Botnet: Apa Itu dan Bagaimana Cara Kerjanya

Diterbitkan: 2023-02-21

Sebagai jaringan besar komputer yang disusupi, botnet telah ada selama bertahun-tahun. Gagasan untuk membuat seluruh jaringan mesin yang terinfeksi yang dapat digunakan untuk melakukan serangan dunia maya berskala besar dan menyebarkan malware tidak diragukan lagi telah mengubah internet seperti yang kita kenal sekarang.

Botnet adalah kekuatan pendorong di balik sebagian besar serangan dunia maya yang menargetkan tidak hanya situs web dan server WordPress tetapi juga seluruh jaringan dan sistem komputer. Di luar bayangan keraguan, dunia keamanan dunia maya modern berputar di sekitar jaringan bot sebagai jantung dari seluruh ekonomi yang mengatur web gelap.

Ekosistem telah berkembang sedemikian rupa sehingga keberadaan botnet telah menciptakan tren baru dalam industri keamanan dunia maya, yang dikenal sebagai serangan sebagai layanan atau botnet sebagai layanan. Pembuat botnet akan menyewakan daya komputasi dan sumber daya dari mesin yang dikompromikan di bawah kendali mereka kepada pihak ketiga untuk meluncurkan berbagai jenis serangan dunia maya.

Situs WordPress menjadi korban serangan yang digerakkan oleh bot dan lebih sering ditarik ke dalam botnet daripada yang dapat Anda bayangkan. Faktanya, sebagian besar waktu situs web WordPress diretas, itu menjadi bagian dari jaringan situs web dan server lain yang disusupi. Malware botnet tidak aktif dalam sistem sampai master bot memutuskan untuk menggunakan situs web Anda untuk meluncurkan serangan. Selain konsekuensi negatif yang jelas dari infeksi malware, menjadi bagian dari botnet akan membuat situs web Anda sangat lambat karena peretas sekarang akan menggunakan sumber daya server Anda untuk menggerakkan serangan baru.

Lebih buruk lagi, meninggalkan botnet sama sekali bukan tugas yang mudah. Penyerang akan memastikan untuk meninggalkan pintu belakang yang dibuat dengan hati-hati untuk memanfaatkan situs web WordPress Anda selama mungkin. Inilah sebabnya mengapa mengetahui bagaimana tepatnya botnet bekerja dan bagaimana melindungi situs WordPress Anda sangat penting.

Dalam panduan komprehensif untuk jaringan bot ini, kami mendalami sejarah dan arsitektur botnet, mengungkap misteri yang ada di balik serangan dunia maya yang modern, sangat terdistribusi, dan didorong oleh bot. Anda akan belajar tentang beberapa botnet paling menonjol yang ada saat ini dan bagaimana Anda dapat melindungi diri sendiri dan bisnis Anda dari kehancuran yang dibawanya.

botnet

Apa itu Botnet?

Botnet, yang merupakan singkatan dari jaringan bot, adalah sistem terdistribusi dari komputer yang dikompromikan yang terinfeksi dengan jenis malware yang sama yang memungkinkan penyerang menggunakan kumpulan sumber daya komputasi terkonsolidasi untuk meluncurkan serangan dunia maya berskala besar. Selain melakukan serangan dunia maya, pemilik botnet dapat menggunakan komputer yang terinfeksi jaringan untuk melakukan aktivitas lain, seperti menambang mata uang kripto atau meningkatkan penayangan iklan atau video.

Menjalankan botnet adalah ilegal, dan banyak jaringan bot yang diketahui akhirnya ditutup, dan pemiliknya ditangkap. Terlepas dari kenyataan bahwa seringkali sulit untuk mengidentifikasi pemilik botnet tertentu, bukan tidak mungkin.

Seberapa Besar Botnet dan Jenis Perangkat Apa yang Membentuknya?

Dalam hal ukuran jaringan, botnet sangat bervariasi. Hal yang sama berlaku untuk jenis entitas yang terinfeksi yang membentuk botnet. Mulai dari beberapa situs web yang terinfeksi hingga ratusan ribu sistem komputasi yang disusupi. Ini tergantung pada sistem apa yang paling banyak ditargetkan oleh penyerang yang mengoperasikan botnet.

