บ็อตเน็ตถูกใช้ในการโจมตี DDoS อย่างไร?

เผยแพร่แล้ว: 2021-04-24

การโจมตี DDoS รวมถึงบ็อตเน็ตที่ทำให้เกิดขึ้นได้ เป็นหนึ่งในอาวุธที่ทรงพลังที่สุดของอินเทอร์เน็ต ยิ่งไปกว่านั้น ใครๆ ก็ซื้อบ็อตเน็ตและทำลายล้างได้ด้วยการคลิกเพียงไม่กี่ครั้ง สิ่งที่พวกเขาต้องทำคือไม่กี่สิบเหรียญและข้อควรระวังเพื่อความปลอดภัย

ตัวอย่างเช่น Mirai หนึ่งในบ็อตเน็ตที่ใหญ่ที่สุดและมีชื่อเสียงมากที่สุดคืองานของนักศึกษาสามคนที่พยายามเจาะเซิร์ฟเวอร์ Minecraft อย่างไรก็ตาม การโจมตีในปี 2559 นี้กลายเป็นการโจมตีครั้งใหญ่ที่สุดในปัจจุบัน โดยขโมยข้อมูลมากกว่า 1 เทราบิตต่อวินาที และติดอุปกรณ์ IoT กว่า 600,000 เครื่อง

หากคุณต้องการหลีกเลี่ยงการเป็นส่วนหนึ่งของบ็อตเน็ตหรือถูกโจมตีจากบ็อตเน็ต คุณจะต้องมีการป้องกันและเตรียมการที่เพียงพอ ก่อนอื่น คุณควรเรียนรู้วิธีการทำงานของบอทเน็ตและการโจมตี DDoS

สารบัญ แสดง
  • บ็อตเน็ตคืออะไร?
  • บ็อตเน็ตและการโจมตี DDoS
  • หมายถึงการควบคุม Botnet
  • บ็อตเน็ตที่โด่งดังที่สุดในประวัติศาสตร์
  • จะอยู่ห่างจาก Botnets และ DDoS Attacks ได้อย่างไร?
  • ความคิดสุดท้าย

บ็อตเน็ตคืออะไร?

รหัสผ่าน-ความปลอดภัยทางไซเบอร์-การแฮ็ค-ล็อค

ตามชื่อของมัน บ็อตเน็ตคือเครือข่ายของบอท กล่าวคือ อุปกรณ์ที่ถูกจี้โดยใช้มัลแวร์บางประเภท แฮ็กเกอร์ใช้วิธีที่เป็นอันตรายหลายอย่าง ตั้งแต่การโจมตี DDoS และการสร้างคลิก ไปจนถึงการขโมยข้อมูลและสแปม แต่โดยทั่วไปแล้วจะรวมกลยุทธ์การโจมตีเข้าด้วยกัน

บ็อตเน็ตทุกตัวมีสามองค์ประกอบหลัก สำหรับผู้เริ่มต้น จะไม่มีอะไรเกิดขึ้นได้หากไม่มีบอทต้อน ผู้บงการของปฏิบัติการ

นอกจากนี้ยังมีเซิร์ฟเวอร์หรืออุปกรณ์สั่งการและควบคุม (C&C) ที่อนุญาตให้ผู้เลี้ยงสัตว์สื่อสารกับบอทได้ พวกเขาทำเช่นนั้นจากสถานที่ห่างไกล พยายามอย่างเต็มที่เพื่อซ่อนตัวตนของพวกเขา นอกจากนี้ยังมีโปรโตคอลการสื่อสารที่หลากหลายที่แฮ็กเกอร์สามารถเลือกได้ — IRC รุ่นเก่า, TelNet, โดเมน, เพียร์ทูเพียร์, โซเชียลมีเดีย ฯลฯ

สุดท้ายนี้ บ็อตเน็ตจะไม่มีอะไรเกิดขึ้นเลยหากไม่มี 'กองทัพคอมพิวเตอร์ซอมบี้' อุปกรณ์ IoT ใดๆ สามารถเป็นบอทได้อย่างง่ายดายโดยที่ผู้ใช้ไม่ทราบหรือการอนุมัติ ไม่ว่าจะเป็นสมาร์ทโฟนหรือเครื่องดูแลเด็กทั่วไป

