Apa Itu Botnet Dan Bagaimana Mencegahnya?

Apa Itu Botnet Dan Bagaimana Mencegahnya

Ini adalah salah satu istilah keamanan dunia maya terfavorit “botnet.” Ini memunculkan semua jenis citra robot yang saling berhubungan, legiun pekerja jaringan yang secara bersamaan mengarah ke satu tujuan. Tetapi gambar yang ditimbulkan oleh kata itu mirip dengan apa yang disebut botnet, setidaknya dalam istilah.

Botnet menyumbang sejumlah besar daya komputasi di seluruh dunia. Dan kekuatan itu secara teratur (bahkan mungkin secara konsisten) sumber malware, ransomware, spam, dan banyak lagi. Tetapi bagaimana botnet bisa ada? Siapa yang mengendalikan mereka? Dan bagaimana kita bisa menghentikan mereka? Berikut penjelasan mengenai Apa Itu Botnet.

Baca Juga: Waspada! Ini Dia Virus Komputer Terbaru Tahun 2019

Apa Itu Botnet?

Definisi mengenai apa itu botnet, menurut SearchSecurity yaitu “botnet adalah kumpulan perangkat yang terhubung ke internet, yang dapat mencakup PC, server, perangkat seluler, dan perangkat hal-hal internet yang terinfeksi dan dikendalikan oleh jenis malware yang umum. Pengguna sering tidak menyadari botnet menginfeksi sistem mereka. “

Kalimat terakhir dari definisi adalah kuncinya. Perangkat dalam botnet biasanya tidak ada di sana dengan sukarela. Perangkat yang terinfeksi berbagai macam malware tertentu dikendalikan oleh pelaku ancaman jarak jauh, alias penjahat cyber.

Malware menyembunyikan aktivitas botnet berbahaya pada perangkat yang membuat pemilik tidak mengetahui peran mereka dalam jaringan. Kalian bisa mengirim ribuan korban tambahan menambahkan tablet spam tanpa firasat. Karena itu, kita sering menyebut perangkat botnet yang terinfeksi sebagai “zombie.”

Apa Yang Dilakukan Botnet?

Botnet memiliki beberapa fungsi umum tergantung pada keinginan operator botnet:

  1. Spam: Mengirim spam dalam jumlah besar ke seluruh dunia. Misalnya, rata – rata bagian spam dalam lalu lintas email global antara Januari hingga September adalah 56,69 persen. Ketika firm riset keamanan FireEye menghentikan sementara transisi botnet Srizbi yang terkenal setelah hosting McColo yang terkenal menjadi offline, spam global turun dalam jumlah yang sangat besar (dan pada kenyataannya, ketika akhirnya offline, spam global turun sementara sekitar 50 persen).
  2. Malware: Memberikan malware dan spyware ke mesin yang rentan. Sumber daya botnet dibeli dan dijual oleh malefactors untuk memajukan perusahaan kriminal mereka.
  3. Data: Menangkap kata sandi dan informasi pribadi lainnya.
  4. Klik penipuan: Perangkat yang terinfeksi mengunjungi situs web untuk menghasilkan trafik web palsu dan tayangan iklan.
  5. Bitcoin: Pengontrol Botnet mengarahkan perangkat yang terinfeksi untuk menambang Bitcoin dan cryptocurrency lainnya untuk menghasilkan keuntungan secara diam-diam.
  6. DDoS: Operator Botnet mengarahkan kekuatan perangkat yang terinfeksi pada target tertentu, menjadikannya offline dalam serangan denial-of-service yang didistribusikan.

Operator botnet biasanya mengubah jaringan mereka ke sejumlah fungsi ini untuk menghasilkan keuntungan. Misalnya, operator botnet yang mengirim spam medis ke warga AS juga memiliki apotek tiruan yang mengantarkan barang.

Botnet utama telah sedikit berubah arah dalam beberapa tahun terakhir. Sementara jenis medis dan spam serupa lainnya sangat menguntungkan untuk waktu yang lama, tindakan keras pemerintah di beberapa negara mengikis keuntungan. Dengan demikian, jumlah email yang membawa lampiran berbahaya naik menjadi satu dari setiap 359 email, menurut Laporan Intelijen Juli 2017 Symantec.

Seperti Apa Botnet Itu?

Kita tahu bahwa botnet adalah jaringan komputer yang terinfeksi. Namun, komponen inti dan arsitektur botnet yang sebenarnya menarik untuk dipertimbangkan.