Berikut adalah jenis perangkat utama yang membentuk botnet:

  • Komputer pribadi dan perangkat seluler . Komputer desktop, laptop, smartphone, dan tablet yang menjalankan sistem operasi berbeda.
  • Perangkat Internet of Things (IoT) . Perangkat rumah pintar, pelacak kebugaran, dan jam tangan pintar.
  • Perangkat inti jaringan . Sakelar paket seperti router.
  • Server dan situs web individual .

Sebagian besar waktu, peretas menargetkan komputer pribadi, perangkat seluler, dan server untuk menginfeksi mereka dengan malware botnet dan menghubungkannya ke jaringan bot yang ada. Namun, situs web WordPress juga bisa menjadi entitas yang membentuk botnet. Dengan cara ini, konten situs Anda bukan target peretas, tetapi sumber daya server situs Anda sangat berharga dalam botnet. Perbedaan utama antara situasi ini adalah tingkat kontrol yang diperoleh penyerang atas sistem yang disusupi.

Jika situs WordPress dikompromikan dengan tujuan menambahkan sumber daya ke botnet, dalam banyak kasus, penyerang tidak akan bisa mendapatkan root, atau admin, akses level ke server. Ini berarti bahwa mereka akan dibatasi pada jumlah sumber daya server dan tingkat akses sistem situs web yang disusupi, atau lebih tepatnya dimiliki oleh pengguna sistem yang memiliki situs web tersebut.

Bagaimana Botnet Dibuat?

Botnet dibuat dengan menginfeksi sistem komputer dengan perangkat lunak berbahaya, yang dalam banyak kasus datang dalam bentuk virus kuda trojan yang dapat diunduh pengguna secara tidak sengaja atau yang dipasang oleh peretas muatan berbahaya di server atau situs web yang sudah disusupi. Dengan menggunakan malware jenis khusus ini, juga dikenal sebagai botnet, seorang peretas mempertahankan kendali atas sistem korban yang terinfeksi dan menggunakannya untuk melakukan aktivitas penipuan dengan mengirimkan instruksi melalui jaringan.

Setelah terinstal, malware botnet membuat sistem yang disusupi mendistribusikannya lebih jauh, menginfeksi lebih banyak komputer yang akan terhubung ke jaringan penipuan. Salah satu alasan utama mengapa botnet mengandalkan ekspansi konstan adalah sulitnya mempertahankan akses ke sistem yang disusupi. Pintu belakang yang dibuat oleh botnet dapat ditemukan dan dihapus kapan saja, yang berarti titik akhir akan terputus dari jaringan bot dan tidak lagi dikendalikan oleh peretas.

Cara Umum Malware Botnet Didistribusikan

Bagaimana tepatnya malware botnet didistribusikan? Malware botnet dapat disebarkan dengan menggunakan berbagai teknik, yang sering kali mencakup rekayasa sosial, mengeksploitasi kerentanan, atau melakukan serangan brute force untuk mendapatkan akses tidak sah ke sistem untuk mengunggah muatan berbahaya.

Komputer Pribadi dan Perangkat Seluler

Anehnya, dalam hal mendapatkan kendali atas komputer pribadi dan perangkat seluler, mengirimkan lampiran email berbahaya adalah metode nomor satu yang digunakan peretas. File seperti spreadsheet Excel dan dokumen Microsoft Word, serta arsip file, adalah cara paling umum malware botnet didistribusikan. Salah satu malware botnet paling terkenal, Emotet, diyakini didistribusikan melalui lampiran email berbahaya.

Namun, meskipun korban mengunduh lampiran, itu tidak cukup untuk mengaktifkan malware botnet di perangkat mereka. Pengguna harus mengonfirmasi aktivitas tertentu yang tampaknya tidak berbahaya, seperti menjalankan makro atau mengaktifkan pengeditan file, yang akan memicu infeksi dan memberi penyerang akses sistem penuh ke komputer target, termasuk semua data yang disimpan di dalamnya.