แนะนำสำหรับคุณ: การโจมตี DDoS: วิธีทำให้เว็บไซต์ของคุณปลอดภัยจากการโจมตี DDoS

บ็อตเน็ตและการโจมตี DDoS

cyber-security-network-internet-web-protection-safety-ddos-attacks

เมื่อพูดถึงการโจมตี DDoS จุดประสงค์หลักของบ็อตเน็ตคือการนำทราฟฟิกจำนวนมหาศาลไปยังเซิร์ฟเวอร์และกำจัดทิ้งไปในที่สุด การหยุดทำงานทำให้ธุรกิจสูญเสียเวลาและเงินอันมีค่าไป ส่งผลให้ชื่อเสียงของพวกเขาเสียหายและทำลายความไว้วางใจของลูกค้านับพันราย

ตามรายงานของ International Data Group ปี 2018 ระยะเวลาการหยุดทำงานเฉลี่ยต่อการโจมตีคือ 7 ถึง 12 ชั่วโมง ซึ่งคิดเป็นมูลค่าถึง 2.3 ถึง 4 ล้านเหรียญสหรัฐต่อการโจมตี แรงจูงใจเบื้องหลังการโจมตี DDoS botnet ส่วนใหญ่มีทั้งความได้เปรียบทางการแข่งขัน ความเดือดดาล การทำลายทรัพย์สิน หรือเงิน (ในกรณีของแรนซัมแวร์)

ด้วยการโจมตี DDoS แบบเครือข่ายหรือเลเยอร์ 3 บอทจะล้นเซิร์ฟเวอร์เป้าหมายด้วยการรับส่งข้อมูล ใช้แบนด์วิดท์และใช้คำขออย่างล้นหลาม การโจมตีเลเยอร์ 7 หรือการโจมตีเลเยอร์แอปพลิเคชัน ใช้กลยุทธ์เดียวกัน อย่างไรก็ตาม เป้าหมายหลักคือแอพพลิเคชั่นและระบบปฏิบัติการที่อ่อนแอ

ในแต่ละปี การโจมตี DDoS กลายเป็นเรื่องปกติมากขึ้นและซับซ้อนมากขึ้น ทำให้บ็อตเน็ตติดตามและกำจัดได้ยากกว่าที่เคย ยิ่งไปกว่านั้น ใครๆ ก็ซื้อหรือเช่าบ็อตเน็ตได้ ซึ่งบางครั้งอาจน้อยกว่า 10 ดอลลาร์ต่อชั่วโมง นอกจากนี้ยังมีชุดบ็อตเน็ตให้เช่าซึ่งเราเรียกว่าบูทส์/ผู้กดดัน และกำลังเป็นที่นิยมมากขึ้นเรื่อยๆ

หมายถึงการควบคุม Botnet

อันตราย-ความปลอดภัย-ภัยคุกคาม-ไซเบอร์-อาชญากรรม-หลอกลวง-ไวรัส-แฮ็ค

การควบคุมบ็อตเน็ตสองรุ่นหลักคือไคลเอ็นต์เซิร์ฟเวอร์และเพียร์ทูเพียร์

ไคลเอนต์-เซิร์ฟเวอร์

จุด-01

ก่อนที่เครือข่ายเพียร์ทูเพียร์จะมาถึง แฮกเกอร์ใช้วิธีไคลเอนต์-เซิร์ฟเวอร์แบบดั้งเดิม เครือข่ายประเภทนี้บ่งบอกถึงการมีอยู่ของเซิร์ฟเวอร์กลางที่ควบคุมทรัพยากรและข้อมูล ในทางกลับกัน วิธีการใหม่ๆ และมีประสิทธิภาพมากขึ้นได้เกิดขึ้นในระหว่างนี้

เพียร์ทูเพียร์

จุด-02

หนึ่งในวิธีดังกล่าวคือเครือข่ายแบบเพียร์ทูเพียร์ (P2P) ข้อได้เปรียบหลักคือไม่มีเซิร์ฟเวอร์แบบรวมศูนย์ เครือข่ายของเพียร์หรือโหนดจะควบคุมทรัพยากรทั้งหมดแทน โมเดลนี้ช่วยลดความเสี่ยงของการหยุดชะงักหรือความล้มเหลวได้อย่างมาก เนื่องจากมีเซิร์ฟเวอร์สำรองอยู่เสมอในกรณีที่เซิร์ฟเวอร์หนึ่งล่ม เครือข่าย P2P เหล่านี้มักถูกเข้ารหัส ซึ่งทำให้ยากต่อการตรวจจับและเอาชนะ บ็อตเน็ตที่ทันสมัยส่วนใหญ่ใช้เครือข่ายประเภทนี้