Arsitektur

Ada dua arsitektur botnet utama:

  • Model server-klien: Botnet server-klien biasanya menggunakan klien obrolan (sebelumnya IRC, tetapi botnet modern telah menggunakan Telegram dan layanan pesan terenkripsi lainnya), domain, atau situs web untuk berkomunikasi dengan jaringan. Operator mengirim pesan ke server, menyampaikannya ke klien, yang menjalankan perintah. Meskipun infrastruktur botnet berbeda dari dasar ke sangat kompleks, upaya terkonsentrasi dapat menonaktifkan botnet client-server.
  • Peer-to-Peer: Botnet peer-to-peer (P2P) mencoba menghentikan program keamanan dan peneliti mengidentifikasi server C2 spesifik dengan membuat jaringan yang terdesentralisasi. Jaringan P2P lebih maju, dalam beberapa hal, daripada model client-server. Lebih jauh lagi, arsitektur mereka berbeda dari cara kebanyakan orang membayangkan. Daripada satu jaringan dengan perangkat yang terinfeksi dan saling berhubungan berkomunikasi melalui alamat IP, operator lebih suka menggunakan perangkat zombie yang terhubung ke node, pada gilirannya, terhubung satu sama lain dan server komunikasi utama. Idenya adalah bahwa ada terlalu banyak node yang saling berhubungan tetapi terpisah untuk diturunkan secara bersamaan.

Command & Control

Command dan Control (kadang-kadang ditulis C&C atau C2) datang dalam berbagai samaran:

  • Telnet: Telnet botnet relatif sederhana, menggunakan skrip untuk memindai rentang IP untuk login telnet dan SSH server default untuk menambahkan perangkat yang rentan untuk menambahkan bot.
  • IRC: Jaringan IRC menawarkan metode komunikasi bandwidth yang sangat rendah untuk protokol C2. Kemampuan untuk berpindah saluran dengan cepat memberikan beberapa keamanan tambahan untuk operator botnet, tetapi juga berarti klien yang terinfeksi dengan mudah terputus dari botnet jika mereka tidak menerima informasi saluran yang diperbarui. Lalu lintas IRC relatif mudah untuk diperiksa dan diisolasi, artinya banyak operator telah pindah dari metode ini.
  • Domain: Beberapa botnet besar menggunakan domain daripada klien pengiriman pesan untuk kontrol. Perangkat yang terinfeksi mengakses domain tertentu yang melayani daftar perintah kontrol, dengan mudah memungkinkan untuk perubahan dan pembaruan dengan cepat. Kelemahannya adalah persyaratan bandwidth besar untuk botnet besar, serta kemudahan relatif yang dicurigai sebagai domain kontrol dimatikan. Beberapa operator menggunakan apa yang disebut hosting anti peluru untuk beroperasi di luar yurisdiksi negara-negara dengan hukum internet kriminal yang ketat.
  • P2P: Protokol P2P biasanya mengimplementasikan penandatanganan digital menggunakan enkripsi asimetris (satu kunci publik dan satu kunci pribadi). Berarti sementara operator memegang kunci pribadi, sangat sulit (pada dasarnya tidak mungkin) bagi orang lain untuk mengeluarkan perintah yang berbeda ke botnet. Demikian pula, kurangnya satu server C2 yang didefinisikan membuat menyerang dan menghancurkan botnet P2P lebih sulit daripada rekan-rekannya.
  • Lainnya: Selama bertahun-tahun, kami telah melihat operator botnet menggunakan beberapa saluran Command and Control yang menarik. Orang yang langsung terlintas dalam pikiran adalah saluran media sosial, seperti botnet Android Twitoor, yang dikendalikan melalui Twitter, atau Mac.Backdoor.iWorm yang mengeksploitasi subreddit daftar server Minecraft untuk mengambil alamat IP untuk jaringannya. Instagram juga tidak aman. Pada 2017, Turla, sebuah kelompok spionase dunia maya dengan hubungan dekat dengan intelijen Rusia, menggunakan komentar pada foto Instagram Britney Spears untuk menyimpan lokasi server C2 distribusi malware.

