Tra le varie minacce informatiche che costellano la rete, le botnet rappresentano di sicuro uno dei principali rischi alla sicurezza. Gruppi di criminal hacker organizzati riescono con queste reti, costituite da computer e dispositivi infettati da appositi malware, ad infiltrarsi in sistemi e infrastrutture telematiche sfruttando ogni vulnerabilità possibile per eludere gli strumenti di rilevamento.
L’obiettivo di una botnet è infatti quello di infettare quanti più dispositivi possibili allo scopo di utilizzare le relative risorse e potenze di calcolo attraverso processi automatizzati e nascosti agli occhi degli ignari utenti che si ritrovano così a usare degli apparati compromessi e facenti parte integrante di una rete di zombie/bot telecontrollati.
In questo modo il dispositivo manipolato, contattando un server remoto o altri bot simili, riceve opportune istruzioni da chi presidia (botmaster) l’intera rete per veicolare il download di altri tipi di malware, per reclutare altri bot oper avviare ulteriori attività congiunte. Così facendo secondo un meccanismo diffuso, persistente e distribuito si arriva a costituire una botnet con milioni di dispositivi adepti.
Botnet: modalità di comando e controllo
Senza dubbio per i criminal hacker, le modalità di comando e controllo rappresentano un’opzione di scelta cruciale per la buona resa della governance della botnet, in considerazione del fatto che alcune di queste modalità risultano più facili da sventare e altre meno. Vediamo le principali.