บ็อตเน็ตที่โด่งดังที่สุดในประวัติศาสตร์

แฮ็ค - ไซเบอร์ - อาชญากรรม - ความปลอดภัย - ความปลอดภัย - ล็อค - การป้องกัน

แม้ว่าเราจะไม่ทราบตัวเลขที่แน่นอน แต่จำนวนและขนาดของบ็อตเน็ตก็เพิ่มขึ้นมาระยะหนึ่งแล้ว โดยบ็อตเน็ตในปัจจุบันมีมินเนี่ยนหลายล้านตัวในกองทัพ ด้วยเหตุนี้ เรามาสำรวจบ็อตเน็ตที่ใหญ่ที่สุดและน่าจดจำที่สุดเท่าที่เคยมีมา

คุณอาจชอบ: 5 อันดับภัยคุกคามความปลอดภัยทางไซเบอร์ในปัจจุบันและอื่น ๆ

Earthlink สแปมเมอร์ (2000)

botnets-ddos-attacks-1

Earthlink Spammer เป็นบ็อตเน็ตตัวแรกที่เคยมีมา มันส่งอีเมลที่เป็นอันตรายหลายล้านฉบับ แต่ดูเหมือนถูกต้องตามกฎหมาย โดยมีจุดประสงค์เพื่อฟิชชิ่ง กล่าวคือ ขโมยข้อมูลที่ละเอียดอ่อนจากผู้รับ เมื่อคลิกลิงก์จากอีเมล ไวรัสจะถูกดาวน์โหลดลงในคอมพิวเตอร์ทันที หลังจากนั้นจะส่งข้อมูลกลับไปยังผู้ส่ง

ศรีซบี (2550-2551)

botnets-ddos-attacks-2

Srizbi เป็นบ็อตเน็ตที่ใช้โทรจันซึ่งประกอบด้วยอุปกรณ์ Microsoft ที่ติดไวรัสมากกว่า 450,000 เครื่อง ในขณะนั้นมันเป็นบ็อตเน็ตที่ใหญ่ที่สุด รองจากบ็อตเน็ตสตอร์มที่น่าอับอาย

Srizbi รับผิดชอบครึ่งหนึ่งของสแปมที่ส่งออกไปในปีนั้น โดยกระจายภัยคุกคามกว่า 60 ล้านล้านทุกวัน รวมถึงอีเมลขยะที่โฆษณานาฬิกา ปากกา และยาเพิ่มขนาดอวัยวะเพศ จนถึงจุดหนึ่ง Srizbi ยังส่งสแปมทางการเมืองเพื่อส่งเสริมการรณรงค์หาเสียงของ Ron Paul ผู้สมัครชิงตำแหน่งประธานาธิบดีสหรัฐฯ แม้ว่าจะยังไม่ชัดเจนว่าทำไมถึงเป็นเช่นนี้ในปัจจุบัน

ซุส (2007-2014)

botnets-ddos-attacks-3

ZeuS เป็นมัลแวร์โทรจันที่ได้รับความนิยมเมื่อประมาณ 10 ปีที่แล้ว ทำให้แฮกเกอร์สามารถดำเนินกิจกรรมทางอาญาทุกประเภท ส่วนใหญ่มักจะขโมยข้อมูลธนาคาร ก่อนการจับกุมผู้ต้องสงสัยที่เชื่อมโยงกับ ZeuS นั้น สามารถแพร่ระบาดในอุปกรณ์กว่า 3.6 ล้านเครื่อง และบัญชีกว่า 70,000 บัญชีในเว็บไซต์จำนวนมาก เช่น Bank of America, NASA, Amazon, ABC เป็นต้น