Selain metode ini, malware botnet juga dapat didistribusikan menggunakan serangan scripting lintas situs atau menyamar sebagai perangkat lunak sah yang diundang untuk dipasang oleh pengguna. Mengompromikan situs web yang menarik bagi pengguna yang ditargetkan untuk menginfeksi perangkat pribadi mereka umumnya dikenal sebagai serangan lubang berair dan banyak digunakan oleh pemilik botnet.

Server dan Situs Web

Server dan situs web biasanya tidak dapat terinfeksi malware botnet dengan cara yang sama seperti komputer pribadi dan perangkat seluler. Penyerang biasanya mengeksploitasi kerentanan untuk mendapatkan sistem atau akses tingkat situs web ke server korban dan kemudian mengunggah perangkat lunak berbahaya yang kemudian memungkinkan mereka untuk membangun kendali atasnya.

Situs web yang disusupi oleh penyerang kemudian akan digunakan untuk mendistribusikan malware botnet lebih jauh dengan menyuntikkan kode berbahaya ke dalamnya. Pengguna yang mengunjungi situs yang terinfeksi akan mengunduh dan mengaktifkan malware di perangkat mereka yang akan menjadi bagian dari jaringan bot yang sama. Memastikan bahwa situs Anda cukup terlindungi oleh solusi keamanan seperti Keamanan iThemes tidak hanya membantu situs Anda bertahan dari serangan ini, tetapi juga membantu situs Anda agar tidak menginfeksi orang lain, menghentikan botnet di jalurnya.

Client-server dan Peer-to-peer: Arsitektur Botnet

Botnet biasanya dibangun di atas salah satu dari dua model aplikasi jaringan utama: arsitektur klien-server dan peer-to-peer (P2P). Model client-server tetap menjadi arsitektur yang paling umum tidak hanya botnet tetapi juga sebagian besar aplikasi web memanfaatkannya.

Arsitektur client-server digunakan untuk membuat model terpusat, di mana mesin penyerang, juga dikenal sebagai penggembala bot, mengirimkan instruksi ke zombie, atau bot, yang membentuk botnet. Komputer zombie, pada gilirannya, tidak berkomunikasi secara langsung satu sama lain. Botnet besar dapat digerakkan oleh beberapa penggembala bot – proksi – untuk membantu mempermudah proses pengelolaan.

Dalam beberapa kasus, botnet dapat menggunakan model terdesentralisasi yang menggunakan komunikasi peer-to-peer. Botnet terdesentralisasi dapat memiliki instruksi yang diteruskan dari satu komputer zombie ke komputer lain, kemudian menyebarkan perintah ke seluruh jaringan bot. Arsitektur P2P membuatnya lebih rumit untuk mengidentifikasi penggembala dan mengungkap identitas master bot.

Bersamaan dengan penggembala bot memulai koneksi ke komputer zombie, perangkat yang terinfeksi sering mengirim permintaan ke master bot secara berkala untuk memeriksa instruksi baru. Sebagian besar malware botnet dikonfigurasi untuk tetap tidak aktif dalam jangka waktu yang lama untuk menghindari deteksi.

Server Command and Control (C2) sebagai Jantung Botnet

Penggembala bot, yang mewakili komputer pemilik bot yang digunakan untuk mengeluarkan perintah ke mesin zombie, dikenal sebagai server perintah dan kontrol, atau C2. Server perintah dan kontrol terletak di jantung setiap botnet dan memungkinkan penyerang untuk berkomunikasi dengan sistem yang disusupi menggunakan arsitektur aplikasi jaringan client-server atau peer-to-peer.

Setelah komputer zombi baru ditambahkan ke botnet, pusat komando dan kontrol memaksanya untuk membuat saluran komunikasi bagi penyerang untuk membangun kehadiran keyboard praktis di perangkat yang terinfeksi. Ini dicapai melalui alat akses jarak jauh.

Server C2C sering menggunakan lalu lintas tepercaya dan jarang dipantau, seperti DNS, untuk mengirim instruksi ke host yang terinfeksi. Untuk menghindari penemuan oleh penegak hukum, lokasi server perintah dan kontrol sering diubah oleh master bot, dan teknik berbahaya seperti algoritma pembuatan domain (DGA) sering digunakan.

