Botnets: คืออะไรและทำงานอย่างไร

เผยแพร่แล้ว: 2023-02-21

ในฐานะที่เป็นเครือข่ายขนาดใหญ่ของคอมพิวเตอร์ที่ถูกบุกรุก บ็อตเน็ตมีมานานหลายปีแล้ว แนวคิดในการสร้างเครือข่ายเครื่องติดไวรัสทั้งหมดที่สามารถใช้ในการโจมตีทางไซเบอร์ขนาดใหญ่และการแพร่กระจายของมัลแวร์ได้เปลี่ยนอินเทอร์เน็ตอย่างที่เรารู้จักในทุกวันนี้อย่างไม่ต้องสงสัย

บอตเน็ตเป็นแรงผลักดันที่อยู่เบื้องหลังการโจมตีทางไซเบอร์ส่วนใหญ่ที่กำหนดเป้าหมายไม่เพียงแค่เว็บไซต์ WordPress และเซิร์ฟเวอร์เท่านั้น แต่ยังรวมถึงเครือข่ายและระบบคอมพิวเตอร์ทั้งหมดด้วย ไม่ต้องสงสัยเลยว่าโลกสมัยใหม่ของการรักษาความปลอดภัยทางไซเบอร์นั้นหมุนรอบเครือข่ายของบอทในฐานะหัวใจของเศรษฐกิจทั้งหมดที่ควบคุมเว็บมืด

ระบบนิเวศมีการพัฒนาไปมากจนกระทั่งการมีอยู่ของบ็อตเน็ตได้สร้างกระแสใหม่ในอุตสาหกรรมความปลอดภัยทางไซเบอร์ ซึ่งเรียกว่าการโจมตีในฐานะบริการหรือบ็อตเน็ตในฐานะบริการ ผู้สร้างบอตเน็ตจะให้เช่าพลังการประมวลผลและทรัพยากรของเครื่องที่ถูกบุกรุกภายใต้การควบคุมของพวกเขาแก่บุคคลที่สามเพื่อเริ่มการโจมตีทางไซเบอร์ประเภทต่างๆ

ไซต์ WordPress ตกเป็นเหยื่อของการโจมตีจากบอทและถูกดึงดูดเข้าสู่บ็อตเน็ตบ่อยกว่าที่คุณจะจินตนาการได้ ในความเป็นจริง เวลาส่วนใหญ่ที่เว็บไซต์ WordPress ถูกแฮ็ก มันจะกลายเป็นส่วนหนึ่งของเครือข่ายของเว็บไซต์และเซิร์ฟเวอร์อื่นๆ ที่ถูกบุกรุก มัลแวร์บอตเน็ตจะอยู่เฉยๆ ในระบบจนกว่าบอทมาสเตอร์จะตัดสินใจใช้เว็บไซต์ของคุณเพื่อเริ่มการโจมตี นอกเหนือจากผลกระทบด้านลบที่เห็นได้ชัดจากการติดมัลแวร์แล้ว การเป็นส่วนหนึ่งของบ็อตเน็ตจะทำให้เว็บไซต์ของคุณช้ามาก เนื่องจากแฮ็กเกอร์จะใช้ทรัพยากรเซิร์ฟเวอร์ของคุณในการโจมตีครั้งใหม่

ที่แย่ไปกว่านั้น การออกจากบ็อตเน็ตนั้นไม่ใช่เรื่องง่ายเลย ผู้โจมตีจะต้องแน่ใจว่าได้ทิ้งแบ็คดอร์ที่สร้างขึ้นอย่างพิถีพิถันเพื่อใช้ประโยชน์จากเว็บไซต์ WordPress ของคุณให้นานที่สุด นี่คือเหตุผลที่การรู้ว่าบอทเน็ตทำงานอย่างไรและจะปกป้องเว็บไซต์ WordPress ของคุณได้อย่างไรจึงมีความจำเป็น

ในคำแนะนำที่ครอบคลุมเกี่ยวกับเครือข่ายของบอท เราจะเจาะลึกถึงประวัติและสถาปัตยกรรมของบอทเน็ต เปิดเผยความลึกลับที่อยู่เบื้องหลังการโจมตีทางไซเบอร์สมัยใหม่ที่มีการกระจายสูงและขับเคลื่อนด้วยบอท คุณจะได้เรียนรู้เกี่ยวกับบ็อตเน็ตที่โดดเด่นที่สุดที่มีอยู่ในปัจจุบัน และวิธีที่คุณสามารถปกป้องตัวเองและธุรกิจของคุณจากการทำลายล้างที่เกิดขึ้น

บ็อตเน็ต

บ็อตเน็ตคืออะไร?

