Botnet, queste sconosciute

0

Avete mai sentito parlare delle Botnet?

Sono reti di computer, ognuno dei quali è infettato da forme particolari di codice malevolo (malware), che anzichè danneggiare il software del computer è progettato per consentire ad un persona estranea di assumerne il controllo dall’esterno.

Come una sorta di versione tecnologica degli agenti dormienti, retaggio della guerra fredda, tutti i PC che sono stati fagocitati in una botnet normalmente non hanno un comportamento anomalo, salvo nei momenti in cui il burattinaio – in gergo definito bot-herder o bot-master – decide di utilizzare le sue risorse, normalmente per scopi tutt’altro che legali.
Gli usi più frequenti sono la diffusione dello spam, di malware generalizzato, furto di dati o addirittura di identità, e – dulcis in fundo – i famosi attacchi ddos (distribuited denial of service) in cui l’azione concertata di un gran numero di macchine è in grado di bloccare il regolare funzionamento di un servizio web.

Il Botnet più famoso è sicuramente Zeus, un malware per Windows creato per sottrarre informazioni bancarie. Scoperto nel 2007, si è allargato sino ad include milioni di computer, sino a quando, nell’ottobre del 2010 una azione internazionale dell’FBI è riuscita a scardinare una parte dell’organizzazione criminale, che in pochi anni era riuscita a sottrarre decine di milioni di dollari. L’azione però non è stata risolutiva. Inoltre, come spesso accade, i risultati di Zeus hanno generato una schiera di emulatori.
Le botnet, quindi, continuano a rimanere vive e vegete, e sono sempre a caccia di nuove prede da inserire nella propria rete. Il meccanismo di diffusione è lo stesso della diffusione dei virus tradizionali, così come analoghe sono le precauzioni da assumere per limitare il contagio.

Più difficile, invece, è rendersi conto del fatto che il nostro computer sia stato inserito, nostro malgrado in una botnet: gli antivirus tradizionali non sempre riescono a rilevare l’infezione, e se quiescente la botnet non rivela grandi segni della sua presenza. Ma anche la sua attività, specie se limitata nel tempo, può essere facilmente scambiata con problematiche di rete.

Dei segnali, in effetti, si possono rilevare, e sono legati al fatto che il software, anche dormiente, deve comunicare con una sorta di centro di coordinamento, da cui periodicamente riceve gli ordini.  Sono però tracce di non  facile interpretazione per i non addetti ai lavori.

Quello che ogni utente può fare, invece, è non sottovalutare le anomalie che dovessero verificarsi durante il normale uso del PC: se qualcosa non si comporta come è sempre stato – anche solo dettagli banali – devono far sollevare il dubbio che possa esserci stata una compromissione del PC.

Un primo controllo può essere effettuato direttamente on-line: vi segnalo un sito, frutto della partnership di Cyscon GmbH e Vodafone, che è in grado di effettuare, gratuitamente ed in modo automatico, alcuni controlli di base: https://www.check-and-secure.com/start/.

Comunque, anche contro le botnet la prevenzione migliore è prestare la massima attenzione a tutto ciò che può essere veicolo di infezione, come allegati di email e download da siti non affidabili. Un po’ di sana diffidenza è in questi casi sempre molto più funzionale del migliore degli antivirus.

La foto è di FutUndBeidl

Condividi:

L'autore

Consulente Informatico, blogger, problem solver, radioamatore. Ho iniziato la mia attività nel 1977 sviluppando sistemi di calcolo nell'area energie alternative e rinnovabili e da allora mi sono sempre interressato delle frontiere della tecnologia. Nel 1984 sono stato fra i pionieri delle BBS, i primi servizi telematici pubblici, e l'anno successivo ho portato in Italia Fidonet, la prima rete pubblica mondiale, che ho coordinato sino al 1994. Sono attivamente su Internet agli inizi degli anni 90, Nel 1998 sono stato fra i primi a credere nella convergenza digitale, arricchendo internet con materiale multimediale, come audio e video, anni prima del Web 2.0. Continuo da sempre ad occuparmi di informatica e di tecnologia con un occhio attento al futuro che ci attende. Continuo a lavorare come consulente informatico, con una specifica competenza in sicurezza, reti di comunicazione, sistemi operativi e tecnologie di virtualizzazione.

Lascia un commento