Da soli o in gruppo, i bot malware – un'applicazione software che eseguono un compito ripetitivo che di solito viene svolto dagli esseri umani su Internet – sono potenti, capaci e decisamente cattivi.

Gli aggressori dannosi creano bot per infettare i dispositivi e sfruttare i difetti del software e potrebbero essere efficaci:
- Sono dannosi quando lavorano da soli. I singoli bot possono eseguire attacchi di basso profilo a livello di applicazione.
- Sono ancora più dannosi nei gruppi. Gli aggressori malintenzionati utilizzano la potenza di calcolo collettiva di molte migliaia di bot per moltiplicare i danni arrecati. Utilizzando a botnet come moltiplicatore di forza, gli aggressori malintenzionati travolgono le risorse di rete con grandi volumi di traffico spazzatura, rubano credenziali o spiano persone e organizzazioni.
- Sono versatili. Un elenco parziale delle loro capacità distruttive include moltiplicarsi infettando altri computer o dispositivi, lanciando attacchi DDoS, raccogliendo password, aprendo backdoor su computer infetti e sfruttando difetti software scoperti dal malware.
- Passano inosservati nelle reti host. Gli attacchi informatici più recenti e più subdoli utilizzano i bot per intrufolarsi in una rete e iniziare a lavorare in silenzio. L'obiettivo è far sì che il bot si mimetizzi il più possibile ed eviti i metodi di rilevamento standard come i firewall di nuova generazione.
- Si evolvono per eseguire exploit più capaci. La struttura modulare del codice sorgente del bot consente agli autori di progettare exploit più sofisticati con meno tempo e fatica rispetto a prima programmazione metodi.
1] Carne da cannone delle guerre botnet
Vi siete mai chiesti perché gli attacchi informatici legati alle botnet si sono moltiplicati? Se è così, non guardare oltre l’uso di dispositivi connessi a Internet (IoT). Server, laptop, sensori, dispositivi mobili come smartphone e tablet e ogni gadget connesso a cui puoi pensare sono candidati per il bot-dom. Questi dispositivi ed elettrodomestici sono diventati l'hardware di riferimento che gli autori di malware possono trasformare in bot.
Se un dispositivo incorporato esegue un sistema operativo e dispone di funzionalità di rete, è un dispositivo IoT. Il problema è che i dispositivi IoT hanno poca o nessuna sicurezza integrata. Presentano difetti software come hard code o credenziali predefinite, buffer overflow e attacchi di command injection.
Produttori e consumatori si stanno finalmente rendendo conto del pericolo che i dispositivi IoT diventino bot, ma i progressi sono lenti. I ricercatori della sicurezza raccomandano un’igiene della sicurezza approfondita e coerente in tutta la rete e l’accesso a servizi di mitigazione DDoS su larga scala secondo necessità.
2] Bot più evoluti, più ricavi per i criminali informatici
Prove recenti mostrano che alcuni degli attacchi informatici più potenti sono il risultato dell’evoluzione avanzata dei bot. Al giorno d'oggi, gli autori di malware riutilizzano, perfezionano e personalizzano il codice modulare open source.

Le loro botnet nuove e migliorate amplificano le funzioni di forza bruta, identificano diversi tipi di dispositivi IoT e specificano diversi comportamenti dei bot per diverse situazioni e tipi di dispositivi IoT.
I ricercatori di sicurezza spesso descrivono i nuovi bot o botnet come varianti di malware più vecchi e familiari. Ad esempio, gli autori di botnet IoT utilizzano il codice sorgente Mirai come framework per creare nuovo malware per varianti come Satori, OMG e Wicked. Gli autori di malware hanno ampliato la base di codice Mirai originale con nuove capacità e funzionalità apportando alcuni miglioramenti.
Il desiderio degli autori di malware (e dei loro clienti) di massimizzare il ROI degli attacchi malware ha portato allo sviluppo di malware multiintento. Ora, un singolo exploit riuscito può aprire molteplici flussi di entrate agli autori di malware innovativi. Tuttavia, gli attacchi riusciti richiedono un malware in grado di valutare il potenziale profitto di diversi possibili exploit e reagire di conseguenza.
Ad esempio, i bot abilitati con malware multiintento possono decidere se crittografare i dati per a attacco ransomware o rubarlo in una violazione dei dati. Il malware bot contiene abbastanza intelligenza per identificare ogni dispositivo e ottenere il massimo ricavo potenziale da ogni risorsa compromessa.
3] Ottenere la meglio sui botmaster
In passato, sconfiggere i bot era una questione semplice. Basta inserire nella lista nera il loro indirizzo IP e installare un firewall di nuova generazione e il gioco è fatto.
Ora, i bot di nuova generazione si comportano come se operassero in un ambiente utente reale. I metodi tradizionali di rilevamento non sono in grado di identificarli.
Tuttavia, esistono nuovi servizi di mitigazione che consentono una gestione efficace dei bot. Cerca queste funzionalità per assicurarti di essere pronto se una botnet bussa alla porta della tua rete.
-
Identificazione del bot.
L’identificazione diretta è un primo passo essenziale verso la mitigazione. Per questo, un database che memorizza milioni di varianti di browser e firme di bot è il modo migliore per identificare la maggior parte dei bot. Poiché l’evoluzione dei bot non si ferma mai, il database dovrebbe espandersi continuamente con i dati raccolti dagli specialisti della sicurezza.
-
Nuovo profilo del bot.
Se i servizi di monitoraggio della rete trovano una nuova variante del bot, è meglio profilarla per informazioni sull'indirizzo IP, contenuto dell'intestazione HTTP/S, modelli di comportamento della rete e impronte digitali.
-
Sfide comportamentali.
Se un nuovo bot si comporta in modo sospetto, il servizio di mitigazione dovrebbe emettere una serie di sfide trasparenti, come l’analisi di JavaScript o il mantenimento di un cookie. È anche meglio evitare l'uso coerente delle sfide CAPTCHA. Tendono a interrompere l'esperienza del sito web degli utenti legittimi.
-
Controlli personalizzati integrati.
Inserire nella whitelist e nella blacklist bot o visitatori con caratteristiche specifiche è semplice quando crei regole di sicurezza personalizzate. È ancora meglio se puoi distribuire queste regole rapidamente con il minimo sforzo
I robot diventano ogni anno più intelligenti, più potenti e più versatili. Anche se implementi misure di protezione interne in modo coerente, avrai bisogno di ulteriore aiuto per evitare che i bot di nuova generazione danneggino le tue risorse IT.
È qui che entra in gioco un servizio di mitigazione DDoS. È una protezione continua che continua ad evolversi con il malware.