บ็อตเน็ตซึ่งย่อมาจากเครือข่ายของบ็อต เป็นระบบกระจายของคอมพิวเตอร์ที่ถูกบุกรุกซึ่งติดมัลแวร์ประเภทเดียวกัน ซึ่งทำให้ผู้โจมตีสามารถใช้ทรัพยากรคอมพิวเตอร์ที่รวบรวมไว้เพื่อเปิดการโจมตีทางไซเบอร์ในวงกว้าง นอกเหนือจากการโจมตีทางไซเบอร์แล้ว เจ้าของบ็อตเน็ตสามารถใช้คอมพิวเตอร์ที่ติดไวรัสในเครือข่ายเพื่อทำกิจกรรมอื่นๆ เช่น ขุดคริปโตเคอเรนซีหรือเพิ่มยอดดูโฆษณาหรือวิดีโอ

การใช้งานบ็อตเน็ตนั้นผิดกฎหมาย และในที่สุดเครือข่ายบ็อตที่รู้จักหลายแห่งก็ถูกปิดตัวลงพร้อมกับเจ้าของบ็อตที่ถูกจับกุม แม้ว่าจะเป็นเรื่องยากที่จะระบุเจ้าของบ็อตเน็ตใด ๆ ก็ตาม แต่ก็ไม่ใช่เรื่องที่เป็นไปไม่ได้

บอตเน็ตมีขนาดเท่าใดและอุปกรณ์ชนิดใดที่ก่อตัวขึ้น

เมื่อพูดถึงขนาดเครือข่าย บอทเน็ตจะแตกต่างกันอย่างมาก เช่นเดียวกับประเภทของเอนทิตีที่ติดไวรัสซึ่งสร้างบ็อตเน็ต อาจมีตั้งแต่เว็บไซต์ที่ติดไวรัสเพียงไม่กี่แห่งไปจนถึงระบบคอมพิวเตอร์ที่ถูกบุกรุกนับแสน ขึ้นอยู่กับว่าระบบใดที่ผู้โจมตีใช้บ็อตเน็ตกำหนดเป้าหมายมากที่สุด

นี่คือประเภทหลักของอุปกรณ์ที่สร้างบ็อตเน็ต:

  • คอมพิวเตอร์ส่วนบุคคลและอุปกรณ์เคลื่อนที่ คอมพิวเตอร์เดสก์ท็อป แล็ปท็อป สมาร์ทโฟน และแท็บเล็ตที่ใช้ระบบปฏิบัติการที่แตกต่างกัน
  • อุปกรณ์ Internet of Things (IoT) อุปกรณ์สมาร์ทโฮม ตัวติดตามฟิตเนส และสมาร์ทวอทช์
  • อุปกรณ์หลักของเครือข่าย แพ็กเกตสวิตช์ เช่น เราเตอร์
  • เซิร์ฟเวอร์และแต่ละเว็บไซต์

ส่วนใหญ่แล้ว แฮ็กเกอร์จะกำหนดเป้าหมายไปยังคอมพิวเตอร์ส่วนบุคคล อุปกรณ์พกพา และเซิร์ฟเวอร์เพื่อติดมัลแวร์บ็อตเน็ตและเชื่อมต่อพวกเขากับเครือข่ายบ็อตที่มีอยู่ อย่างไรก็ตาม เว็บไซต์ WordPress สามารถเป็นหน่วยงานที่สร้างบ็อตเน็ตได้เช่นกัน ด้วยวิธีนี้ เนื้อหาไซต์ของคุณจะไม่ตกเป็นเป้าหมายของแฮ็กเกอร์ แต่ทรัพยากรเซิร์ฟเวอร์ของไซต์ของคุณมีค่ามากในบอตเน็ต ความแตกต่างที่สำคัญระหว่างสถานการณ์เหล่านี้คือระดับการควบคุมที่ผู้โจมตีได้รับจากระบบที่ถูกบุกรุก

หากเว็บไซต์ WordPress ถูกบุกรุกโดยมีวัตถุประสงค์เพื่อเพิ่มทรัพยากรให้กับบ็อตเน็ต ในกรณีส่วนใหญ่ ผู้โจมตีจะไม่สามารถเข้าถึงเซิร์ฟเวอร์ระดับรูทหรือผู้ดูแลระบบได้ ซึ่งหมายความว่าพวกเขาจะถูกจำกัดตามจำนวนของทรัพยากรเซิร์ฟเวอร์และระดับการเข้าถึงระบบของเว็บไซต์ที่ถูกบุกรุก หรือมากกว่าผู้ใช้ระบบที่เป็นเจ้าของเว็บไซต์

Botnets ถูกสร้างขึ้นอย่างไร?

บอตเน็ตถูกสร้างขึ้นโดยทำให้ระบบคอมพิวเตอร์ติดไวรัสด้วยซอฟต์แวร์ที่เป็นอันตราย ซึ่งโดยส่วนใหญ่แล้วมาในรูปแบบของไวรัสม้าโทรจันที่ผู้ใช้สามารถดาวน์โหลดโดยไม่ได้ตั้งใจหรือแฮ็กเกอร์เพย์โหลดที่เป็นอันตรายติดตั้งบนเซิร์ฟเวอร์หรือเว็บไซต์ที่ถูกบุกรุกอยู่แล้ว การใช้มัลแวร์ชนิดพิเศษนี้หรือที่เรียกว่าบอตเน็ต แฮ็กเกอร์ยังคงควบคุมระบบของเหยื่อที่ติดไวรัสและใช้มันเพื่อทำกิจกรรมหลอกลวงโดยส่งคำแนะนำผ่านเครือข่าย

