Bagaimana Botnet Digunakan dalam Serangan DDoS?
Diterbitkan: 2021-04-24Serangan DDoS, serta botnet yang memungkinkannya terjadi, adalah salah satu senjata paling ampuh di Internet. Terlebih lagi, siapa pun dapat membeli botnet dan membuat kekacauan hanya dengan beberapa klik. Yang mereka butuhkan untuk berhasil adalah beberapa lusin dolar dan beberapa tindakan pencegahan keamanan.
Misalnya, Mirai, salah satu botnet terbesar dan paling terkenal (dalam) yang pernah ada, adalah karya tiga mahasiswa yang mencoba menembus server Minecraft. Namun, serangan 2016 ini akhirnya menjadi yang terbesar dari jenisnya hingga saat ini, mencuri lebih dari 1 terabit per detik dan menginfeksi lebih dari 600.000 perangkat IoT.
Jika Anda ingin menghindari menjadi bagian dari botnet atau diserang oleh botnet, perlindungan dan persiapan yang memadai adalah suatu keharusan. Pertama dan terpenting, Anda harus mempelajari cara kerja botnet dan serangan DDoS.
- Apa itu Botnet?
- Serangan Botnet dan DDoS
- Sarana Kontrol Botnet
- Botnet Paling Terkenal dalam Sejarah
- Bagaimana Menghindari Serangan Botnet dan DDoS?
- Pikiran Akhir
Apa itu Botnet?

Seperti namanya, botnet adalah jaringan bot, yaitu perangkat yang telah dibajak menggunakan semacam malware. Peretas menggunakannya dalam sejumlah cara jahat — mulai dari serangan DDoS dan pembuatan klik hingga pencurian data dan spam, tetapi mereka biasanya menggabungkan strategi serangan.
Setiap botnet memiliki tiga komponen utama. Sebagai permulaan, tidak ada yang mungkin terjadi tanpa penggembala bot, dalang dari operasi tersebut.
Kemudian, ada juga server atau perangkat command-and-control (C&C) yang memungkinkan penggembala berkomunikasi dengan bot. Mereka melakukannya dari lokasi yang jauh, mencoba yang terbaik untuk menyembunyikan identitas mereka. Selain itu, ada beberapa protokol komunikasi yang dapat dipilih oleh peretas — IRC jadul, TelNet, domain, peer-to-peer, media sosial, dll.
Terakhir, botnet tidak akan berarti apa-apa tanpa 'tentara komputer zombie'. Perangkat IoT apa pun dapat dengan mudah menjadi bot tanpa sepengetahuan atau persetujuan pengguna, tidak peduli apakah itu smartphone atau monitor bayi sederhana.
Direkomendasikan untuk Anda: Serangan DDoS: Bagaimana Menjaga Situs Anda Aman dari Serangan DDoS?
Serangan Botnet dan DDoS

Ketika datang ke serangan DDoS, tujuan utama botnet adalah untuk membawa sejumlah besar lalu lintas ke server dan akhirnya menghapusnya. Downtime menyebabkan bisnis kehilangan waktu dan uang yang berharga. Akibatnya, itu merusak reputasi mereka dan merusak kepercayaan ribuan dan ribuan pelanggan mereka.
Menurut laporan tahun 2018 dari International Data Group, waktu henti rata-rata per serangan adalah 7 hingga 12 jam, yang berjumlah $2,3 hingga $4 juta dalam biaya per serangan. Motivasi di balik sebagian besar serangan botnet DDoS adalah keunggulan kompetitif, kemarahan belaka, dan vandalisme, atau uang (dalam kasus ransomware).
Dengan serangan Jaringan atau Layer 3 DDoS, bot membanjiri server target dengan lalu lintas, menghabiskan bandwidthnya, dan membanjirinya dengan permintaan. Serangan lapisan 7, atau serangan lapisan aplikasi, menggunakan strategi yang sama. Namun, target utama mereka adalah aplikasi dan sistem operasi yang lemah.
Setiap tahun, serangan DDoS menjadi lebih umum, serta lebih canggih, membuat botnet lebih sulit dilacak dan diberantas daripada sebelumnya. Terlebih lagi, siapa pun dapat membeli atau menyewa botnet, terkadang dengan harga kurang dari $10 per jam. Ada juga botnet kit untuk disewa, yang kami sebut booter/stresser, dan mereka menjadi semakin populer.
Sarana Kontrol Botnet

