come avete avuto modo di capire, una botnet si sostiene ed aumenta la sua dimensione distribuendo malware ed infettando altri computer. Ogni singolo PC che si libera dal contagio, riduce il potenziale della botnet ed evita il propagarsi dell’infezione in rete. Per questo motivo è fondamentale che abbiate un sistema sempre aggiornato.

Fateci sapere se l’articolo vi è piaciuto nei commenti. Inoltre vi lasciamo ad un simpatico video realizzato dall’azienda ESET sulle botnet. A presto!

[amazon_link asins=’B01MS9VC14,B01K7W0OQA,B016V35IDS’ template=’ProductCarousel’ store=’advicenology-21′ marketplace=’IT’ link_id=’be4a914a-c241-11e7-b61a-bdd0f1b13660′]

LEAVE A REPLY

Please enter your comment!
Please enter your name here