เมื่อติดตั้งแล้ว มัลแวร์บอตเน็ตจะทำให้ระบบที่ถูกบุกรุกกระจายต่อไป ทำให้คอมพิวเตอร์จำนวนมากที่จะเชื่อมต่อกับเครือข่ายหลอกลวงติดไวรัส สาเหตุหลักประการหนึ่งที่บ็อตเน็ตพึ่งพาการขยายตัวอย่างต่อเนื่องคือความยากลำบากในการดูแลการเข้าถึงระบบที่ถูกบุกรุก ประตูหลังที่สร้างโดยบ็อตเน็ตสามารถถูกค้นพบและลบได้ทุกเมื่อ ซึ่งหมายความว่าจุดสิ้นสุดจะถูกตัดการเชื่อมต่อจากเครือข่ายของบ็อตและจะไม่ถูกควบคุมโดยแฮ็กเกอร์อีกต่อไป

วิธีทั่วไปในการเผยแพร่มัลแวร์บอตเน็ต

มัลแวร์ botnet แพร่กระจายได้อย่างไร? มัลแวร์บอตเน็ตสามารถแพร่กระจายได้โดยใช้เทคนิคที่หลากหลาย ซึ่งมักจะรวมถึงวิศวกรรมสังคม การใช้ประโยชน์จากช่องโหว่ หรือทำการโจมตีด้วยกำลังดุร้ายเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาตเพื่ออัปโหลดเพย์โหลดที่เป็นอันตราย

คอมพิวเตอร์ส่วนบุคคลและอุปกรณ์เคลื่อนที่

น่าแปลกใจที่เมื่อพูดถึงการควบคุมคอมพิวเตอร์ส่วนบุคคลและอุปกรณ์พกพา การส่งไฟล์แนบอีเมลที่เป็นอันตรายคือวิธีการอันดับหนึ่งที่แฮ็กเกอร์ใช้ ไฟล์ต่างๆ เช่น สเปรดชีต Excel และเอกสาร Microsoft Word ตลอดจนไฟล์เก็บถาวร เป็นวิธีที่พบได้บ่อยที่สุดในการเผยแพร่มัลแวร์บอตเน็ต Emotet หนึ่งในมัลแวร์บ็อตเน็ตที่โด่งดังที่สุด เชื่อว่าถูกเผยแพร่ผ่านไฟล์แนบอีเมลที่เป็นอันตราย

อย่างไรก็ตาม แม้ว่าเหยื่อจะดาวน์โหลดไฟล์แนบก็ตาม มัลแวร์บ็อตเน็ตยังเปิดใช้งานบนอุปกรณ์ของพวกเขาได้ไม่เพียงพอ ผู้ใช้ต้องยืนยันกิจกรรมบางอย่างที่ดูเหมือนไม่เป็นอันตราย เช่น การเรียกใช้มาโครหรือเปิดใช้การแก้ไขไฟล์ ซึ่งจะทำให้เกิดการติดเชื้อและให้สิทธิ์แก่ผู้โจมตีในการเข้าถึงระบบทั้งหมดไปยังคอมพิวเตอร์เป้าหมาย รวมถึงข้อมูลทั้งหมดที่จัดเก็บไว้ในเครื่อง

นอกเหนือจากวิธีการนี้ มัลแวร์บอตเน็ตยังสามารถแพร่กระจายโดยใช้การโจมตีแบบสคริปต์ข้ามไซต์หรือปลอมตัวเป็นซอฟต์แวร์ที่ถูกต้องซึ่งผู้ใช้ได้รับเชิญให้ติดตั้ง การประนีประนอมเว็บไซต์ที่เป็นที่สนใจของผู้ใช้เป้าหมายเพื่อทำให้อุปกรณ์ส่วนตัวของพวกเขาติดไวรัส เป็นที่รู้จักกันทั่วไปว่าเป็นการโจมตีแบบ watering holes และเจ้าของบ็อตเน็ตใช้กันอย่างแพร่หลาย

เซิร์ฟเวอร์และเว็บไซต์

โดยทั่วไปแล้วเซิร์ฟเวอร์และเว็บไซต์ไม่สามารถติดมัลแวร์บอตเน็ตได้เช่นเดียวกับคอมพิวเตอร์ส่วนบุคคลและอุปกรณ์มือถือ ผู้โจมตีมักจะใช้ประโยชน์จากช่องโหว่เพื่อเข้าถึงระบบหรือระดับเว็บไซต์ไปยังเซิร์ฟเวอร์ของเหยื่อ จากนั้นอัปโหลดซอฟต์แวร์ที่เป็นอันตรายซึ่งจะช่วยให้พวกเขาสร้างการควบคุมได้

เว็บไซต์ที่ถูกโจมตีโดยผู้โจมตีจะถูกนำไปใช้เพื่อเผยแพร่มัลแวร์บอตเน็ตเพิ่มเติมโดยการฉีดโค้ดที่เป็นอันตรายเข้าไป ผู้ใช้ที่เยี่ยมชมไซต์ที่ติดไวรัสจะมีการดาวน์โหลดและเปิดใช้งานมัลแวร์บนอุปกรณ์ของพวกเขาซึ่งจะกลายเป็นส่วนหนึ่งของเครือข่ายบอทเดียวกัน การทำให้แน่ใจว่าไซต์ของคุณได้รับการปกป้องอย่างเพียงพอด้วยโซลูชันการรักษาความปลอดภัยอย่าง iThemes Security ไม่เพียงแต่ช่วยป้องกันไซต์ของคุณจากการโจมตีเหล่านี้เท่านั้น แต่ยังช่วยให้ไซต์ของคุณไม่แพร่เชื้อไปยังผู้อื่น และหยุดบ็อตเน็ตที่ติดตามพวกเขาด้วย