Zombies

Bagian terakhir dari teka-teki botnet adalah perangkat yang terinfeksi (yaitu zombie). Operator Botnet sengaja memindai dan menginfeksi perangkat yang rentan untuk memperluas daya operasi mereka. Kami mencantumkan botnet utama yang digunakan di atas. Semua fungsi ini membutuhkan daya komputasi. Selain itu, operator botnet tidak selalu ramah satu sama lain, mengubah kekuatan mesin yang terinfeksi satu sama lain. Sebagian besar pemilik perangkat zombie tidak menyadari peran mereka dalam botnet. Namun, terkadang, malware botnet bertindak sebagai saluran untuk varian malware lainnya.

Jenis Perangkat

Perangkat jaringan menjadi online pada tingkat yang mengejutkan. Dan botnet tidak hanya mencari PC atau Mac. Seperti yang kita tahu perangkat Internet of Things juga rentan terhadap berbagai macam malware botnet. Terutama jika mereka dicari karena keamanan mereka yang mengerikan.

Smartphone dan tablet juga tidak aman. Android telah melihat beberapa botnet selama beberapa tahun terakhir. Android adalah target yang mudah: Karena ini adalah open source, memiliki beberapa versi sistem operasi, dan banyak kerentanan pada satu waktu. Jangan bersukacita begitu cepat, pengguna iOS. Ada beberapa macam malware yang menargetkan perangkat mobile Apple, meskipun biasanya terbatas pada iPhone yang sudah di-jailbreak dengan kerentanan keamanan.

Baca Juga: Cara Menjaga Smartphone Agar Terhindar Dari Virus

Target utama perangkat botnet lainnya adalah vulnerable router. Router yang menjalankan firmware lama dan tidak aman adalah sasaran empuk botnet, dan banyak pemilik tidak akan menyadari bahwa portal internet mereka membawa infeksi. Demikian pula, sejumlah besar pengguna internet gagal mengubah pengaturan default pada router mereka setelah instalasi. Seperti perangkat IoT, ini memungkinkan malware untuk menyebar dengan kecepatan yang mengejutkan, dengan sedikit resistensi yang ditemukan pada infeksi ribuan perangkat.

Mencatat Botnet

Mencatat botnet bukanlah tugas yang mudah, karena sejumlah alasan. Terkadang arsitektur botnet memungkinkan operator untuk membangun kembali dengan cepat. Disisi lain, botnet juga terlalu besar untuk dikalahkan dalam satu gerakan. Mayoritas penghapusan botnet memerlukan koordinasi antara peneliti keamanan, lembaga pemerintah, dan peretas lainnya, kadang-kadang mengandalkan tip atau backdoor yang tidak terduga. Masalah utama yang dihadapi peneliti keamanan adalah relatif mudahnya para operator peniru memulai operasi menggunakan malware yang sama.

GameOver Zeus

GOZ adalah salah satu botnet terbaru terbesar, diperkirakan memiliki lebih dari satu juta perangkat yang terinfeksi pada puncaknya. Penggunaan utama botnet adalah pencurian moneter (mendistribusikan CryptoLocker ransomware) dan spam mail dan, menggunakan algoritma penghasil domain peer-to-peer yang canggih, tampaknya tidak dapat dihentikan.

Algoritme pembuatan domain memungkinkan botnet untuk membuat daftar panjang sebelumnya dari domain untuk digunakan sebagai “titik pertemuan” untuk malware botnet. Beberapa titik pertemuan membuat menghentikan penyebaran hampir tidak mungkin, karena hanya operator yang tahu daftar domain.

Pada tahun 2014, tim peneliti keamanan, yang bekerja bersama dengan FBI dan lembaga internasional lainnya, akhirnya memaksa GameOver Zeus offline, dalam Operasi Tovar. Itu tidak mudah. Setelah memperhatikan urutan pendaftaran domain, tim mendaftarkan sekitar 150.000 domain dalam enam bulan menjelang dimulainya operasi. Ini untuk memblokir pendaftaran domain apa pun di masa mendatang dari operator botnet. 

Berikutnya, beberapa ISP memberikan kontrol operasi dari simpul proxy GOZ, yang digunakan oleh operator botnet untuk berkomunikasi antara perintah dan kontrol server dan botnet yang sebenarnya. Elliot Peterson, kepala penyelidik FBI di Operation Tovar, mengatakan: “Kami dapat meyakinkan para bot bahwa kami baik untuk diajak bicara, tetapi semua rekan kerja dan proxy dan supernode yang dikendalikan oleh orang jahat itu buruk untuk diajak bicara dan harus diabaikan.”

