Edukira joan

Botnet

Wikipedia, Entziklopedia askea
Botnet

Botnet bat (ingelesezko robot network edo robot-sare esapidetik eratorria) malware mota batekin infektatuta dauden eta urrunetik kontrolatzen diren Internetera konektutako gailu pribatuen (adibidez, ordenagailuak, smartphoneak edo Gauzen Interneteko gailuak) sare bat da. Erasotzaile bakar batek, "bot-master" edo "bot-artzain" izenekoak, kontrolatzen du sare osoa. Gailu infektatu bakoitzari "bot" edo "zombi" deitzen zaio, eta bere jabeak jakin gabe erabiltzen da helburu gaiztoetarako, hala nola zerbitzu-ukatzearen erasoak (DDoS) burutzeko, spam masiboa bidaltzeko edo datu sentikorrak lapurtzeko. Botnetak ziberkriminalitatearen tresna boteretsuenetako bat dira gaur egun.[1]

Funtzionamendua

[aldatu | aldatu iturburu kodea]

Botnet baten funtzionamendua faseka gertatzen den prozesu bat da, gailuen infekziotik hasi eta erasoaren exekuzioraino. Normalean, hiru urrats nagusi jarraitzen ditu:

1. Infekzioa eta Hedapena: Lehen fasean, erasotzaileak edo "bot-master"rak gailuak infektatu behar ditu bot-agentea den malwarearekin. Infekzioa, askotan, erabiltzailea konturatu gabe gertatzen da, hainbat teknika erabiliz: phishing mezu elektronikoetako eranskin gaiztoak, softwarearen segurtasun-ahulguneak ustiatzea edo troiatarrak deskargatzera engainatzea. Behin gailu bat infektatuta, batzuetan bot-a bera beste gailu batzuk infektatzen saiatzen da sarean zehar hedatzeko.

2. Konexioa eta Kontrola: Gailu bat infektatu ondoren, bot softwarea aktibatu eta Aginte eta Kontrol (ingelesez, Command and Control edo C&C) zerbitzari zentral batera konektatzen saiatzen da. Zerbitzari honek "garun" gisa jokatzen du bot-masterrarentzat. Bertatik, erasotzaileak aktibo dauden bot guztiak ("zonbiak") ikus ditzake, taldetan antolatu eta erasoak prestatzeko aginduak eman.

3. Aginduen Exekuzioa: Bota lozorroan edo ezkutuan geratzen da, C&C zerbitzariaren argibideen zain. Bot-masterrak eraso egitea erabakitzen duenean, agindu bat bidaltzen dio botnet osoari edo sarearen zati zehatz bati. Bot guztiek agindua aldi berean jasotzen dute eta modu koordinatuan exekutatzen dute. Sinkronizazio horri esker, erasoaren indarra masiboki handitzen da, eta oso zaila da haren jatorria bakarka identifikatzea.[2]

Botnetak arkitektura ezberdinen arabera antola daitezke. Arkitekturak botek bot-masterrarekin eta beren artean nola komunikatu behar duten zehazten du, eta funtsezkoa da sarearen erresilientzian eragina duelako, hau da, desegiteko duen zailtasunean. Bi eredu nagusi daude: bezero-zerbitzari eredua eta P2P eredua.[3]

Bezero-zerbitzari eredua

[aldatu | aldatu iturburu kodea]

Eredu tradizional eta zentralizatua da. Bot guztiak Aginte eta Kontrol (C&C) zerbitzari zentral batera edo gutxi batzuetara konektatzen dira. Eredu hau bot-masterrarentzat eraginkorra da aginduak azkar zabaltzeko, baina ahulgune nabarmen bat du: zerbitzari zentrala aurkitu eta desgaitzen bada, botnet osoa neutralizatuta geratzen da. Hau da, hutsegite-puntu bakarra du.

Peer-to-Peer (P2P) eredua

[aldatu | aldatu iturburu kodea]

Eredu deszentralizatua eta modernoagoa da. Kasu honetan, ez dago zerbitzari zentralik. Botak zuzenean elkarri konektatzen zaizkio P2P sare baten bidez, eta aginduak bot batetik bestera transmititzen dira sarean zehar. Arkitektura honek botneta askoz erresilienteagoa egiten du; ez du hutsegite-puntu bakarrik, eta sarea desegiteko, infektatutako gailu gehienak aldi berean deskonektatu beharko lirateke, askoz zailagoa izanik.