ไคลเอนต์เซิร์ฟเวอร์และเพียร์ทูเพียร์: สถาปัตยกรรมของบอตเน็ต

โดยทั่วไปแล้วบอตเน็ตจะสร้างขึ้นจากหนึ่งในสองรูปแบบแอปพลิเคชันเครือข่ายหลัก: สถาปัตยกรรมไคลเอ็นต์เซิร์ฟเวอร์และเพียร์ทูเพียร์ (P2P) รูปแบบไคลเอ็นต์เซิร์ฟเวอร์ยังคงเป็นสถาปัตยกรรมที่แพร่หลายที่สุด ไม่เพียงแต่บอตเน็ตเท่านั้น แต่ยังรวมถึงเว็บแอปพลิเคชันส่วนใหญ่ด้วย

สถาปัตยกรรมแบบไคลเอนท์-เซิร์ฟเวอร์ถูกใช้เพื่อสร้างโมเดลแบบรวมศูนย์ โดยที่เครื่องของผู้โจมตีหรือที่เรียกว่าบอทเฮิร์ดจะส่งคำสั่งไปยังซอมบี้หรือบอทที่สร้างบ็อตเน็ต ในทางกลับกัน คอมพิวเตอร์ซอมบี้จะไม่สื่อสารระหว่างกันโดยตรง บ็อตเน็ตขนาดใหญ่สามารถขับเคลื่อนโดยบ็อตเฮิร์เดอร์หลายตัว – พร็อกซี่ – เพื่อช่วยให้กระบวนการจัดการง่ายขึ้น

ในบางกรณี บ็อตเน็ตสามารถใช้รูปแบบการกระจายอำนาจที่ใช้การสื่อสารแบบเพียร์ทูเพียร์ บ็อตเน็ตแบบกระจายอำนาจสามารถส่งคำสั่งจากคอมพิวเตอร์ซอมบี้เครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้ จากนั้นจึงกระจายคำสั่งไปทั่วเครือข่ายบอททั้งหมด สถาปัตยกรรม P2P ทำให้การระบุตัวผู้เลี้ยงและเปิดเผยตัวตนของบอทมาสเตอร์มีความซับซ้อนมากขึ้น

อุปกรณ์ที่ติดไวรัสมักจะส่งคำขอไปยังบอทมาสเตอร์เป็นระยะๆ เพื่อตรวจสอบคำสั่งใหม่ มัลแวร์บ็อตเน็ตส่วนใหญ่ได้รับการกำหนดค่าให้ไม่ทำงานเป็นระยะเวลานานเพื่อหลบหนีการตรวจจับ

เซิร์ฟเวอร์ Command and Control (C2) เป็นหัวใจของ Botnet

bot herder ซึ่งเป็นตัวแทนของคอมพิวเตอร์ของเจ้าของ bot ที่ใช้ออกคำสั่งไปยังเครื่องซอมบี้ เรียกว่า command and control server หรือ C2 เซิร์ฟเวอร์คำสั่งและการควบคุมอยู่ที่หัวใจของบอตเน็ตแต่ละตัว และช่วยให้ผู้โจมตีสามารถสื่อสารกับระบบที่ถูกบุกรุกโดยใช้สถาปัตยกรรมแอปพลิเคชันเครือข่ายไคลเอ็นต์เซิร์ฟเวอร์หรือเพียร์ทูเพียร์

เมื่อคอมพิวเตอร์ผีดิบเครื่องใหม่ถูกเพิ่มเข้าไปในบ็อตเน็ต ศูนย์บัญชาการและควบคุมจะบังคับให้สร้างช่องทางการสื่อสารสำหรับผู้โจมตีเพื่อสร้างแป้นพิมพ์บนมือบนอุปกรณ์ที่ติดไวรัส สิ่งนี้ทำได้โดยใช้เครื่องมือการเข้าถึงระยะไกล

เซิร์ฟเวอร์ C2C มักใช้ทราฟฟิกที่เชื่อถือได้และไม่ค่อยมีการตรวจสอบ เช่น DNS เพื่อส่งคำแนะนำไปยังโฮสต์ที่ติดไวรัส เพื่อหลีกเลี่ยงการค้นพบโดยหน่วยงานบังคับใช้กฎหมาย ตำแหน่งของเซิร์ฟเวอร์คำสั่งและการควบคุมมักถูกเปลี่ยนโดยบอทมาสเตอร์ และมักใช้เทคนิคที่เป็นอันตราย เช่น อัลกอริทึมการสร้างโดเมน (DGA)