อย่างไรก็ตาม ไม่ถึงทศวรรษต่อมา ZeuS ก็กลับมาปรากฏตัวอีกครั้ง คราวนี้เป็นเครือข่ายเพียร์ทูเพียร์ที่เข้ารหัสที่เรียกว่า GameOver Zeus มันถูกถอดออกในปี 2014 แต่ Evgeny Bogachev ผู้ผลิตยังคงอยู่ในรายชื่อที่ต้องการมากที่สุดของ FBI

อีโมเท็ต (2014-2021)

botnets-ddos-attacks-4

Emotet ไม่ได้เป็นเพียงบ็อตเน็ต แต่ยังเป็นปฏิบัติการอาชญากรรมทางอินเทอร์เน็ตระหว่างประเทศที่สำคัญอีกด้วย เช่นเดียวกับคนอื่น ๆ มันใช้โทรจันธนาคารโดยแจกจ่ายผ่านไฟล์แนบอีเมลที่ดูไร้เดียงสาเช่นเอกสาร Microsoft Word

อย่างไรก็ตาม Emotet เป็นมากกว่านั้นมาก Malware-as-a-Service (MaaS) ที่นำไปใช้ได้จริงสำหรับกลุ่มอาชญากรไซเบอร์ระดับบนสุด ซึ่งช่วยปฏิบัติการแรนซัมแวร์ เช่น Ryuk การปราบปราม Emotet ในปี 2564 เป็นผลมาจากความพยายามร่วมกันระหว่างกว่า 8 ประเทศ รวมถึงเยอรมนี ยูเครน สหรัฐอเมริกา ฯลฯ

มิไร (2559-ปัจจุบัน)

botnets-ddos-attacks-5

แน่นอนว่ารายการจะไม่สมบูรณ์หากไม่มีบ็อตเน็ต Mirai และมัลแวร์ในตำนาน ด้วยบ็อตนับล้านที่มีอยู่ จึงเป็นบ็อตเน็ตที่แพร่หลายที่สุดในปัจจุบัน โดยมุ่งเป้าไปที่อุปกรณ์ IoT เป็นหลัก (เช่น เครื่องตรวจจับควัน เทอร์โมสตัท ลำโพงอัจฉริยะ และอุปกรณ์อื่นๆ) โดยใช้ประโยชน์จากรหัสผ่านที่ไม่รัดกุมหรือไม่มีอยู่จริง

ดังที่เราได้กล่าวไว้ในตอนต้น ผู้บงการที่อยู่เบื้องหลัง Mirai เป็นนักศึกษาสองคนที่ต้องการเร่งรีบ Minecraft แต่มันก็มีมากขึ้นเรื่อยๆ อันที่จริง มันเป็นสาเหตุของการโจมตี DDoS ที่ส่งผลกระทบมากที่สุดในประวัติศาสตร์เมื่อเร็วๆ นี้ ตัวอย่างเช่น Mirai อยู่เบื้องหลังการโจมตี Dyn ผู้ให้บริการ DNS ในปี 2559 ซึ่งเป็นการโจมตี DDoS ที่ใหญ่ที่สุดที่เคยบันทึกไว้ เนื่องจากการโจมตี เว็บไซต์ยอดนิยมหลายพันแห่งจึงหยุดให้บริการในวันนั้น รวมถึง Twitter, Reddit, Netflix และ CNN

หลังจากการโจมตี ครีเอเตอร์ได้ตัดสินใจที่จะปล่อยซอร์สโค้ด Mirai บน GitHub อย่างชาญฉลาดเพื่อซ่อนตัวตนของพวกเขา ไม่น่าแปลกใจเลยที่โค้ดถูกดาวน์โหลดและนำกลับมาใช้ใหม่นับพันครั้งและในโครงการมัลแวร์ต่างๆ ดังนั้นขอบเขตทั้งหมดของผลกระทบของ Mirai จึงไม่อาจหยั่งรู้ได้ แม้ว่าผู้เขียนควรจะถูกจับได้ แต่ Mirai ยังคงเป็นหนึ่งในภัยคุกคามทางไซเบอร์ที่ใหญ่ที่สุดในปัจจุบัน

จะอยู่ห่างจาก Botnets และ DDoS Attacks ได้อย่างไร?

