top of page
  • LinkedIn
  • Facebook
  • Twitter
  • YouTube
  • Instagram

Cosa sono le botnet e come possiamo tutelarci

Una delle principali minacce odierne: device al servizio dei Cybercriminali




Quando un device viene infettato da un software malevolo, sussiste il rischio che possa entrare a far parte di una Botnet, venendo cosi controllato da Cybercriminali.


 

Definizione

La parola Botnet (formata dai termini "robot" e "network") indica una rete di computer infettati da un software malevolo. L'obbiettivo degli attaccanti è quello di far eseguire in maniera silente ed autonoma delle azioni nei dispositivi compromessi al fine di: creare disservizi in maniera distribuita (DDos), inviare mail malevole al fine per infettare nuovi device, inviare virus oppure mail di spam.


Come riconoscere se si è all'interno di una Botnet?

Per riconoscere se un computer è stato infettato da una Botnet, bisogna ricercare una serie di indizi, simili a quelli attribuibili ad un malware classico.

Le principali caratteristiche da monitorare sono:

  • Rallentamento del computer con blocchi frequenti;

  • Invio di e-mail sospette ai propri contatti;

  • Anomalie durante il processo di spegnimento del computer;

  • Impossibilità di scaricare nuovi aggiornamenti di sistema;

  • Lentezza nella connessione internet;

  • Comparsa di messaggi di errore;

  • Avvio ingiustificato della ventola di raffreddamento;

  • Programmi sospetti in esecuzione sul dispositivo.


Le peggiori Botnet attive nel 2022

Il report delle minacce del 2022 di Nuspire delinea nuove attività, tattiche, tecniche e procedure (TTP) dei criminali informatici, oltre a fornire dati e approfondimenti su malware, exploit e Botnet. Dal documento si evince un ritorno di alcune pericolose Botnet quali:


MIRAI:

Botnet di dispositivi IoT nota per aver messo fuori uso nel 2016 alcuni tra i più diffusi servizi in internet attraverso attacchi DDoS.

Riattivata nel febbraio del 2022 con la scoperta della vulnerabilità Spring4Shell (CVE-2022-22965), un attacco zero-day al popolare framework di applicazioni Web Java Spring Core.

Il funzionamento di Mirai, si basa sulla ricerca in Internet di apparecchi IoT con credenziali di default, e sulla successiva infezione degli stessi.


STRRAT:

Botnet creata a fini di phishing. Si occupa di furto di informazioni, registrazione di sequenze di tasti e raccolta di credenziali da browser e client di posta elettronica.

Riattivata nel febbraio del 2022, quando sono state scoperte delle email di consegna o spedizione fittizie che inducevano le vittime ad aprire gli allegati ed a scaricare inconsapevolmente codice malevolo.


EMOTET:

Nota anche come Heodo era inizialmente un malware bancario che propagava una botnet.

Nel 2022 è tornata con la peculiarità di favorire la diffusione di altri malware altrettanto pericolosi.

Il suo funzionamento consiste nello scatenare un'infezione multipla attraverso più fasi, richiamando codice malevolo associato a trojan bancari, infostealer o ransomware.

Si diffonde attraverso documenti di Excel o Word compromessi che vengono inviati via e-mail, sfruttando le ormai note tecniche di phishing per indurre l'utente ad eseguire delle macro.


Come Proteggersi?

Per difendersi da queste minacce, è consigliabile seguire le seguenti best practice:

  • Prestare attenzione all'apertura degli allegati di posta elettronica. Persino quando l'allegato è atteso e il mittente sembra essere noto è bene prevedere una scansione antivirus dei file;

  • Non cliccare sul pulsante "Abilita contenuto" e non attivare macro nei documenti che arrivano via e-mail anche se attendibili all'apparenza;

  • Aggiornare regolarmente il software antivirus con le definizioni utili per il riconoscimento del malware;

  • Assicurarsi di applicare patch a software e sistemi operativi;

  • Cambiare le credenziali di default sostituendole con altre più sicure.


 

Fonti e link di approfondimento:


Security News

bottom of page