สร้างบอทเน็ตที่ใหญ่ที่สุดและเป็นที่นิยมมากที่สุด 3 อันดับแรก

เชื่อกันว่าบอตเน็ตเกิดขึ้นในช่วงต้นทศวรรษ 2000 และมีการพัฒนาตั้งแต่นั้นเป็นต้นมา หนึ่งในบ็อตเน็ตที่รู้จักกันเป็นครั้งแรกถูกค้นพบในปี 2544 เครือข่ายบ็อตขนาดใหญ่ถูกสร้างขึ้นเพื่อเปิดตัวแคมเปญสแปมซึ่งคิดเป็นประมาณร้อยละ 25 ของอีเมลไม่พึงประสงค์ทั้งหมดที่ส่งในเวลานั้น

ตั้งแต่นั้นเป็นต้นมา บ็อตเน็ตขนาดใหญ่จำนวนมากได้ถูกค้นพบและรื้อถอน อย่างไรก็ตาม เครือข่ายบอทบางเครือข่ายที่มีคอมพิวเตอร์ที่ถูกบุกรุกหลายแสนเครื่องหรือหลายล้านเครื่องยังคงมีอยู่ในปัจจุบัน และถูกใช้อย่างแข็งขันเพื่อดำเนินการโจมตีทางไซเบอร์ขนาดใหญ่

บ็อตเน็ตที่ใหญ่ที่สุดและเป็นที่นิยมมากที่สุด 3 อันดับแรกที่มีอยู่ในปัจจุบัน ได้แก่ บ็อตเน็ตตั๊กแตนตำข้าว, สริซบี และอีโมเตต

ตั๊กแตนตำข้าวบอทเน็ต

ในปี 2022 CloudFlare รายงานว่าเครือข่ายของตนตกเป็นเป้าหมายของการโจมตี DDoS ขนาดใหญ่ โดยมีคำขอเว็บ 26 ล้านครั้งต่อวินาทีที่กระทบโครงสร้างพื้นฐาน CloudFlare เรียกมันว่าเป็นการโจมตี DDos ครั้งใหญ่ที่สุดที่พวกเขาเคยลดได้ และเปิดเผยว่าบ็อตเน็ตตั๊กแตนตำข้าวใช้บอทเพียงประมาณ 5,000 ตัวเท่านั้น ซึ่งเป็นเพียงเล็กน้อยของพลังการประมวลผลทั้งหมดของบ็อตเน็ต

ยิ่งไปกว่านั้น คำขอทั้งหมดถูกส่งผ่าน HTTPS ซึ่งมีราคาแพงกว่ามากและทำได้ยากในแง่ของการโจมตี DDoS สิ่งนี้ทำให้บอทเน็ตตั๊กแตนตำข้าวเป็นหนึ่งในเครือข่ายบอทที่ทรงพลังที่สุดที่ใช้งานอยู่ในปัจจุบัน

Srizbi บ็อตเน็ต

บ็อตเน็ตของ Srizbi มีมานานกว่าทศวรรษแล้ว และเชื่อว่าเป็นผู้รับผิดชอบในการส่งสแปมมากกว่าครึ่งหนึ่งที่ส่งมาจากเครือข่ายบอทหลักอื่น ๆ ทั้งหมดรวมกัน บอตเน็ตคาดว่าจะมีปลายทางที่ติดไวรัสประมาณครึ่งล้านในการควบคุม และกำลังขยายตัวอย่างรวดเร็วโดยการแพร่กระจายที่เรียกว่าโทรจัน Srizbi

Emotet บ็อตเน็ต

เริ่มต้นจากการเป็นโทรจันธนาคารที่มุ่งขโมยข้อมูลบัตรเครดิตจากคอมพิวเตอร์ที่ติดไวรัส Emotet ได้พัฒนาอย่างรวดเร็วเป็นบ็อตเน็ตขนาดใหญ่ที่มีจุดสิ้นสุดที่ถูกบุกรุกมากกว่าครึ่งล้านแห่งทั่วโลก เป็นที่ทราบกันดีว่ามัลแวร์ Emotet แพร่กระจายผ่านไฟล์แนบอีเมลที่เป็นอันตรายซึ่งส่งมาจากคอมพิวเตอร์ที่ติดไวรัส Emotet เป็นหนึ่งในบ็อตเน็ตยอดนิยมบนดาร์กเว็บที่สามารถเช่าให้กับกลุ่มแฮ็กต่างๆ ได้ ซึ่งเราจะพูดถึงรายละเอียดเพิ่มเติมในบทความต่อไป

5 ประเภทการโจมตีทั่วไปที่ดำเนินการโดยบอตเน็ต

บอตเน็ตเป็นเครื่องมืออเนกประสงค์ที่สามารถใช้เพื่อดำเนินกิจกรรมฉ้อฉลต่างๆ นอกเหนือจากการใช้เครือข่ายของคอมพิวเตอร์ที่ถูกบุกรุกเพื่อโจมตีปลายทางของเครือข่ายอื่นและแพร่กระจายมัลแวร์แล้ว เจ้าของบอทยังสามารถขโมยข้อมูลที่ละเอียดอ่อนจากอุปกรณ์ซอมบี้ สิ่งนี้ทำให้บอตเน็ตเป็นศูนย์กลางของอาชญากรรมไซเบอร์