แฮ็กเกอร์-ไซเบอร์-อาชญากรรม-อินเทอร์เน็ต-ความปลอดภัย-ไวรัส-การป้องกัน

น่าเสียดายที่ผู้ใช้ส่วนใหญ่ไม่รู้ด้วยซ้ำว่าอุปกรณ์ของตนเป็นส่วนหนึ่งของบ็อตเน็ตที่ชั่วร้าย เทคโนโลยีใหม่ช่วยให้แฮ็กเกอร์มีความรอบคอบและรวดเร็วที่สุดเท่าที่จะเป็นไปได้ ในขณะเดียวกันก็สร้างความเสียหายหลายล้านดอลลาร์ให้กับธุรกิจออนไลน์ การโจมตี DDoS นั้นค่อนข้างยากที่จะตรวจจับ และหลายๆ ครั้งก็ไม่มีใครสังเกตเห็นจนกระทั่งหลายชั่วโมงต่อมา ถึงอย่างนั้น บางครั้งก็ยากที่จะแยกความแตกต่างระหว่างการโจมตีของแฮ็กเกอร์กับจุดบกพร่องหรือการทำงานผิดพลาด

หากคุณสังเกตเห็นกิจกรรมแปลก ๆ และไม่สามารถระบุสาเหตุได้ อาจถึงเวลาที่ต้องสงสัยว่ามีการโจมตี ตัวอย่างเช่น ลูกค้าหรือพนักงานอาจรายงานว่าเว็บไซต์ของคุณอืดหรือล่มโดยสิ้นเชิง นอกจากนี้ เมื่อทำการวิเคราะห์บันทึก คุณอาจสังเกตเห็นการเข้าชมเว็บไซต์ที่เพิ่มขึ้นอย่างรวดเร็ว หลังจากวิเคราะห์และกำจัดแหล่งที่มาอื่นๆ ที่อาจเป็นไปได้อย่างรอบคอบแล้ว คุณอาจเข้าใจได้ ถึงกระนั้น ณ จุดนั้น เวลาผ่านไปหลายชั่วโมงและความเสียหายได้เสร็จสิ้นลงแล้ว

สิ่งที่ดีที่สุดที่ควรทำคือคิดหาวิธีแก้ปัญหาเชิงป้องกันหลายทางและดำเนินการตามนั้นทั้งหมด ตัวอย่างเช่น การติดตั้งซอฟต์แวร์ป้องกันมัลแวร์และหยุดทำงานนั้นไม่เพียงพอ คุณควรพิจารณาตั้งค่าเซิร์ฟเวอร์เพิ่มเติมสองสามตัว เพิ่มแบนด์วิดท์ และซื้อเครื่องมือชั้นยอดเพื่อช่วยคุณตรวจสอบทรัพยากรและกิจกรรมของคุณ โดยรวมแล้ว คุณควรตรวจสอบให้แน่ใจว่าไม่มีจุดอ่อนในระบบรักษาความปลอดภัย

คุณอาจชอบ: ความต้องการที่เพิ่มขึ้นสำหรับความปลอดภัยทางไซเบอร์: 10 เคล็ดลับในการปกป้องออนไลน์อยู่เสมอ

ความคิดสุดท้าย

บทสรุป

โดยรวมแล้ว บ็อตเน็ตยังคงเป็นภัยคุกคามต่อสังคมดิจิทัลที่เพิ่มมากขึ้นเรื่อยๆ ที่สำคัญกว่านั้น พวกมันเป็นองค์ประกอบสำคัญในการโจมตี DDoS ที่ร้ายแรงที่สุดในประวัติศาสตร์ เนื่องจากพวกเขากำลังเป็นที่นิยมมากขึ้นเท่านั้น คุณควรนำแนวปฏิบัติด้านความปลอดภัยที่เข้มงวดมาใช้ก่อนที่การโจมตี DDoS จะเกิดขึ้นกับคุณและทำให้เกิดความพ่ายแพ้ครั้งใหญ่ต่อธุรกิจของคุณ

แม้ว่าคุณจะระมัดระวังเป็นพิเศษ การโจมตี DDoS ก็ยังสามารถเกิดขึ้นกับคุณได้ ในกรณีนั้น ทางออกที่ดีที่สุดของคุณคือการจัดระเบียบและเตรียมพร้อมอย่างดี การวางแผนรับมืออย่างละเอียดล่วงหน้าจะช่วยให้คุณบรรเทาการโจมตีจากบ็อตเน็ตและผลที่ตามมาได้ในเวลาอันสั้นที่สุด