Dua model utama kontrol botnet adalah client-server dan peer-to-peer.
Server klien

Sebelum jaringan peer-to-peer muncul, peretas menggunakan metode client-server tradisional. Jenis jaringan ini menyiratkan adanya server pusat yang mengontrol sumber daya dan data. Di sisi lain, cara-cara baru dan lebih efektif untuk melakukannya telah muncul pada saat itu.
Peer-to-peer

Salah satunya adalah jaringan peer-to-peer (P2P). Keuntungan utamanya adalah tidak memiliki server terpusat. Sebaliknya, jaringan rekan atau node mengontrol semua sumber daya. Model ini secara signifikan menurunkan risiko gangguan atau kegagalan, karena selalu ada server cadangan jika ada yang dimatikan. Jaringan P2P ini sering dienkripsi, yang membuatnya semakin sulit untuk dideteksi dan dikalahkan. Kebanyakan botnet modern menggunakan jenis jaringan ini.
Botnet Paling Terkenal dalam Sejarah

Meskipun kami tidak tahu angka pastinya, jumlah dan ukuran botnet telah meningkat untuk sementara waktu, dengan botnet saat ini memiliki jutaan antek di pasukan mereka. Sehubungan dengan itu, mari kita jelajahi botnet terbesar dan paling berkesan yang pernah ada.
Anda mungkin menyukai: 5 Ancaman Keamanan Siber Teratas Saat Ini dan Selanjutnya.
Spammer Earthlink (2000)

Earthlink Spammer adalah botnet pertama yang pernah ada. Ini mengirimkan jutaan email berbahaya, tetapi tampaknya sah, dengan tujuan phishing, yaitu mencuri data sensitif dari penerima. Setelah mengklik tautan dari email, virus akan langsung diunduh ke komputer mereka, setelah itu akan mengirim info kembali ke pengirim.

Srizbi (2007-2008)

Srizbi adalah botnet berbasis trojan yang terdiri dari lebih dari 450.000 perangkat Microsoft yang terinfeksi. Pada saat itu, itu adalah botnet terbesar yang pernah ada, melampaui botnet Storm yang terkenal.
Srizbi bertanggung jawab atas setengah dari spam yang dikirim tahun itu, mendistribusikan lebih dari 60 triliun ancaman setiap hari, termasuk email spam yang mengiklankan jam tangan, pena, dan pil pembesar penis. Pada satu titik, Srizbi bahkan mengirimkan spam politik, mempromosikan kampanye kandidat presiden AS Ron Paul, meskipun masih belum jelas mengapa hingga hari ini.
Zeus (2007-2014)

ZeuS adalah malware trojan populer sekitar 10 tahun yang lalu, memungkinkan peretas untuk melakukan semua jenis kegiatan kriminal, paling umum untuk mencuri informasi perbankan. Sebelum penangkapan tersangka yang terkait dengan ZeuS, ia berhasil menginfeksi lebih dari 3,6 juta perangkat, dan lebih dari 70.000 akun di berbagai situs web, seperti Bank of America, NASA, Amazon, ABC, dll.
Namun, kurang dari satu dekade kemudian, ZeuS muncul sekali lagi, kali ini sebagai jaringan peer-to-peer terenkripsi yang disebut GameOver Zeus. Itu dihapus pada tahun 2014, tetapi pembuatnya, Evgeny Bogachev, masih dalam daftar paling dicari FBI.
Emotet (2014-2021)

Emotet bukan hanya botnet, tetapi juga operasi kejahatan dunia maya internasional yang besar. Seperti banyak lainnya, itu menggunakan trojan perbankan, mendistribusikannya melalui lampiran email yang tampak tidak bersalah, seperti dokumen Microsoft Word.
Namun, Emotet lebih dari itu. Ini berkembang menjadi solusi Malware-as-a-Service (MaaS) masuk untuk kelompok penjahat dunia maya tingkat atas, membantu operasi ransomware seperti Ryuk. Tindakan keras Emotet 2021 adalah hasil dari upaya kolaboratif antara lebih dari delapan negara, termasuk Jerman, Ukraina, AS, dll.
Mirai (2016-sekarang)