Pemilik botnet Evgeniy Bogachev (alias Slavik) menyadari bahwa pencopotan itu terjadi setelah satu jam, dan berusaha melawan balik selama empat atau lima jam sebelum kekalahan “kebobolan”. Setelahnya, para peneliti dapat memecahkan enkripsi ransomware CryptoLocker yang terkenal jahat, menciptakan alat dekripsi gratis untuk para korban.

Bot IoT Berbeda

Langkah-langkah untuk memerangi GameOver Zeus sangat luas tetapi perlu. Ini menggambarkan bahwa kekuatan semata-mata dari botnet yang dibuat dengan cerdas menuntut pendekatan global untuk mitigasi, membutuhkan “taktik hukum dan teknis yang inovatif dengan alat penegakan hukum tradisional” serta “hubungan kerja yang kuat dengan para pakar industri swasta dan mitra penegak hukum di lebih dari 10 negara di seluruh dunia. “

Tetapi tidak semua botnet sama. Ketika satu botnet menemui akhirnya, operator lain sedang belajar dari kehancuran. Pada tahun 2016, botnet terbesar dan terburuk adalah Mirai. Sebelum pencopotan parsialnya, Mirai botnet berbasis Internet of Things mencapai beberapa sasaran utama dengan serangan DDoS yang mengejutkan. 

Salah satu serangan tersebut menghantam blog peneliti keamanan Brian Krebs dengan 620Gbps, akhirnya memaksa perlindungan DDoS Krebs untuk menjatuhkannya sebagai klien. Serangan lain pada hari-hari berikutnya menghantam penyedia cloud-hosting Perancis OVH dengan 1.2Tbps dalam serangan terbesar yang pernah ada.

Meskipun Mirai bahkan tidak mendekati menjadi botnet terbesar yang pernah dilihat, itu menghasilkan serangan terbesar. Mirai menggunakan sebagian besar perangkat IOT yang tidak aman, menggunakan daftar 62 kata sandi default tidak aman untuk mengumpulkan perangkat (admin / admin berada di atas daftar, lihat angka).

Peneliti keamanan Marcus Hutchins (alias MalwareTech) menjelaskan bahwa bagian dari alasan kekuatan Mirai yang besar adalah bahwa sebagian besar perangkat IoT duduk di sana, tidak melakukan apa-apa sampai diminta. Itu berarti mereka hampir selalu online, dan hampir selalu memiliki sumber daya jaringan untuk dibagikan. 

Operator botnet tradisional akan menganalisis periode daya puncak dan serangan waktu. Bot IoT, tidak terlalu banyak. Jadi, ketika perangkat IoT dengan konfigurasi yang lebih buruk mulai online, peluang untuk eksploitasi bertambah.

Bagaiamana Menjaga Perangkat Tetap Aman?

Kalian mungkin bertanya-tanya bagaimana kalian bisa menghentikan perangkat menjadi bagian dari botnet? Jawaban pertama adalah sederhana: perbarui sistem kalian. Pembaruan rutin menambal lubang rentan di sistem operasi kalian , yang pada gilirannya memotong jalan untuk eksploitasi.

Yang kedua adalah mengunduh dan memperbarui program antivirus, dan juga program antimalware. Ada banyak suite antivirus gratis di luar sana yang menawarkan perlindungan dampak rendah yang luar biasa. Investasikan dalam program antimalware, seperti Malwarebytes. Akhirnya, ambil beberapa keamanan browser tambahan. Kit eksploit drive-by adalah gangguan, tetapi mereka mudah dihindari ketika KALIAN menggunakan ekstensi pemblokiran script seperti uBlock Origin.

Baca Juga: 5 Aplikasi Anti Virus Terbaik Saat Ini (Free)

Kesimpulan

Jadi Apa Itu Botnet? Botnet adalaj kata yang terbentuk dari kata ‘robot’ dan ‘network’. Penjahat cyber menggunakan virus Trojan khusus untuk melanggar keamanan beberapa komputer pengguna, mengendalikan setiap komputer dan mengatur semua mesin yang terinfeksi ke dalam jaringan ‘bot’ yang dapat dikelola oleh penjahat dari jarak jauh.


Sekian informasi kali ini. Nantikan informasi menarik lainnya dan jangan lupa share informasi ini ke teman-teman kalian. Terimakasih…

Related posts

Mengapa Pebisnis Harus Berinvestasi Di Keamanan Siber?

Bagaimana Penyedia VPN Gratis Menghasilkan Uang?

9 Cara Mengamankan Akun Google Dari Hacker