ต่อไปนี้คือประเภทที่บอทเน็ตโจมตีทางไซเบอร์ห้าอันดับแรกที่ใช้สำหรับ:

  • การปฏิเสธการให้บริการแบบกระจาย (DDoS) และการโจมตีแบบเดรัจฉาน
  • การโจมตีแบบฟิชชิง
  • แคมเปญสแปม
  • การกระจายมัลแวร์
  • การโจรกรรมข้อมูลและการโจมตีด้วยแรนซัมแวร์

การโจมตีแบบ DDoS และ Brute Force

การปฏิเสธการให้บริการแบบกระจายและการโจมตีด้วยกำลังเดรัจฉานเป็นการโจมตีทางไซเบอร์ที่พบบ่อยที่สุดซึ่งดำเนินการโดยบอตเน็ต การใช้แหล่งรวมของทรัพยากรคอมพิวเตอร์ที่เครือข่ายของอุปกรณ์ซอมบี้สร้างขึ้น ผู้โจมตีเปิดการโจมตีขนาดใหญ่ที่สามารถกำหนดเป้าหมายเซิร์ฟเวอร์และเว็บไซต์นับแสน พร้อมส่งคำขอเว็บที่เป็นอันตรายหลายล้านรายการต่อวินาที

ฟิชชิ่ง

เครือข่ายของเว็บไซต์ที่ถูกบุกรุกมักใช้เพื่อเริ่มการโจมตีแบบฟิชชิ่งขนาดใหญ่ เซิร์ฟเวอร์คำสั่งและการควบคุมกระจายชุดของหน้าฟิชชิ่งทั่วทั้งบ็อตเน็ต ซึ่งจะใช้เพื่อหลอกลวงผู้ใช้ให้เปิดเผยข้อมูลรับรองการเข้าสู่ระบบและข้อมูลที่ละเอียดอ่อนอื่นๆ

สแปม

การเปิดตัวแคมเปญสแปมขนาดใหญ่เป็นหนึ่งในจุดประสงค์แรกที่บอทเน็ตให้บริการ เจ้าของบ็อตเน็ตจะสร้างชุดอีเมลไม่พึงประสงค์ที่มีลิงก์ไปยังเว็บไซต์ที่ติดไวรัสหรือไฟล์แนบที่เป็นอันตรายเพื่อกระจายมัลแวร์หรืออำนวยความสะดวกในการโจมตีแบบฟิชชิง

การกระจายมัลแวร์

การแพร่กระจายของมัลแวร์เป็นกุญแจสำคัญในการสร้างความมั่นใจว่าบอตเน็ตสามารถอยู่รอดได้ในระยะยาว โดยทำลายอุปกรณ์จำนวนมากขึ้น คอมพิวเตอร์ซอมบี้จะสแกนหาช่องโหว่บนเครือข่ายขนาดใหญ่อย่างต่อเนื่อง จากนั้นจึงใช้ประโยชน์จากช่องโหว่เหล่านี้เพื่อกระจายมัลแวร์บ็อตเน็ต เว็บไซต์และเซิร์ฟเวอร์ที่ติดไวรัสที่สร้างบ็อตเน็ตถูกใช้เพื่อโฮสต์หน้าเว็บที่เป็นอันตรายหรือการเปลี่ยนเส้นทางที่เป็นอันตราย ซึ่งจะทำให้มัลแวร์ถูกดาวน์โหลดไปยังอุปกรณ์ของผู้เข้าชมด้วยจุดประสงค์เดียวกัน

การโจรกรรมข้อมูลและการโจมตีด้วยแรนซัมแวร์

บางครั้งเจ้าของบ็อตเน็ตสามารถกำหนดเป้าหมายองค์กรและเครือข่ายเฉพาะเจาะจงเพื่อขโมยข้อมูลที่เป็นความลับและติดตั้งแรนซัมแวร์ ข้อมูลที่ได้รับสามารถนำไปใช้เพื่อรีดไถเงินและทำลายชื่อเสียงและการดำเนินงานของบริษัทเหยื่อหรือขายบนเว็บมืด ในการเข้าถึงเครือข่ายคอมพิวเตอร์ขนาดใหญ่โดยไม่ได้รับอนุญาต ผู้โจมตีสามารถใช้การผสมผสานระหว่างวิศวกรรมสังคมและกิจกรรมฉ้อฉลที่กล่าวถึงข้างต้น

โจมตีในฐานะบริการ: วิธีเช่า Botnet บน Dark Web

บ็อตเน็ตได้รับความนิยมในดาร์กเว็บในฐานะบริการอาชญากรที่มีการจัดการซึ่งสามารถซื้อหรือเช่าได้จากเจ้าของบ็อตเน็ต แทนที่จะสร้างเครือข่ายบอทใหม่ แฮ็กเกอร์สามารถเข้าถึงทรัพยากรคอมพิวเตอร์ของบอทเน็ตที่สร้างไว้แล้วเพื่อดำเนินแคมเปญหลอกลวง สิ่งนี้นำคำศัพท์ใหม่มาสู่โลกของการรักษาความปลอดภัยทางไซเบอร์ - การโจมตีในฐานะบริการ ซึ่งมีความคล้ายคลึงกับแนวคิดโครงสร้างพื้นฐานในฐานะบริการ (IaaS) บางประการ

