Quá trình lây nhiễm và điều khiển Bot

Một phần của tài liệu NGHIÊN CỨU, XÂY DỰNG VÀ PHÒNG CHỐNG BOTNET (Trang 33 - 36)

Lập trình/ thay đổi mã nguồn: quá trình này tùy thuộc vào kỹ năng của kẻ tấn

cơng, kẻ tấn cơng cĩ thể sửa các Bot cĩ sẵn trên mạng hay tự viết mã cho riêng mình tùy vào mục đích sử dụng. Các thơng tin tùy chỉnh trên các Bot hoặc các Bot cập nhật là IRC server, cổng IRC TCP, tên kênh, mật khẩu hoặc mã chứng thực.

Tùy thuộc vào các Bot được sử dụng, kẻ tấn cơng cĩ thể thay đổi vị trí và tên của tập tin trên máy tính bị lây nhiễm. Hơn thế nữa, kẻ tấn cơng cĩ thể sử dụng nhiều kênh IRC hay các kênh IRC động cho các Bot kết nối để duy trì truy cập trong trường hợp máy chủ IRC bị cấm. Để thực hiện điều này kẻ tấn cơng thường sử dụng các nhà cung cấp dịch vụ như dyndns.com hay no-ip.com để liên kết các ánh xạ ip động đến máy chủ IRC cho Bot kết nối đến.

Hình 2.2: Quá trình lây nhiễm và điều khiển Bot

Hình 2.2 mơ tả quá trình lây nhiễm Bot. Quá trình này được nhân bản qua một số lượng lớn các máy tính khác để tạo nên mạng Botnet.

(1) Kẻ tấn cơng lây nhiễm Bot lên máy tính nạn nhân.

Kẻ tấn cơng cố gắng lây nhiễm phần mềm độc hại Bot lên máy tính nạn nhân thơng qua khai thác lỗ hổng hệ điều hành, ứng dụng, lợi dụng mạng chia sẻ khơng an tồn hay bằng cách nào đĩ lừa người dùng chạy chương trình để cài đặt Bot. Các Bot khai thác mật khẩu yếu hay mật khẩu để trống và an ninh lỏng lẻo để lây lan qua mạng.

Cách cơ bản những kẻ tân cơng làm lây nhiễm hàng loạt một số lượng lớn các máy chủ dựa trên việc khai thác lỗ hổng hệ điều hành mà các máy tính này mắc phải, sử dụng chúng để đạt được quyền truy cập đến máy tính nạn nhân, cài phần mềm như

backdoor lên chúng để duy trì truy cập. Quá trình rà quét tự động cĩ thể do sâu máy tính đảm nhiệm, khai thác các hệ thống chưa được vá trên quy mơ lớn và lây nhiễm cho chúng Bot độc hại.

Một cách khác kẻ tấn cơng sử dụng là khai thác lỗ hổng các ứng dụng web chưa được vá và lừa người dùng kích hoạt một số chương trình độc hại hoặc virus dẫn đến lây nhiễm Bot. Ví dụ một số trang cung cấp phần mềm bẻ khĩa, các trang cho download miễn phí như torrent,... mà đi kèm với chúng là virus, sâu máy tính, backdoor,... Người sử dụng máy tính khơng hiểu biết sẽ dễ dàng bị lừa và kích hoạt Bot. Hay những trang web cĩ uy tín mà kẻ tấn cơng cĩ thể kiểm sốt được, chúng chèn mã độc vào đĩ, khi mở các trang web này lên thì Bot sẽ tự động tải về máy do lỗi của trình duyệt hay do người dùng tin tưởng các trang web này mà dễ dàng chấp nhận tải về khi cĩ cửa sổ download hiện lên. Một người dùng cũng cĩ thể cài đặt một ứng dụng IRC đã bị chèn mã độc vào đĩ mà khơng hề hay biết.

Bot cũng cĩ thể lây nhiễm vào hệ thống qua email thơng qua các tập tin đính kèm. Mục đích của email là lừa hoặc thu hút người dùng mở và thực thi các tập tin đính kèm, khi đĩ sâu máy tính được cài đặt lên hệ thống của người dùng và tiếp tục chu kỳ lây nhiễm và lan truyền.

Sau khi cài đặt Bot thành cơng lên máy tính nạn nhân (victim), Bot tự sao chép đến thư mục cài đặt và thường xuyên cập nhật thơng tin registry.

(2) Bot thực hiện kết nối đến máy chủ IRC với một nickname ngẫu nhiên tạo ra.

Bot sử dụng mật khẩu xác thực để tham gia vào kênh IRC bí mật của kẻ tấn cơng đã thiết lập từ trước.

(3) Kẻ tấn cơng sử dụng máy chủ IRC cơng cộng quá nhiều lần cĩ thể bị các

quản trị viên IRC cấm, điều đĩ sẽ làm mất đi đội quân Botnet của họ. Để tránh điều này, những kẻ tấn cơng thường sử dụng các nhà cung cấp dịch vụ như dyndns.com hay no-ip.com để tự động ánh xạ các Bot của họ tới nhiều máy chủ IRC.

(4) Khi các Bot đã cài được cài đặt trên máy tính nạn nhân, chúng tham gia kết

nối đến kênh của kẻ tấn cơng với một nickname duy nhất, trở thành một phần của đội quân Botnet.

(5) Máy tính nạn nhân lắng nghe, chờ đợi lệnh từ kẻ tấn cơng.

(6) Kẻ tấn cơng truy nhập vào kênh điều khiển với mật khẩu phức tạp và cĩ thể

được mã hĩa, để đảm bảo rằng những người khác khơng thể điều khiển được mạng Botnet, khĩ khăn cho ai đĩ muốn chiếm quyền điều khiển Botnet.

(7) Sau khi truy nhập thành cơng thì kẻ tấn cơng cĩ thể điều khiển Botnet trực

tiếp hoặc từ xa và phát lệnh tấn cơng mục tiêu. Kẻ tấn cơng cố gắng tạo ra việc truy nhập mục tiêu từ các máy tính bị xâm nhập càng giống thật càng tốt.

Một phần của tài liệu NGHIÊN CỨU, XÂY DỰNG VÀ PHÒNG CHỐNG BOTNET (Trang 33 - 36)