Overslaan naar hoofdinhoud

Definitie van een botnet

Botnets zijn netwerken van gekaapte computerapparaten die worden gebruikt om verschillende oplichtingen en cyberaanvallen uit te voeren. Het woord botnet is een samentrekking van de woorden ‘robot’ en ‘netwerk’. Het samenstellen van een botnet is meestal de infiltratiefase van een meerlagige oplichting. De bots dienen als een hulpmiddel om massale aanvallen te automatiseren, zoals gegevensdiefstal, servercrashes en malwareverspreiding.

Botnets gebruiken jouw apparaten om andere mensen op te lichten of verstoringen te veroorzaken - allemaal zonder je toestemming. Je vraagt je misschien af wat een botnetaanval is en hoe het werkt het? Om deze definitie van een botnet uit te breiden, helpen we je begrijpen hoe botnets worden gemaakt en hoe ze worden gebruikt.

Hoe botnet werkt

Botnets zijn gebouwd om te groeien, te automatiseren en het vermogen te versnellen van een hacker om grotere aanvallen uit te voeren.

Eén persoon of zelfs een klein team van hackers kan maar een beperkt aantal acties uitvoeren op hun lokale apparaten. Maar door wat kosten en tijd te investeren, kunnen ze grote hoeveelheden extra apparaten aanschaffen om te gebruiken voor efficiëntere operaties.

Een botherder leidt een verzameling gekaapte apparaten met opdrachten op afstand. Zodra ze de bots hebben gecompileerd, gebruikt een herder programmeringen om hun volgende acties aan te sturen. De partij die de opdrachten geeft, heeft mogelijk het botnet opgezet of exploiteert het als een huurmachine.

Zombie-computers, of bots, verwijzen naar elk met malware geïnfecteerd gebruikersapparaat dat is overgenomen voor gebruik in het botnet. Deze apparaten werken zonder het te weten onder opdrachten die zijn ontworpen door de botherder.

De basisfasen van het bouwen van een botnet kunnen worden vereenvoudigd in een paar stappen:

  1. Voorbereiden en blootstellen: de hacker maakt misbruik van een kwetsbaarheid om gebruikers bloot te stellen aan malware.
  2. Infecteren: apparaten van gebruikers worden geïnfecteerd met malware die de controle over hun apparaat kan overnemen.
  3. Activeren: hackers mobiliseren geïnfecteerde apparaten om aanvallen uit te voeren.

Blootstelling in fase 1 begint met hackers die een kwetsbaarheid vinden in een website, app of menselijk gedrag. Het doel is om de gebruiker zo klaar te maken dat hij onbewust wordt blootgesteld aan een malware-infectie. Je ziet vaak dat hackers misbruik maken van beveiligingsproblemen in software of websites of de malware afleveren via e-mails en andere online berichten.

In fase 2 wordt de gebruiker geïnfecteerd met de botnet-malware bij het uitvoeren van een actie die zijn apparaat in gevaar brengt. Veel van deze methoden houden in dat gebruikers via social engineering worden overgehaald om een speciaal trojan-virus te downloaden. Andere aanvallers zijn mogelijk agressiever door een drive-by-download te gebruiken bij het bezoeken van een geïnfecteerde site. Ongeacht de afleveringsmethode breken cybercriminelen uiteindelijk in in de beveiliging van de computers van verschillende gebruikers.

Zodra de hacker klaar is, begint fase 3 door de controle over elke computer over te nemen. De aanvaller organiseert alle geïnfecteerde machines in een netwerk van "bots" die hij op afstand kan beheren. Vaak probeert de cybercrimineel duizenden, tienduizenden of zelfs miljoenen computers te infecteren en te besturen. De cybercrimineel kan dan optreden als de baas van een groot "zombienetwerk" - d.w.z. een volledig samengesteld en actief botnet.

Je vraagt je waarschijnlijk nog steeds af wat een botnet juist doet? Eenmaal geïnfecteerd, geeft een zombiecomputer toegang tot bewerkingen op beheerdersniveau, zoals:

  • Systeemgegevens lezen en schrijven
  • De persoonsgegevens van de gebruiker gebruiken
  • Bestanden en andere gegevens verzenden
  • Toezicht houden op de activiteiten van de gebruiker
  • Zoeken naar kwetsbaarheden in andere apparaten
  • Installeren en uitvoeren van apps

Welke apparaten kunnen in een botnet zitten?