3 Botnet Terbesar dan Terpopuler Dibuat

Botnet diyakini telah muncul pada awal tahun 2000-an dan terus berkembang sejak saat itu. Salah satu botnet pertama yang diketahui ditemukan pada tahun 2001. Jaringan bot yang sangat besar dibuat untuk meluncurkan kampanye spam yang menyumbang sekitar dua puluh lima persen dari semua email yang tidak diminta yang dikirim pada saat itu.

Sejak itu, banyak botnet besar telah ditemukan dan dibongkar. Namun, beberapa jaringan bot yang berisi ratusan ribu atau bahkan jutaan komputer yang disusupi masih ada hingga saat ini dan secara aktif digunakan untuk melakukan serangan dunia maya berskala besar.

Tiga botnet terbesar dan terpopuler yang ada saat ini adalah botnet Mantis, Srizbi, dan Emotet.

Mantis botnet

Pada tahun 2022, CloudFlare melaporkan bahwa jaringannya menjadi sasaran serangan DDoS besar-besaran, dengan 26 juta permintaan web per detik menghantam infrastruktur. CloudFlare menyebutnya serangan DDos terbesar yang pernah mereka mitigasi dan mengungkapkan bahwa botnet Mantis hanya menggunakan sekitar 5.000 bot, yang hanya sebagian kecil dari total daya komputasi botnet.

Lebih lanjut, semua permintaan dikirim melalui HTTPS, yang secara signifikan lebih mahal dan sulit dicapai dalam hal serangan DDoS. Ini telah menjadikan botnet Mantis salah satu jaringan bot paling kuat yang saat ini beroperasi.

Botnet Srizbi

Botnet Srizbi telah ada selama lebih dari satu dekade dan diyakini bertanggung jawab untuk mengirimkan lebih dari setengah dari semua spam yang dikirim oleh semua gabungan jaringan bot besar lainnya. Botnet tersebut diperkirakan memiliki sekitar setengah juta titik akhir yang terinfeksi dalam kendali dan berkembang pesat dengan mendistribusikan apa yang disebut trojan Srizbi.

Botnet emotet

Dimulai sebagai trojan perbankan yang bertujuan mencuri informasi kartu kredit dari komputer yang terinfeksi, Emotet dengan cepat berkembang menjadi botnet besar dengan lebih dari setengah juta titik akhir yang disusupi di seluruh dunia. Malware Emotet diketahui didistribusikan melalui lampiran email berbahaya yang dikirim dari komputer yang terinfeksi. Emotet adalah salah satu botnet terpopuler di web gelap yang dapat disewakan ke berbagai grup yang diretas, yang akan kita bahas lebih detail di artikel selanjutnya.

5 Jenis Serangan Umum yang Dilakukan Botnet

Botnet adalah alat serbaguna yang dapat digunakan untuk melakukan berbagai aktivitas penipuan. Selain menggunakan jaringan komputer yang disusupi untuk menyerang titik akhir jaringan lain dan menyebarkan malware, pemilik bot dapat mencuri informasi sensitif dari perangkat zombi. Ini menjadikan botnet sebagai inti dari kejahatan dunia maya.

Berikut adalah lima jenis botnet serangan dunia maya yang digunakan untuk:

  • Distributed denial of service (DDoS) dan serangan brute force.
  • Serangan phishing.
  • Kampanye spam.
  • Distribusi malware.
  • Pencurian data dan serangan ransomware.

Serangan DDoS dan Brute Force

Distributed denial of service dan serangan brute force adalah serangan dunia maya yang paling umum dilakukan oleh botnet. Dengan menggunakan kumpulan sumber daya komputasi yang dibuat oleh jaringan perangkat zombi, penyerang meluncurkan serangan skala besar yang dapat menargetkan ratusan ribu server dan situs web, dengan jutaan permintaan web jahat dikirim per detik.

Pengelabuan

Jaringan situs web yang dikompromikan sering digunakan untuk meluncurkan serangan phishing besar-besaran. Server perintah dan kontrol mendistribusikan serangkaian halaman phishing di seluruh botnet yang akan digunakan untuk mengelabui pengguna agar memberikan kredensial masuk dan informasi sensitif lainnya.