วันนี้ เว็บมืดถูกควบคุมโดยระบบเศรษฐกิจทั้งหมดซึ่งหมุนรอบบ็อตเน็ตและมัลแวร์บ็อตเน็ต นอกเหนือจากการให้เช่าหรือขายเครือข่ายบอทแล้ว แฮ็กเกอร์ยังขายการเข้าถึงเว็บไซต์และเซิร์ฟเวอร์ที่ถูกบุกรุกเพื่อขยายบอทเน็ตที่มีอยู่และเผยแพร่มัลแวร์บอทเน็ต

จะปกป้องไซต์ WordPress ของคุณจากการเป็นส่วนหนึ่งของ Botnet ได้อย่างไร คำแนะนำด้านความปลอดภัย 3 อันดับแรก

ในฐานะระบบการจัดการเนื้อหาที่ได้รับความนิยมมากที่สุดในโลก WordPress ทำให้เป้าหมายสำคัญสำหรับบ็อตเน็ตและการโจมตีทางไซเบอร์ที่ขับเคลื่อนด้วยบ็อต เนื่องจากเว็บไซต์ WordPress นั้นพบได้ทั่วไป การใช้เว็บไซต์เหล่านี้เพื่อกระจายมัลแวร์บอตเน็ตและดำเนินการโจมตีเครือข่ายยังคงเป็นวิธีการที่น่าสนใจสำหรับการโจมตีที่เป็นอันตราย

เว็บไซต์ WordPress จำนวนมากถูกโจมตีจากการโจมตีที่สำเร็จด้วยบ็อต จากนั้นจึงกลายเป็นส่วนหนึ่งของบ็อตเน็ตที่อยู่เบื้องหลัง ประตูหลังที่ผู้โจมตีทิ้งไว้อาจเป็นเรื่องยากมากที่จะลบออก ซึ่งอาจปล่อยให้เว็บไซต์ที่ติดไวรัสอยู่ในการควบคุมของผู้โจมตีเป็นเวลาหลายเดือนหรือหลายปี

การเป็นส่วนหนึ่งของบ็อตเน็ตสามารถทำลายชื่อเสียงของธุรกิจของคุณได้อย่างมาก และนำไปสู่การสูญเสียทางการเงินจำนวนมาก และในบางกรณีอาจส่งผลทางกฎหมายอันเป็นผลมาจากการละเมิดข้อมูล การลดพื้นผิวของการโจมตีเป็นกุญแจสำคัญในการรับประกันการป้องกันที่เพียงพอต่อพาหะของการโจมตีทั่วไป

กำหนดค่าการอัปเดตอัตโนมัติและติดตั้งซอฟต์แวร์จากแหล่งที่เชื่อถือได้เท่านั้น

ผู้โจมตีทำการสแกนเว็บไซต์อย่างต่อเนื่องเพื่อหาช่องโหว่เพื่อโจมตี เมื่อพูดถึง WordPress ข้อบกพร่องด้านความปลอดภัยหลักที่ทำให้เว็บไซต์ถูกโจมตีคือซอฟต์แวร์ที่ล้าสมัยและไม่น่าเชื่อถือ ซึ่งรวมถึงคอร์ WordPress ธีมและปลั๊กอินที่ติดตั้ง ตลอดจนเวอร์ชัน PHP ที่ใช้งานอยู่

การอัปเดตเป็นประจำจะเผยแพร่สำหรับทุกแง่มุมที่สำคัญของระบบนิเวศของ WordPress โดยจะแก้ไขช่องโหว่ที่สำคัญทั้งหมดที่ค้นพบอย่างรวดเร็ว บริษัทพัฒนาปลั๊กอินและธีมที่เชื่อถือได้ต้องแน่ใจว่าได้รักษาความปลอดภัยในระดับสูงสำหรับผลิตภัณฑ์ของตน

การกำหนดค่าการอัปเดตซอฟต์แวร์อัตโนมัติเป็นส่วนสำคัญในการรับประกันความปลอดภัยของเว็บไซต์ WordPress ของคุณ iThemes Security Pro สามารถติดตามการอัปเดตคอร์ ปลั๊กอิน และธีมทั้งหมด และติดตั้งซอฟต์แวร์เวอร์ชันใหม่ที่ออกให้โดยอัตโนมัติ หากคุณเป็นเจ้าของบล็อกหรือเว็บไซต์ธุรกิจมากกว่าหนึ่งแห่งที่สร้างบน WordPress iThemes Sync Pro จะมอบแดชบอร์ดเดียวเพื่อทำงานกับการอัปเดตและติดตามสถานะการออนไลน์และเมตริก SEO บนเว็บไซต์ทั้งหมดที่คุณจัดการ

ตั้งค่าการรับรองความถูกต้องด้วยหลายปัจจัย

การโจมตีด้วยเดรัจฉานที่ขับเคลื่อนโดยบอทที่กำหนดเป้าหมาย WordPress นั้นมีอัตราความสำเร็จสูงอย่างน่าประหลาดใจ การเข้าถึงแดชบอร์ดผู้ดูแลระบบ WordPress ทำให้ผู้โจมตีสามารถควบคุมเว็บไซต์ของคุณได้อย่างเต็มที่ การใช้เพียงการยืนยันตัวตนด้วยรหัสผ่านหมายความว่าแฮ็กเกอร์เหลืออีกเพียงขั้นตอนเดียวในการปลอมตัวคุณเป็นเจ้าของเว็บไซต์ที่ถูกต้องได้สำเร็จ