Kandidaten voor botnetwerving kunnen elk apparaat zijn dat toegang heeft tot een internetverbinding.

Veel apparaten die we tegenwoordig gebruiken, bevatten een of andere computer, zelfs apparaten waar je het misschien niet van verwacht. Bijna elk computergebaseerd internetapparaat is kwetsbaar voor een botnet, wat betekent dat het risico voortdurend groeit. Om jezelf te kunnen beschermen, moet je weten welke veelvoorkomende apparaten in botnets worden gekaapt:

Traditionele computers zoals desktops en laptops op Windows OS of macOS zijn al lang populaire doelwitten voor botnets.

Mobiele apparaten zijn nog een doelwit geworden naarmate meer mensen ze blijven gebruiken. Smartphones en tablets zijn met name opgenomen in botnetaanvallen uit het verleden.

Internetinfrastructuur-hardware gebruikt om internetverbindingen mogelijk te maken en te ondersteunen, kunnen ook worden opgenomen in botnets. Netwerkrouters en webservers staan bekend als doelwitten.

Internet of Things (IoT)-apparaten omvatten alle aangesloten apparaten die gegevens met elkaar delen via het internet. Naast computers en mobiele apparaten bestaan de volgende voorbeelden:

  • Smart home-apparaten (thermometers, beveiligingscamera's, televisies, luidsprekers, enz.)
  • In-vehicle infotainment (IVI)
  • Wearables (smartwatches, fitnesstrackers, enz.)

Gezamenlijk kunnen al deze apparaten worden beschadigd om enorme botnets te creëren. De technologiemarkt is oververzadigd geraakt met goedkope, slecht beveiligde apparaten, waardoor jij als gebruiker bijzonder kwetsbaar bent. Zonder anti-virus, kunnen malwarebotherders onopgemerkt infecteren.

Hoe beheren hackers een botnet?

Het uitsturen van commando's is een essentieel onderdeel van het besturen van een botnet. Anonimiteit is echter net zo belangrijk voor de aanvaller. Als zodanig worden botnets bediend via programmering op afstand.

Command-and-control (C&C) is de serverbron van alle botnet-instructie en -leiderschap. Dit is de hoofdserver van de botherder en elke zombiecomputer krijgt er commando's van.

Elk botnet kan direct of indirect worden geleid door commando's in de volgende modellen:

  • Gecentraliseerde client-servermodellen
  • Gedecentraliseerde peer-to-peer (P2P)-modellen

Gecentraliseerde modellen worden aangestuurd door één botherderserver. Een variatie op dit model kan extra servers invoegen die zijn belast als subherders of 'proxy's'. Alle commando's sijpelen echter door van de botherder in zowel gecentraliseerde als proxy-gebaseerde hiërarchieën. Beide structuren laten de botherder open om ontdekt te worden, wat deze gedateerde methoden niet ideaal maakt.

Gedecentraliseerde modellen verankeren de instructieverantwoordelijkheden in alle zombiecomputers. Zolang de botherder contact kan maken met een van de zombiecomputers, kunnen ze de commando's naar de anderen verspreiden. De peer-to-peer-structuur verhult de identiteit van de botherderpartij nog verder. Met duidelijke voordelen ten opzichte van oudere gecentraliseerde modellen, komt P2P tegenwoordig vaker voor.

Waar worden botnets voor gebruikt?

Makers van botnets hebben altijd iets te verdienen, of het nu gaat om geld of persoonlijke voldoening.

  • Financiële diefstal: door afpersing of rechtstreeks stelen van geld
  • Informatiediefstal : voor toegang tot gevoelige of vertrouwelijke accounts
  • Sabotage van services: door services en websites offline te halen, enz.
  • Cryptovaluta-scams: de verwerkingskracht van gebruikers gebruiken om cryptovaluta te minen
  • Toegang verkopen aan andere criminelen: om verdere oplichting van nietsvermoedende gebruikers mogelijk te maken

De meeste motieven voor het bouwen van een botnet zijn vergelijkbaar met die van andere cybercriminaliteit. In veel gevallen willen deze aanvallers iets waardevols stelen of anderen in de problemen brengen.

In sommige gevallen zullen cybercriminelen toegang tot een groot netwerk van zombiemachines opbouwen en verkopen. De kopers zijn meestal andere cybercriminelen die een huur betalen of als een directe verkoop. Spammers kunnen een netwerk huren of kopen om een grootschalige spamcampagne uit te voeren.