Spam

Meluncurkan kampanye spam besar-besaran adalah salah satu tujuan pertama botnet dilayani. Pemilik botnet akan membuat serangkaian email yang tidak diminta yang berisi tautan ke situs web yang terinfeksi atau lampiran berbahaya untuk mendistribusikan malware atau memfasilitasi serangan phishing.

Distribusi Malware

Distribusi malware adalah kunci untuk memastikan botnet dapat bertahan dalam jangka panjang, membahayakan lebih banyak perangkat. Komputer zombie terus-menerus memindai jaringan besar untuk mencari kerentanan, kemudian mengeksploitasinya untuk mendistribusikan malware botnet. Situs web dan server yang terinfeksi yang membentuk botnet digunakan untuk menghosting halaman web berbahaya atau pengalihan berbahaya yang akan memicu malware untuk diunduh ke perangkat pengunjung dengan tujuan yang sama.

Pencurian Data dan Serangan Ransomware

Terkadang pemilik botnet dapat menargetkan organisasi tertentu dan jaringannya untuk mencuri informasi rahasia dan memasang ransomware. Data yang diperoleh kemudian dapat digunakan untuk memeras uang dan merusak reputasi dan operasi perusahaan korban atau dijual di web gelap. Untuk mendapatkan akses tidak sah ke jaringan komputer besar, penyerang dapat menggunakan kombinasi rekayasa sosial dan aktivitas penipuan yang disebutkan di atas.

Serang sebagai layanan: Bagaimana Botnet Disewakan di Web Gelap

Botnet telah mendapatkan popularitas di web gelap sebagai layanan kriminal terkelola yang dapat dibeli atau disewa dari pemilik botnet. Alih-alih membuat jaringan bot baru, peretas dapat mengakses sumber daya komputasi dari botnet yang sudah ada untuk melakukan kampanye penipuan. Ini membawa istilah baru ke dunia keamanan dunia maya – serangan sebagai layanan, yang dalam beberapa hal mirip dengan konsep infrastruktur sebagai layanan (IaaS) yang sudah mapan.

Saat ini, web gelap diatur oleh seluruh ekonomi yang berputar di sekitar botnet dan malware botnet. Selain menyewakan atau menjual jaringan bot, peretas menjual akses ke situs web dan server yang disusupi untuk memperluas botnet yang ada dan menyebarkan malware botnet.

Bagaimana Melindungi Situs WordPress Anda dari Menjadi Bagian dari Botnet? 3 Rekomendasi Keamanan Teratas

Sebagai sistem manajemen konten paling populer di dunia, WordPress menjadikan target prioritas tinggi untuk botnet dan serangan dunia maya yang digerakkan oleh bot. Karena situs WordPress sangat umum, menggunakannya untuk mendistribusikan malware botnet dan melakukan serangan jaringan terus menjadi metode yang menarik untuk serangan jahat.

Banyak situs web WordPress dikompromikan sebagai hasil dari serangan yang digerakkan oleh bot dan kemudian menjadi bagian dari botnet di belakangnya. Pintu belakang yang ditinggalkan oleh penyerang bisa sangat sulit untuk dihapus, yang dapat membuat situs web yang terinfeksi berada dalam kendali penyerang selama berbulan-bulan atau bahkan bertahun-tahun.

Menjadi bagian dari botnet dapat secara signifikan merusak reputasi bisnis Anda dan menyebabkan kerugian finansial yang sangat besar dan, dalam beberapa kasus, implikasi hukum sebagai akibat dari pelanggaran data. Mengurangi permukaan serangan adalah kunci untuk memastikan perlindungan yang memadai terhadap vektor serangan umum.

Konfigurasi Pembaruan Otomatis dan Instal Perangkat Lunak Hanya dari Sumber Tepercaya

Penyerang terus-menerus memindai situs web untuk mencari kerentanan untuk dieksploitasi. Ketika berbicara tentang WordPress, kelemahan keamanan utama yang mengekspos situs web untuk disusupi adalah perangkat lunak yang sudah ketinggalan zaman dan tidak dapat diandalkan. Ini termasuk inti WordPress, tema, dan plugin yang diinstal, serta versi PHP yang digunakan.