Tentu saja, tidak ada daftar yang lengkap tanpa botnet dan malware Mirai yang legendaris. Dengan jutaan bot yang mereka miliki, ini adalah botnet paling luas saat ini. Ini terutama menargetkan perangkat IoT (yaitu, detektor asap, termostat, speaker pintar, dan gadget lainnya), mengeksploitasi kata sandi yang lemah atau tidak ada.
Seperti yang kami sebutkan di awal, dalang di balik Mirai adalah beberapa mahasiswa yang ingin mengejar Minecraft, tetapi kemudian menjadi jauh lebih banyak. Faktanya, itu bertanggung jawab atas beberapa serangan DDoS yang paling berdampak dalam sejarah baru-baru ini. Misalnya, Mirai berada di balik serangan 2016 terhadap penyedia DNS Dyn, yang merupakan serangan DDoS terbesar yang pernah tercatat. Karena serangan itu, ribuan situs web populer tidak aktif pada hari itu, termasuk Twitter, Reddit, Netflix, dan CNN.
Setelah serangan itu, pembuatnya dengan cerdik memutuskan untuk merilis kode sumber Mirai di GitHub untuk menyembunyikan identitas mereka. Tidak mengherankan, kode itu diunduh dan digunakan kembali ribuan kali dan di berbagai proyek malware. Oleh karena itu, cakupan penuh dari dampak Mirai tidak dapat diduga. Meskipun penulisnya diduga tertangkap, Mirai terus menjadi salah satu ancaman dunia maya terbesar saat ini.
Bagaimana Menghindari Serangan Botnet dan DDoS?

Sayangnya, sebagian besar pengguna bahkan tidak menyadari bahwa perangkat mereka adalah bagian dari botnet yang ganas. Teknologi baru telah memungkinkan peretas untuk bertindak bijaksana dan secepat mungkin, sambil menyebabkan kerugian jutaan dolar pada bisnis online. Serangan DDoS cukup sulit untuk dideteksi, dan banyak di antaranya tidak diketahui hingga beberapa jam kemudian. Meski begitu, terkadang sulit membedakan serangan hacker dari bug atau malfungsi.
Jika Anda melihat aktivitas aneh dan tidak dapat menentukan penyebabnya, mungkin sudah waktunya untuk mencurigai adanya serangan. Misalnya, klien atau karyawan mungkin melaporkan bahwa situs web Anda lamban atau tidak aktif sama sekali. Juga, setelah melakukan analisis log, Anda mungkin melihat lonjakan drastis pada lalu lintas situs web. Setelah hati-hati menganalisis dan menghilangkan setiap sumber potensial lainnya, Anda mungkin bisa mengetahuinya. Namun, pada saat itu, berjam-jam akan berlalu dan kerusakan sudah terjadi.
Hal terbaik yang harus dilakukan adalah menemukan beberapa solusi pencegahan dan menerapkan semuanya. Misalnya, menginstal perangkat lunak anti-malware dan menghentikannya saja tidak cukup. Anda juga harus mempertimbangkan untuk menyiapkan beberapa server tambahan, meningkatkan bandwidth, dan membeli beberapa alat terbaik untuk membantu Anda memantau sumber daya dan aktivitas Anda. Secara keseluruhan, Anda harus memastikan bahwa tidak ada titik lemah dalam sistem keamanan.
Anda mungkin juga menyukai: Meningkatnya Kebutuhan akan Keamanan Siber: 10 Tips untuk Tetap Terlindungi Saat Daring.
Pikiran Akhir

Secara keseluruhan, botnet telah dan terus menjadi ancaman besar bagi masyarakat kita yang semakin digital. Lebih penting lagi, mereka adalah elemen penting dalam beberapa serangan DDoS yang paling menghancurkan dalam sejarah. Mengingat bahwa mereka hanya menjadi lebih populer, Anda harus menerapkan praktik keamanan yang ketat sebelum serangan DDoS terjadi pada Anda dan menyebabkan kemunduran besar pada bisnis Anda.
Bahkan jika Anda ekstra hati-hati, serangan DDoS masih bisa terjadi pada Anda. Dalam hal ini, taruhan terbaik Anda adalah mengatur dan mempersiapkan diri dengan baik. Membuat rencana respons menyeluruh sebelumnya pasti akan membantu Anda mengurangi serangan botnet dan konsekuensinya dalam waktu sesingkat mungkin.
