Ancaman Meningkatnya Botnet Ponsel

[ad_1]

"Teknologi seluler" telah meningkatkan kehidupan sehari-hari kita di banyak tingkatan dan itu telah sangat meningkatkan kualitas hidup bagi banyak orang. Tetapi ancaman yang datang dari teknologi mobile juga sangat nyata dan memprihatinkan untuk teknologi informasi dan layanan.

Pada dasarnya, botnet adalah jaringan ilegal yang besar dari mesin yang terinfeksi – biasanya komputer desktop atau laptop, yang biasanya digunakan untuk mengirim lalu lintas keluar ke sistem lain untuk menginfeksi jaringan atau perangkat mereka. Tetapi penyerang sekarang menggunakan botnet seluler untuk menginfeksi jaringan / perangkat lain menggunakan ponsel cerdas.

Smartphone yang terinfeksi yang menjadi bagian dari botnet dapat memperoleh akses lengkap ke perangkat yang ditargetkan dan tanpa sadar melakukan tugas-tugas tertentu seperti merekam audio dan video, mengambil foto, mengirim pesan teks, membuka halaman web, mencuri data pengguna, menghapus file, meluncurkan serangan penolakan layanan melalui HTTP banjir dan melakukan suntikan web, jika didukung. Banjir HTTP dari botnet seluler dapat dengan mudah menghasilkan lebih dari 100.000 alamat IP unik, sehingga semakin sulit bagi situs web untuk mengurangi serangan skala besar semacam itu. Ketika botnet tumbuh, setiap smartphone yang terinfeksi akan ditambahkan ke jaringan bot yang dikelola oleh seorang botmaster (penjahat cyber).

Mobile bot-infeksi pertama kali ditemukan pada tahun 2011. DroidDream dan Geimini keduanya adalah aplikasi permainan trojanized dengan kemampuan seperti bot yang dikompromikan perangkat Android. Ada juga serangan botnet seluler yang ditargetkan pada perangkat iPhone, Blackberry, dan Symbian. Jadi tidak peduli sistem operasi yang dijalankan smartphone Anda, semua preseden ini adalah kasus yang kuat untuk perlindungan antivirus seluler.

Bagaimana bot bisa sampai ke ponsel cerdas:

Pengguna dengan mudah tertipu untuk menginstal malware melalui aplikasi berbahaya yang ditemukan di Google play store, toko aplikasi pihak ketiga atau melalui email berbahaya, yang memperoleh akses root perangkat pengguna. Perangkat yang terinfeksi malware ini menjadi bagian dari botnet global tanpa memiliki kekuatan perlawanan. Dari sana, penyerang mengontrol perangkat (sebagai botnet yang terinfeksi) melalui perintah dan sistem kontrol di mana penyerang dapat mengirim sejumlah perintah serangan ke perangkat yang terinfeksi ini sehingga mereka dapat melakukan tindakan tertentu dan meluncurkan aktivitas ilegal melaluinya.

Apa yang dapat Anda harapkan jika perangkat Anda telah disusupi?

Jika perangkat Anda terinfeksi malware dan bagian dari botnet Anda mungkin mengalami hal-hal berikut:

  • Mengganggu atau kehilangan konektivitas jaringan perangkat Anda.

  • Detail kartu kredit yang dicuri, nama pengguna & kata sandi yang disimpan, dll.

  • Pesan masuk diblokir.

  • Memasang atau menghapus aplikasi tanpa izin Anda.

  • E-mail dikirim tanpa persetujuan Anda.

  • Tekan nomor ponsel tertentu.

Berikut beberapa tips ingat untuk mencegah perangkat Anda menjadi bagian dari botnet seluler:

  • Unduh aplikasi hanya dari toko aplikasi tepercaya.

  • Gunakan perangkat lunak antivirus terkenal untuk mencegah infeksi malware.

  • Jangan menginstal aplikasi dari sumber yang tidak dikenal.

  • Jika Anda menjelajahi web atau bersosialisasi secara online, jangan klik tautan yang tidak diinginkan, Anda dapat masuk ke situs web jahat.

  • Jika Anda mengalami masalah jaringan, hubungi penyedia jaringan Anda segera.

  • Disarankan agar Anda menghapus ponsel Anda dan memulihkan pengaturan pabrik jika Anda mencurigai bahwa perangkat Anda telah disusupi.

[ad_2]

Apa itu Serangan Botnet dan Bagaimana Mengidentifikasinya?

[ad_1]

Hari-hari ini, organisasi menjadi target yang diinginkan untuk penyerang hanya karena jaringan mereka tidak ditambal dengan benar dan diamankan di belakang firewall mereka, membuat mereka mudah rentan terhadap berbagai serangan langsung dan tidak langsung. Selain serangan langsung dan tidak langsung ini terhadap jaringan, jumlah korban juga terus meningkat. Contoh dari serangan tidak langsung ini termasuk HTML mengeksploitasi kerentanan atau serangan menggunakan malware dalam jaringan Peer-to-Peer.

Jaringan dengan koneksi broadband yang selalu aktif merupakan target berharga bagi para penyerang.

