Przejdź do menu Przejdź do treści

Botnet

sieć współpracujących ze sobą, zdalnie kontrolowanych i zainfekowanych złośliwym oprogramowaniem komputerów. Sieci te złożone są przeważnie z setek tysięcy urządzeń rozproszonych po świecie i stanowią kluczowy element infrastruktury informatycznej internetu służący do rozprzestrzeniania wirusów, rozsyłania spamu, atakowania komputerów i serwerów, a przede wszystkim do działań przestępczych na masową skalę.

Poszczególne komputery wchodzące w skład botnetu często są nazywane botami lub komputerami zombi. Na zlecenie botmasterów, czyli osób kierujących botnetami, zainfekowane komputery zombi wykonują – bez wiedzy swoich użytkowników – zautomatyzowane operacje, których ostatecznym celem jest zazwyczaj osiągnięcie korzyści majątkowych przez cyberprzestępców. Ten sam botnet może być wykorzystywany dziesiątki razy, gdyż twórcy złośliwego oprogramowania często sprzedają swoje produkty.

W pierwszej kolejności botnety przejmują kontrolę nad hostem komputerowym, by następnie wykonywać czynności, takie jak m.in. rozsyłanie niechcianej korespondencji, pozyskiwanie danych osobowych, inwigilacja, sabotaż komputerowy, przeprowadzanie ataków typu DDoS (distributed denial of service), kradzież wrażliwych danych, przeprowadzanie ataków na inne systemy teleinformatyczne, uzyskanie korzyści majątkowej w sposób niezgodny z prawem, ukrywanie adresu IP poprzez wykorzystanie zainfekowanego komputera do aktywności w Internecie niezgodnej z prawem, propagacja infekcji na inne komputery.

Infekcja następuje często dzięki skutecznym kampaniom phishingowymoraz rozsyłaniu wiadomości typu spam. Złośliwe oprogramowanie jest ukryte przed użytkownikiem sprzętu, stąd nie jest on świadom, że jego urządzenie jest wykorzystywane do przestępczej działalności i sterowane przez inną osobę.

Botnety są obecnie powszechnie wykorzystywane, a sieci urządzeń, które je tworzą, są coraz większe. Dla przykładu pod koniec 2016 r. Europol przy współpracy ekspertów z państw europejskich rozbił jedną z największych organizacji cyberprzestępczych o charakterze międzynarodowym. Liczba komputerów zainfekowanych złośliwym oprogramowaniem sięgała ponad 500 tysięcy. Botnetpod nazwą Avalanche funkcjonował co najmniej od 2009 r. W ramach tej przestępczej działalności cyberprzestępcy z kilku krajów, w tym z Ukrainy i Niemiec, zarobili kilkaset milionów euro. Inne znane botnety to m.in. Mirai, Conficker, Zeus, Waledac, Mariposa i Kelihos. Za największy botnet w historii uważany jest BredoLab, który powstał w 2009 r. i zainfekował ponad 30 miliony komputerów.

Wykrycie, że urządzenie jest wykorzystywane jako zombi, nie jest łatwe. Przejawami infekcji mogą być nadmierne użycie łącza sieciowego, wiadomości pochodzące od nieznanych osób, zwiększona aktywność dysku twardego, a także brak z dostępności typowych funkcji systemu. W ochronie przed opanowaniem komputera przez cyberprzestępcę może pomóc zaktualizowany program antywirusowy, zapora ogniowa (firewall) i przede wszystkim ostrożność – nieotwieranie plików pochodzących z nieznanych źródeł.

Agnieszka Warchoł

A. Adamski, Botnety jako zagadnienie prawnokryminologistyczne na tle doświadczeń amerykańskich, „Prokuratura i Prawo” 2013, nr 11; W. Gogołek, Komunikacja sieciowa Uwarunkowania, kategorie i paradoksy, Oficyna Wydawnicza ASPRA-JR, Warszawa 2010; A. Kura, Zagrożenia dla bezpieczeństwa informacyjnego państwa u progu XXI wieku, Wydawnictwo Sztafeta, Stalowa Wola 2016; T. Pączkowski, Słownik cyberbezpieczeństwa, Szkoła Policji w Katowicach, Katowice 2017; M. Siwicki, Cyberprzestępczość, Wydawnictwo C.H. Beck, Warszawa 2013.