Ana içeriğe atlayın

Botnet Tanımı

Botnetler, çeşitli dolandırıcılık ve siber saldırıları gerçekleştirmek için kullanılan ele geçirilmiş bilgisayar cihazlarından oluşan ağlardır. "Botnet" terimi "robot" ve "ağ" kelimelerinden üretilmiştir. Bir botnet'in kurulması genellikle çok katmanlı bir planın sızma aşamasıdır. Botlar, veri hırsızlığı, sunucu çökertme ve kötü amaçlı yazılım dağıtımı gibi kitlesel saldırıları otomatikleştirmek için bir araç görevi görür.

Botnetler cihazlarınızı diğer insanları dolandırmak veya kesintilere neden olmak için kullanır ve tüm bunları sizin izniniz olmadan gerçekleştirir. "Botnet saldırısı nedir ve nasıl çalışır?" diye sorabilirsiniz. Bu botnet tanımını genişletmek için botnetlerin nasıl yapıldığını ve nasıl kullanıldığını anlamanıza yardımcı olacağız.

Botnet Nasıl Çalışır?

Botnetler büyümek, otomatikleşmek ve bir bilgisayar korsanının daha büyük saldırılar gerçekleştirme becerisini hızlandırmak amacıyla üretilir.

Bir kişi ya da küçük bir hacker ekibi bile yerel cihazlarında ancak bir miktar eylem gerçekleştirebilir. Ancak, az bir maliyetle ve biraz zaman harcayarak, daha verimli operasyonlar için yararlanabilecekleri tonlarca ek makine edinebilirler.

Bir bot çobanı, uzaktan komutlarla ele geçirilmiş cihazlardan oluşan bir kolektifi yönetir. Bir çoban, botları derledikten sonra bir sonraki eylemlerini yönlendirmek için komut programlama kullanır. Komuta görevini üstlenen taraf botnet'i kurmuş ya da kiralık olarak işletiyor olabilir.

Zombi bilgisayarlarveya botlar, botnet'te kullanılmak üzere ele geçirilen kötü amaçlı yazılım bulaşmış her bir kullanıcı cihazını ifade eder. Bu cihazlar, bot çobanı tarafından tasarlanan komutlar altında akılsızca çalışır.

Bir botnet oluşturmanın temel aşamaları birkaç adımda basitleştirilebilir:

  1. Hazırla ve İfşa Et - bilgisayar korsanı, kullanıcıları kötü amaçlı yazılımlara maruz bırakmak için bir güvenlik açığından yararlanır.
  2. Bulaş - kullanıcı cihazlarına, cihazlarının kontrolünü ele geçirebilecek kötü amaçlı yazılımlar bulaşır.
  3. Etkinleştir - bilgisayar korsanları saldırıları gerçekleştirmek için virüs bulaşmış cihazları harekete geçirir.

1. Aşama maruziyet, bilgisayar korsanlarının bir web sitesinde, uygulamada veya insan davranışında bir güvenlik açığı bulmasıyla başlar. Amaç, kullanıcının farkında olmadan bir kötü amaçlı yazılım bulaşmasına maruz kalmasını sağlamaktır. Bilgisayar korsanlarının genellikle yazılım veya web sitelerindeki güvenlik sorunlarından yararlandığını veya kötü amaçlı yazılımları e-postalar ve diğer çevrimiçi mesajlar yoluyla ilettiğini görürsünüz.

2. aşamada, kullanıcı cihazını tehlikeye atacak bir eylemde bulunduğunda botnet kötü amaçlı yazılımından etkilenir. Bu yöntemlerin çoğu, kullanıcıların sosyal mühendislik yoluyla özel bir Truva atı virüsü indirmeye ikna edilmesini içerir. Diğer saldırganlar virüslü bir siteyi ziyaret ettikten sonra istemsiz indirmeler yöntemini kullanarak daha agresif olabilirler. Dağıtım yöntemi ne olursa olsun, siber suçlular nihayetinde birçok kullanıcının bilgisayarının güvenliğini ihlal etmektedir.