Karena koneksi selalu -on, penyerang mengambil keuntungan dari itu dan menggunakan beberapa teknik otomatis untuk memindai rentang jaringan spesifik mereka dan dengan mudah menemukan sistem yang rentan dengan kelemahan yang diketahui. Setelah para penyerang ini merusak mesin, mereka cukup memasang bot (disebut juga zombie) untuk membuat media komunikasi di antara mesin-mesin itu. Setelah eksploitasi berhasil, bot menggunakan FTP, TFTP, HTTP atau CSend untuk mentransfer dirinya ke host yang dikompromikan dan membentuk botnet. Untuk tujuan mendefinisikan botnet, tidak masalah bagaimana tepatnya mesin ini dikendalikan, selama kontrol dilakukan oleh penyerang yang sama.

Botnet dikendalikan oleh penyerang melalui komputer atau kelompok komputer khusus yang menjalankan server CnC (server Command and Control). Penyerang dapat melakukan tugas-tugas tertentu melalui CnC dengan menginstruksikan bot malware ini menggunakan perintah. Server CnC biasanya melakukan sejumlah fungsi, termasuk tetapi tidak terbatas pada:

* Menginstruksikan bot yang dipasang untuk mengeksekusi atau menjadwalkan tugas tertentu;

* Memperbarui bot yang diinstal dengan menggantinya dengan jenis malware baru;

* Melacak jumlah bot dan distribusi yang terpasang dalam suatu organisasi.

Ukuran khas botnet sangat besar, mereka dapat terdiri dari beberapa juta perangkat yang dikompromikan dengan kemampuan untuk merusak berbagai ukuran organisasi dengan sangat mudah. Serangan Denial of Service (DDoS) terdistribusi adalah salah satu ancaman tersebut. Bahkan botnet yang relatif lebih kecil dengan hanya 500 bot dapat menyebabkan banyak kerusakan. 500 bot ini memiliki bandwidth gabungan (500 perangkat yang terinfeksi dengan rata-rata upstream 128kbps dapat menawarkan lebih dari 50 mbps) yang mungkin lebih tinggi daripada koneksi Internet dari kebanyakan organisasi.

Ada banyak jenis bot yang terstruktur dengan cara yang sangat modular oleh para penyerang. Beberapa bot yang tersebar luas dan terkenal ini termasuk Agobot, Kaiten, Mirai, DSNX Bots, dll.

Penggunaan botnet

Botnet dapat digunakan secara kriminal untuk berbagai motif. Penggunaan yang paling umum adalah motivasi politik atau hanya untuk bersenang-senang. Botnet ini digunakan untuk kemungkinan berikut:

1) Untuk memulai Serangan Distributed Denial-of-Service (DDoS)

2) Spamming

3) Mengendus lalu lintas jaringan

4) Keylogging

5) Menyebarkan malware baru dalam jaringan yang sama.

6) Pelanggaran data

Penggunaan botnet lainnya adalah mencuri informasi sensitif atau pencurian identitas: Mencari ribuan PC rumahan untuk kata sandi.txt, atau mengendus lalu lintas jaringan mereka. Daftar di atas menunjukkan bahwa penyerang dapat menyebabkan banyak kerusakan dengan bantuan botnet. Banyak dari serangan ini menimbulkan ancaman berat dan sulit dideteksi dan dicegah, terutama serangan DDoS.

Mengidentifikasi Lalu Lintas Botnet

Ada semakin banyak teknologi keamanan jaringan yang dirancang untuk mendeteksi dan mengurangi sumber daya jaringan yang dikompromikan. Teknologi ini dirancang oleh ahli insinyur keamanan untuk mengidentifikasi lalu lintas botnet dan membatasi secara efektif. Pada dasarnya, ada dua metode utama untuk mengidentifikasi lalu lintas botnet:

1) Deep Packet Inspection (DPI): Ini adalah teknik penyaringan paket yang memeriksa bagian data paket dan mencari virus, spam, gangguan dan memutuskan apakah paket dapat lulus atau jika perlu dijatuhkan atau dialihkan ke tujuan yang berbeda. Ada beberapa header untuk paket IP: header IP dan header TCP atau UDP.

2) pencarian DNS: Ini digunakan untuk mengidentifikasi lalu lintas DNS dari penyedia layanan komunikasi (CSP) dan konfigurasi jaringan mereka. Mengamati lalu lintas DNS memberikan sejumlah keunggulan yang berbeda, termasuk menyediakan alamat IP spesifik perangkat yang membuat pencarian DNS, visibilitas semua permintaan DNS mentah dan non-cache dan kemampuan untuk menganalisis frekuensi pencarian DNS botnet.

Kesimpulan

Tidak bisa dipungkiri bahwa tingkat kejahatan terorganisasi yang sedang berkembang dan organisasi menghadapi tantangan ini. Dengan jumlah infeksi botnet meningkat, penting bahwa setiap organisasi harus memonitor jaringan mereka secara berkala, dalam konteks bertahan melawan serangan bot.

[ad_2]