รหัสผ่านใช้งานไม่ได้ และการโจมตีแบบเดรัจฉานที่ดำเนินการโดยบอตเน็ตสามารถถอดรหัสบัญชีผู้ดูแลระบบ WordPress ของคุณได้ค่อนข้างง่าย การใช้การยืนยันตัวตนแบบหลายปัจจัย เช่น รหัสผ่านที่มีการยืนยันตัวตนแบบไบโอเมตริกที่นำเสนอโดย iThemes Security Pro ช่วยลดความเสี่ยงในการเข้าครอบครองบัญชีผู้ดูแลระบบของคุณอย่างมีประสิทธิภาพอันเป็นผลมาจากการโจมตีด้วยกำลังเดรัจฉานที่ประสบความสำเร็จ

ใช้ไฟร์วอลล์ของเว็บแอปพลิเคชัน

ไฟร์วอลล์เว็บแอปพลิเคชันบนคลาวด์และบนโฮสต์เป็นด่านแรกที่แข็งแกร่งในการป้องกันการโจมตีทางไซเบอร์ที่ขับเคลื่อนด้วยบ็อตแบบกระจายส่วนใหญ่ที่กำหนดเป้าหมายเว็บไซต์ WordPress ด้วยการกรองคำขอเว็บที่เป็นอันตรายซึ่งตรงกับรูปแบบที่รู้จัก WAF สามารถลดการโจมตีแบบปฏิเสธบริการและการโจมตีแบบเดรัจฉาน รวมทั้งการโจมตีแบบฉีดข้อมูล เช่น การแทรก SQL ได้สำเร็จ

กำหนดค่าไฟร์วอลล์เว็บแอปพลิเคชันที่มีประสิทธิภาพด้วยชุดกฎที่ได้รับการจัดการจำนวนหนึ่ง เมื่อรวมกับการใช้การตรวจสอบสิทธิ์แบบหลายปัจจัย จะช่วยลดพื้นที่การโจมตีได้อย่างมาก และความน่าจะเป็นที่เว็บไซต์ WordPress ของคุณจะกลายเป็นส่วนหนึ่งของเครือข่ายบอท

ให้ iThemes Security Pro ปกป้องเว็บไซต์ WordPress ของคุณ

บอตเน็ตอยู่เบื้องหลังการโจมตีทางไซเบอร์ขนาดใหญ่ส่วนใหญ่ที่เปิดตัวบนอินเทอร์เน็ต การใช้เครือข่ายบอทที่มีการกระจายสูง แฮ็กเกอร์ดำเนินกิจกรรมฉ้อฉลได้หลากหลาย ตั้งแต่การโจมตีแบบปฏิเสธบริการไปจนถึงการขโมยข้อมูล บอตเน็ตกำลังขยายโครงสร้างพื้นฐานอย่างต่อเนื่องโดยแจกจ่ายมัลแวร์ชนิดพิเศษที่มีเป้าหมายเพื่อควบคุมอุปกรณ์ของเหยื่ออย่างเต็มรูปแบบ

คอมพิวเตอร์ซอมบี้สร้างช่องสัญญาณรวมกับอุปกรณ์ของบอทมาสเตอร์ ซึ่งเรียกว่าเซิร์ฟเวอร์คำสั่งและการควบคุม ซึ่งจะใช้ในการส่งและรับคำสั่งเพิ่มเติม เพื่อหลีกเลี่ยงการฟ้องร้อง เจ้าของบ็อตเน็ตใช้เทคนิคที่ซับซ้อนมากมายที่ช่วยให้พวกเขาไม่เปิดเผยตัวตน

เว็บไซต์ WordPress เป็นเป้าหมายอันดับหนึ่งสำหรับบอทเน็ต การลดพื้นผิวการโจมตีด้วยการแพตช์ช่องโหว่อย่างสม่ำเสมอ การใช้ไฟร์วอลล์ของเว็บแอปพลิเคชัน และการกำหนดค่าการตรวจสอบสิทธิ์แบบหลายปัจจัยคือมาตรฐานความปลอดภัยสำหรับการปกป้อง WordPress จากการโจมตีที่ขับเคลื่อนด้วยบ็อต

ด้วย 30 วิธีในการปกป้องพื้นที่สำคัญของเว็บไซต์ WordPress ของคุณ iThemes Security Pro สามารถเป็นผู้ช่วยรักษาความปลอดภัยส่วนตัวของคุณได้ การรวมพลังของปลั๊กอินความปลอดภัยเข้ากับกลยุทธ์การสำรองข้อมูลที่แข็งแกร่งซึ่ง BackupBuddy สามารถช่วยคุณสร้างได้จะช่วยให้คุณได้รับความปลอดภัยในระดับที่ยอดเยี่ยมสำหรับธุรกิจและลูกค้าของคุณ