Hacker hazır olduğunda, 3. aşama her bir bilgisayarın kontrolünün ele geçirilmesiyle başlar. Saldırgan, virüs bulaşmış tüm makineleri uzaktan yönetebileceği bir "bot" ağı şeklinde organize eder. Çoğu zaman, siber suçlu binlerce, on binlerce ve hatta milyonlarca bilgisayara virüs bulaştırmaya ve onları kontrol etmeye çalışır. Siber suçlu daha sonra büyük bir "zombi ağının" yani tamamen monte edilmiş ve aktif bir botnetin patronu olarak hareket edebilir.

Muhtemelen hâlâ "botnet ne işe yarar?" diye soruyorsunuzdur. Bir zombi bilgisayar, virüs bulaştıktan sonra yönetici düzeyinde işlemlere erişim sağlar, örneğin:

  • Sistem verilerini okuma ve yazma
  • Kullanıcının kişisel verilerinin toplanması
  • Dosya ve diğer verileri gönderme
  • Kullanıcı faaliyetlerinin izlenmesi
  • Diğer cihazlardaki güvenlik açıklarını arama
  • Herhangi bir uygulamayı yükleme ve çalıştırma

Kontrol Edilebilir Botnet Nedir?

Botnet'e girecek sistem adayları internet bağlantısına erişebilen herhangi bir cihaz olabilir.

Bugün kullandığımız pek çok cihazın içinde bir çeşit bilgisayar vardır, aklınıza gelmeyecek cihazların bile. Neredeyse tüm bilgisayar tabanlı internet cihazları bir botnet'e karşı savunmasızdır, yani tehdit sürekli büyümektedir. Kendinizi korumak için, botnetlere ele geçirilen bazı yaygın cihazlara dikkat edin:

Windows OS veya macOS ile çalışan masaüstü ve dizüstü bilgisayarlar gibi geleneksel bilgisayarlar uzun zamandır botnet yapımı için popüler hedefler olmuştur.

Mobil cihazlar , daha fazla insan tarafından kullanılmaya devam ettikçe başka bir hedef haline geldi. Akıllı telefonlar ve tabletler geçmişteki botnet saldırılarına özellikle dahil edilmiştir.

İnternet bağlantılarını etkinleştirmek ve desteklemek için kullanılan internetaltyapı donanımı da botnetlere dahil edilebilir. Ağ yönlendiricileri ve web sunucularının hedef olduğu bilinmektedir.

Nesnelerin İnterneti (IoT) cihazları, internet aracılığıyla birbirleri arasında veri paylaşan tüm bağlı cihazları içerir. Bilgisayarlar ve mobil cihazların yanı sıra, şunlar örnekler arasında sayılabilir:

  • Akıllı ev cihazları (termometreler, güvenlik kameraları, televizyonlar, hoparlörler, vb.)
  • Araç içi bilgi-eğlence (IVI)
  • Giyilebilir cihazlar (akıllı saatler, fitness takip cihazları, vb.)

Toplu olarak, tüm bu cihazlar devasa botnet'ler oluşturmak için bozulabilir. Teknoloji pazarı düşük maliyetli, düşük güvenlikli cihazlarla aşırı doymuş hale geldi ve bir kullanıcı olarak sizi özellikle savunmasız bıraktı. Anti-virüs olmadan, bot kötü amaçlı yazılım sürüleri cihazlarınıza fark edilmeden bulaşabilir.

Hackerlar Bir Botnet'i Nasıl Kontrol Eder?

Komutlar vermek bir botnet'i kontrol etmenin hayati bir parçasıdır. Ancak saldırgan için anonimlik de bir o kadar önemlidir. Bu nedenle, botnetler uzaktan programlama yoluyla çalıştırılır.

Komuta ve kontrol (C&C) tüm botnet talimatlarının ve liderliğinin sunucu kaynağıdır. Bu, bot çobanının ana sunucusudur ve zombi bilgisayarların her biri komutları buradan alır.