Pembaruan rutin dirilis untuk semua aspek penting ekosistem WordPress, dengan cepat menambal semua kerentanan kritis yang ditemukan. Plugin tepercaya dan perusahaan pengembangan tema memastikan untuk mempertahankan tingkat keamanan yang tinggi untuk produk mereka.

Mengonfigurasi pembaruan perangkat lunak otomatis adalah bagian penting untuk memastikan keamanan situs web WordPress Anda. iThemes Security Pro dapat melacak semua pembaruan inti, plugin, dan tema dan secara otomatis menginstal versi baru dari perangkat lunak yang dirilis. Jika Anda memiliki lebih dari satu blog atau situs web bisnis yang dibangun di WordPress, iThemes Sync Pro menyediakan satu dasbor untuk bekerja dengan pembaruan dan melacak waktu aktif dan metrik SEO di semua situs web yang Anda kelola.

Siapkan Otentikasi Multi-faktor

Serangan brute force yang digerakkan oleh bot yang menargetkan WordPress memiliki tingkat keberhasilan yang sangat tinggi. Mendapatkan akses ke dasbor admin WordPress memberi penyerang kendali penuh atas situs web Anda. Hanya dengan menggunakan autentikasi berbasis kata sandi berarti peretas tinggal selangkah lagi untuk berhasil menyamar sebagai pemilik situs web yang sah.

Kata sandi rusak, dan serangan brute force yang dilakukan oleh botnet dapat meretas akun admin WordPress Anda dengan cukup mudah. Menggunakan autentikasi multifaktor, seperti kunci sandi dengan autentikasi biometrik yang ditawarkan oleh iThemes Security Pro, secara efektif menghilangkan risiko pengambilalihan akun admin Anda akibat serangan brute force yang berhasil.

Gunakan Firewall Aplikasi Web

Firewall aplikasi web berbasis cloud dan berbasis host adalah garis pertahanan pertama yang kuat terhadap sebagian besar serangan dunia maya berbasis bot terdistribusi yang menargetkan situs web WordPress. Dengan memfilter permintaan web berbahaya yang cocok dengan pola yang diketahui, WAF berhasil memitigasi penolakan layanan dan serangan brute force, serta serangan injeksi data seperti injeksi SQL.

Konfigurasikan firewall aplikasi web yang tangguh dengan sejumlah kumpulan aturan terkelola. Ini, dikombinasikan dengan penggunaan autentikasi multi-faktor, akan secara dramatis mengurangi permukaan serangan dan kemungkinan situs web WordPress Anda menjadi bagian dari jaringan bot.

Biarkan iThemes Security Pro Melindungi Situs WordPress Anda

Botnet berada di balik sebagian besar serangan dunia maya berskala besar yang diluncurkan di internet. Menggunakan jaringan bot yang sangat terdistribusi, peretas melakukan berbagai aktivitas penipuan, mulai dari serangan penolakan layanan hingga pencurian data. Botnet terus memperluas infrastrukturnya dengan mendistribusikan jenis malware khusus yang bertujuan untuk mendapatkan kendali penuh atas perangkat korban.

Komputer zombie membuat saluran kombinasi dengan perangkat master bot, yang dikenal sebagai server perintah dan kontrol, yang akan digunakan untuk mengirim dan menerima instruksi lebih lanjut. Untuk menghindari tuntutan, pemilik botnet menggunakan berbagai teknik canggih yang memungkinkan mereka tetap anonim.

Situs web WordPress adalah target nomor satu untuk botnet. Mengurangi permukaan serangan dengan penambalan kerentanan reguler, menggunakan firewall aplikasi web, dan mengonfigurasi autentikasi faktor multifaktor adalah standar keamanan untuk melindungi WordPress dari serangan yang digerakkan oleh bot.

Dengan tiga puluh cara untuk melindungi area kritis situs web WordPress Anda, iThemes Security Pro dapat menjadi asisten keamanan pribadi Anda. Menggabungkan kekuatan plugin keamanan dengan strategi pencadangan yang kuat yang dapat dibantu oleh BackupBuddy untuk Anda bangun akan membantu Anda mencapai tingkat keamanan yang tinggi untuk bisnis Anda dan pelanggannya.