Ondanks de vele potentiële voordelen voor een hacker, maken sommige mensen botnets gewoon omdat ze het kunnen. Ongeacht het motief worden botnets uiteindelijk gebruikt voor verschillende soorten aanvallen, zowel op de door botnets gecontroleerde gebruikers als op andere mensen.

Verschillende soorten cyberaanvallen

Hoewel botnets op zichzelf al een aanval kunnen zijn, zijn ze een ideaal hulpmiddel om op grote schaal secundaire oplichting en cybercriminaliteit uit te voeren. Veelvoorkomende botnet-scams zijn onder andere:

Distributed Denial-of-Service (DDoS) is een aanval waarbij een server wordt overbelast met webverkeer om deze te laten crashen. Zombiecomputers krijgen de taak om websites en andere online diensten te overspoelen, waardoor ze enige tijd offline worden gehaald.

Phishing imiteert vertrouwde mensen en organisaties om hun waardevolle informatie te ontfutselen. Meestal gaat het om een grootschalige spamcampagne die bedoeld is om gebruikersaccountgegevens te stelen, zoals banklogins of e-mailgegevens.

Brute force-aanvallen voeren programma's uit die ontworpen zijn om met brute kracht in te breken in webaccounts. Woordenboekaanvallen en credential stuffing worden gebruikt om zwakke gebruikerswachtwoorden te achterhalen en toegang te krijgen tot gegevens.

Hoe bescherm je jezelf tegen adware?

Gezien de risico's voor jouw veiligheid en die van anderen, is het absoluut noodzakelijk dat je jezelf beschermt tegen botnet-malware.

Gelukkig kunnen softwarebeveiligingen en kleine veranderingen in je computergewoonten al helpen.

6 tips om jezelf te beschermen tegen botnets

  1. Verbeter alle gebruikerswachtwoorden voor slimme apparaten. Gebruik complexe en lange wachtwoorden om je apparaten beter te beveiligen dan met zwakke en korte wachtwoorden. Zoals 'wachtwoord12345.
  2. Vermijd het kopen van apparaten met een zwakke beveiliging. Hoewel dit niet altijd gemakkelijk te herkennen is, hebben veel goedkope smart home-gadgets de neiging om gebruikersgemak boven veiligheid te stellen. Onderzoek beoordelingen van de veiligheids- en beveiligingsfuncties van een product voordat je het koopt.
  3. Werk beheerdersinstellingen en wachtwoorden bij op al je apparaten. Je wilt alle mogelijke privacy- en beveiligingsopties controleren op alles wat verbinding maakt tussen apparaten of met het internet. Zelfs slimme koelkasten en met Bluetooth uitgeruste voertuigen hebben standaard wachtwoorden ingesteld in de fabriek om toegang te krijgen tot hun softwaresystemen. Zonder deze inloggegevens en privéconnectiviteit aan te passen, kunnen hackers al je verbonden apparaten binnendringen en infecteren.
  4. Wees op je hoede voor e-mailbijlagen. De beste aanpak is om het downloaden van bijlagen volledig te vermijden. Wanneer je een bijlage moet downloaden, controleer en verifieer dan eerst zorgvuldig het e-mailadres van de afzender. Overweeg ook om antivirussoftware te gebruiken die proactief bijlagen scant op malware voordat je deze downloadt.
  5. Klik nooit op links in een bericht dat je ontvangt. Sms-berichten, e-mails en berichten op sociale media kunnen allemaal gebruikt worden om botnet-malware af te leveren. Door de link handmatig in de adresbalk in te voeren, kun je DNS-cachevergiftiging en drive-by-downloads voorkomen. Neem ook een extra stap om naar een officiële versie van de link te zoeken.
  6. Installeer doeltreffende antivirussoftware. Een sterke internetbeveiligingssuite helpt je computer te beschermen tegen trojans en andere gevaren. Zorg ervoor dat je een product koopt dat al je apparaten dekt, inclusief Android-telefoons en -tablets.

Botnets zijn moeilijk te stoppen als ze eenmaal op de apparaten van gebruikers zitten. Om phishing-aanvallen en andere problemen tegen te houden, moet je ervoor zorgen dat je al je apparaten beschermt tegen deze kwaadaardige kaping.

Gerelateerde artikelen:

Wat is een botnet?

Wat is een botnet?
Kaspersky Logo