Her botnet, aşağıdaki modellerde doğrudan veya dolaylı olarak komutlar tarafından yönetilebilir:

  • Merkezi istemci-sunucu modelleri
  • Merkezi olmayan eşler arası (P2P) modeller

Merkezi modeller tek bir bot çoban sunucusu tarafından yönetilir. Bu modelin bir varyasyonu, alt çobanlar veya "vekiller" olarak görevlendirilmiş ek sunucular ekleyebilir Bununla birlikte, tüm komutlar hem merkezi hem de vekil tabanlı hiyerarşilerde bot çobanından aşağıya doğru gider. Her iki yapı da bot çobanı keşfedilmeye açık bırakır, bu da bu eski yöntemleri ideal olmaktan çıkarır.

Merkezi olmayan modeller, talimat sorumluluklarını tüm zombi bilgisayarlara yayar. Bot çobanı zombi bilgisayarlardan herhangi biriyle iletişim kurabildiği sürece, komutları diğerlerine yayabilir. Eşler arası yapı, bot çobanı tarafın kimliğini daha da gizlemektedir. Eski merkezi modellere göre belirgin avantajları olan P2P, günümüzde daha yaygındır.

Botnetler Ne için Kullanılır?

Botnet yaratıcılarının, ister para ister kişisel tatmin için olsun, her zaman kazanacak bir şeyleri vardır.

  • Mali hırsızlık - zorla veya doğrudan para çalarak
  • Bilgi hırsızlığı - hassas veya gizli hesaplara erişim için
  • Hizmetlerin sabote edilmesi - hizmetlerin ve web sitelerinin çevrimdışı hale getirilmesi vb.
  • Kripto para dolandırıcılığı - kripto para madenciliği yapmak için kullanıcıların işlem gücünü kullanmak
  • Diğer suçlulara erişim satmak - şüphelenmeyen kullanıcılar üzerinde daha fazla dolandırıcılığa izin vermek için

Bir botnet oluşturmak için kullanılan motivasyonların çoğu diğer siber suçlarla benzerdir. Çoğu durumda, bu saldırganlar ya değerli bir şey çalmak ya da başkalarına sorun çıkarmak isterler.

Bazı durumlarda, siber suçlular büyük bir zombi makine ağı kurar ve bu ağa erişim satarlar. Alıcılar genellikle ya kira bazında ya da doğrudan satış olarak ödeme yapan diğer siber suçlulardır. Örneğin, spam gönderenler büyük ölçekli bir spam kampanyası yürütmek için bir ağ kiralayabilir veya satın alabilir.

Bir bilgisayar korsanı için birçok potansiyel faydaya rağmen, bazı insanlar sırf yapabildikleri için botnet oluştururlar. Sebebi ne olursa olsun, botnet'ler hem botnet kontrolündeki kullanıcılara hem de diğer insanlara yönelik her türlü saldırı için kullanılıyor.

Botnet Saldırılarının Türleri

Botnet'ler başlı başına bir saldırı olabileceği gibi, ikincil dolandırıcılıkları ve siber suçları büyük ölçekte yürütmek için ideal bir araçtır. Yaygın botnet şemaları aşağıdakilerden bazılarını içerir:

Dağıtılmış Hizmet Reddi (DDoS) , bir sunucuyu çökertmek için web trafiği ile aşırı yüklemeye dayanan bir saldırıdır. Zombi bilgisayarlar web sitelerini ve diğer çevrimiçi hizmetleri istila etmekle görevlidir ve bu da web sitelerinin bir süreliğine çökmesine neden olur.

Kimlik avı dolandırıcılığı, güvenilir kişi ve kuruluşları taklit ederek onları değerli bilgilerinden mahrum bırakır. Genellikle bu, bankacılık girişleri veya e-posta kimlik bilgileri gibi kullanıcı hesap bilgilerini çalmayı amaçlayan büyük ölçekli bir spam kampanyasını içerir.