Infekzioa eta Babesa

[aldatu | aldatu iturburu kodea]

Botnet baten parte izateko, gailu batek lehenik dagokion malwarearekin infektatuta egon behar du. Infekzio-bideak ulertzea da babesteko lehen urratsa.

Infekzio Metodo Ohikoenak

[aldatu | aldatu iturburu kodea]

Erasotzaileek hainbat teknika erabiltzen dituzte beren bot-ak zabaltzeko:

  • Phishing eta eranskin gaiztoak: Erabiltzailea engainatzen duten mezu elektronikoak edo mezuak, esteka gaizto batean klik egin dezan edo fitxategi infektatu bat deskarga dezan (adibidez, faktura faltsu bat PDF formatuan edo makroak dituen Word dokumentu bat).
  • Softwarearen ahulguneak: Eguneratu gabeko sistema eragileetan, nabigatzaileetan edo beste programa batzuetan dauden segurtasun-zuloak (ahulguneak) ustiatzea, malwarea erabiltzailearen parte-hartzerik gabe instalatzeko.
  • Deskarga gaiztoak (troiatarrak): Bot-a itxuraz legitimoa den softwarearen barruan ezkutatzea, hala nola doako programetan, jokoetan edo konfiantzazkoak ez diren webguneetatik jaitsitako "crack"-etan.
  • Kanpoko gailu infektatuak: USB memoriak edo kanpoko disko gogorrak erabiltzea malwarea zabaltzeko. Gailu hauek ordenagailu batera konektatzean, infekzioa automatikoki exekutatu dezakete.

Babes Neurriak

[aldatu | aldatu iturburu kodea]

Botnet baten parte izateko arriskua nabarmen murriztu daiteke oinarrizko segurtasun-ohitura batzuk jarraituz:

  • Softwarea eguneratuta mantentzea: Sistema eragilea, nabigatzailea eta aplikazio guztiak azken bertsiora eguneratzea funtsezkoa da, segurtasun-ahulguneak konpontzeko.
  • Segurtasun-tresnak erabiltzea: Antibirus on bat eta suebaki bat instalatuta eta aktibatuta edukitzea. Gomendagarria da sistemaren aldizkako azterketak egitea.
  • Kontuz ibiltzea mezu eta deskargekin: Ez ireki eranskinik eta ez egin klik esteketan susmagarriak edo espero gabekoak diren mezu elektronikoetan. Softwarea beti iturri ofizialetatik deskargatzea.
  • Pasahitz sendoak erabiltzea: Pasahitz sendo eta bakarrak sortzea kontu eta gailuetan, baimenik gabeko sarbideak nabarmen zailtzen ditu.

Botneten Erabilera Nagusiak

[aldatu | aldatu iturburu kodea]

Botnetak ziberkriminalentzako tresna polifazetikoak dira, eta aldi berean hainbat jarduera gaiztoetarako erabil daitezke. Erabilera ohikoenen artean honako hauek daude:

Zerbitzu-ukatzearen erasoak (DDoS)

[aldatu | aldatu iturburu kodea]
DDos eraso

Hau da botneten erabilerarik ezagunena. Bot-masterrak sareko bot guztiei agintzen die aldi berean datu-trafiko masiboa helburu bakar batera bidaltzeko (adibidez, webgune edo zerbitzari batera). Trafiko-bolumen erraldoi horrek zerbitzaria gainezkatzen du, kolapsatzea eta erabiltzaile legitimoentzat eskuraezin geratzea eraginez. DDoS erasoak zerbitzuak eteteko edo xantaia egiteko erabili ohi dira.[4]

Spam bidalketa eta Phishing

[aldatu | aldatu iturburu kodea]

Milaka gailu ezberdinez (eta IP helbide bakarrekoez) osatuta daudenez, botnetak ezin hobeak dira spam edo zabor-posta masiboki bidaltzeko. Mezu hauek publizitaterako, malware gehiago zabaltzeko edo phishing kanpainak egiteko erabiltzen dira, erabiltzaileen kredentzialak (pasahitzak, banku-datuak) lapurtzeko asmoz.[5]

Datuen lapurreta

[aldatu | aldatu iturburu kodea]

Bot askok infektatutako gailuetatik informazio sentikorra lapurtzeko funtzionalitateak dituzte. Tekleatutako guztia erregistratu dezakete (keylogger), disko gogorreko fitxategiak lapurtu, edo finantza-datuak atzeman erabiltzailea online bankuan sartzen denean. Informazio hori, ondoren, merkatu beltzean saldu ohi da.