Deneme yanılma saldırıları, web hesaplarını zorla ihlal etmek için tasarlanmış programları çalıştırır. Sözlük saldırıları ve kimlik bilgisi doldurma, zayıf kullanıcı parolalarını ele geçirmek ve verilerine erişmek için kullanılır.

Kendinizi Botnetlerden Nasıl Korursunuz

Kendinizin ve başkalarının güvenliğine yönelik tehditleri göz önünde bulundurarak, kendinizi botnet zararlı yazılımlarından korumanız zorunludur.

Neyse ki, yazılım korumaları ve bilgisayar alışkanlıklarınızda yapacağınız küçük değişiklikler yardımcı olabilir.

Kendinizi Botnetlere Karşı Korumak için 6 İpucu

  1. Akıllı cihazlar için tüm kullanıcı parolalarını iyileştirin. Karmaşık ve uzun parolalar kullanmak, cihazlarınızın "pass12345" gibi zayıf ve kısa parolalara göre daha güvenli kalmasına yardımcı olacaktır..
  2. Zayıf güvenlikli cihazları satın almaktan kaçının. Bunu fark etmek her zaman kolay olmasa da, birçok ucuz akıllı ev aleti güvenlikten ziyade kullanıcı rahatlığına öncelik verme eğilimindedir. Satın almadan önce bir ürünün güvenlik ve emniyet özelliklerine ilişkin yorumları araştırın.
  3. Tüm cihazlarınızdaki yönetici ayarlarını ve parolaları güncelleyin. Cihazdan cihaza veya internete bağlanan her şeyde olası tüm gizlilik ve güvenlik seçeneklerini kontrol etmek iyi bir fikirdir. Akıllı buzdolapları ve Bluetooth donanımlı araçlar bile yazılım sistemlerine erişmek için varsayılan üretici parolalarına sahiptir. Özel oturum açma kimlik bilgileri ve özel bağlantı güncellemeleri olmadan, bilgisayar korsanları bağlı cihazlarınızın her birine girebilir ve virüs bulaştırabilir.
  4. E-posta eklerine karşı dikkatli olun. En iyi yaklaşım, ekleri indirmekten tamamen kaçınmaktır. Bir eki indirmeniz gerektiğinde, dikkatlice araştırın ve gönderenin e-posta adresini doğrulayın. Ayrıca, indirmeden önce ekleri proaktif olarak kötü amaçlı yazılımlara karşı tarayan bir antivirüs yazılımı kullanmayı düşünün.
  5. Aldığınız mesajlarda, asla bağlantılara tıklamayın. Metinler, e-postalar ve sosyal medya mesajları botnet kötü amaçlı yazılımları için güvenilir araçlar olabilir. Bağlantıyı adres çubuğuna manuel olarak girmek, DNS önbellek zehirlenmesini ve istemsiz indirmeleri önlemenize yardımcı olacaktır. Ayrıca, bağlantının resmi bir sürümünü aramak için fazladan bir adım atın.
  6. Etkili bir anti-virüs yazılımı yükleyin. Güçlü bir internet güvenlik paketi bilgisayarınızı Truva atlarına ve diğer tehditlere karşı korumaya yardımcı olacaktır. Android telefonlar ve tabletler de dahil olmak üzere tüm cihazlarınızı kapsayan bir ürün aldığınızdan emin olun.

Botnet'lerin kullanıcı cihazlarında kök saldıktan sonra durdurulmaları zordur. Kimlik avı saldırılarını ve diğer sorunları azaltmak için, her bir cihazınızı bu kötü niyetli ele geçirmeye karşı koruduğunuzdan emin olun.

İlgili makaleler:

Botnet Nedir?

Botnet'ler çoğunlukla spam gönderme amacıyla birkaç bilgisayarı kontrol etmek için Truva atı virüsleriyle saldırı yapar. Bilgisayarlarınızı ve ağlarınızı botnet saldırılarından nasıl koruyacağınızı öğrenin.
Kaspersky Logo