Kriptomoneta meatzaritza

[aldatu | aldatu iturburu kodea]

Erabilera modernoagoa da hau. Bot-masterrak meatzaritza-softwarea instalatzen du infektatutako gailuetan, haien prozesatzeko ahalmen konbinatua (PUZ/GPU) kriptomonetak (adibidez, Bitcoin) sortzeko erabiltzeko. Irabaziak zuzenean erasotzailearentzat dira, eta gailuaren jabeak, berriz, errendimenduaren jaitsiera eta argindar-kontsumo handiagoa pairatzen ditu, ezer susmatu gabe.

Adibide Ospetsuak

[aldatu | aldatu iturburu kodea]

Historian zehar, hainbat botnetek eragin masiboa izan dute, bai beren tamainagatik, konplexutasun teknikoagatik edo eragindako kalteengatik. Ezagunenen artean honako hauek daude:

  • Mirai: 2016an agertu zen eta sare erraldoi bat sortu zuen Gauzen Interneteko (IoT) gailuak (segurtasun-kamerak, bideratzaileak...) infektatuz. Gailu horien fabrikako pasahitz lehenetsi eta ahulak aprobetxatzen zituen. Mirai historiako DDoS eraso handienetako batzuk egiteagatik egin zen ezagun, eta zerbitzu garrantzitsuak erorarazi zituen.[6]
  • Conficker: 2008tik aurrera aktibo egon zen zizare informatiko bat da, Microsoft Windows sistema eragilea zuten milioika ordenagailu infektatu zituena. Conficker bere garaian oso aurreratua izan zen, hedatzeko eta bere C&C azpiegitura babesteko teknika sofistikatuak erabiltzen zituelako. Inoizko botnet handienetako bat bihurtu zen, eta mehatxu global handia izan zen.[7]
  • Zeus: 2007an agertu zen troiatar bat da, finantza-informazioa lapurtzen espezializatua. Zeus botnetak, batez ere, Windows erabiltzaileen banku-kredentzialak lapurtzen zituen keylogger tekniken bidez. Bere kodea filtratu zenean, malware honen aldaera berri asko sortu ziren, eta oso erabilia izan da iruzur elektronikorako.[8]

Erreferentziak

[aldatu | aldatu iturburu kodea]
  1. (Gaztelaniaz) «¿Qué es un botnet?» / 2019-10-14 (kontsulta data: 2025-09-26).
  2. (Ingelesez) «What Is a Botnet & What Does It Do?» Microsoft 365 (kontsulta data: 2025-09-26).
  3. (Ingelesez) «What is a DDoS Botnet | Common Botnets and Botnet Tools | Imperva» Learning Center (kontsulta data: 2025-09-26).
  4. (Gaztelaniaz) «¿Qué es una red de robots (botnet) de DDoS?» www.cloudflare.com (kontsulta data: 2025-09-26).
  5. (Ingelesez) «Fast Flux: A National Security Threat | CISA» www.cisa.gov 2025-04-03 (kontsulta data: 2025-09-26).
  6. (Ingelesez) Graff, Garrett M.. «How a Dorm Room 'Minecraft' Scam Brought Down the Internet» Wired ISSN 1059-1028. (kontsulta data: 2025-09-26).
  7. (Gaztelaniaz) «El extraño legado del gusano Conficker, a 8 años de su nacimiento» www.welivesecurity.com (kontsulta data: 2025-09-26).
  8. (Gaztelaniaz) «Troyano Zeus Malware» / 2018-04-18 (kontsulta data: 2025-09-26).

Ikus, gainera

[aldatu | aldatu iturburu kodea]

Kanpo estekak

[aldatu | aldatu iturburu kodea]