{"id":821,"date":"2013-04-25T22:00:32","date_gmt":"2013-04-25T22:00:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=821"},"modified":"2020-02-26T17:12:47","modified_gmt":"2020-02-26T15:12:47","slug":"cose-una-botnet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cose-una-botnet\/821\/","title":{"rendered":"Cos&#8217;\u00e8 una Botnet?"},"content":{"rendered":"<p>Le botnet hanno fatto la loro apparizione in pubblico agli inizi del 2000, quando un teenager canadese ha lanciato una serie di attacchi denial-of-service contro diversi siti importanti. Nel giro di alcuni anni, l\u2019adolescente, sotto lo pseudonimo di Mafiaboy, ha attaccato Yahoo, ETtrade, Dell, eBay e Amazon, tra molti altri, sovraccaricando i server fino a farti esplodere. Sebbene Mafiaboy, il cui vero nome \u00e8 Michael Calce, non usasse una botnet per lanciare questi attacchi, gli esperti di sicurezza IT si stavano gi\u00e0 rendendo conto che gli attacchi DDoS e le botnet (una grande rete di computer infettata da un malware specifico) avrebbero ben presto iniziato ad essere una grande minaccia per la stabilit\u00e0 e l\u2019integrit\u00e0 di Internet. E gli esperti IT difficilmente si sbagliano.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/04\/06004539\/rete-botnet.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-822\" title=\"rete botnet\" alt=\"rete botnet\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/04\/06004539\/rete-botnet.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><b>Definizione di Botnet<\/b><\/p>\n<p>Con il termine <a href=\"https:\/\/www.kaspersky.com\/it\/threats_faq#botnet\" target=\"_blank\" rel=\"noopener nofollow\">botnet<\/a> si intende una rete di computer infetta e controllata da un hacker in modalit\u00e0 remota. Le botnet generalmente sono create da un hacker o da un piccolo gruppo di hacker attraverso un malware. I PC individuali che sono parte di una botnet vengono spesso chiamati \u201cbots\u201d o \u201czombie\u201d e non c\u2019\u00e8 un minimo in base al quale possiamo iniziare a considerare una rete di PC una \u201cbotnet\u201d. In linea generale, una botnet di piccole dimensioni \u00e8 composta da una centinaia o migliaia di computer infetti, mentre una botnet di grandi dimensioni pu\u00f2 forse raggiungere vari milioni di PC. Esempi di botnet conosciute, emerse di recente, includono <a href=\"https:\/\/threatpost.com\/microsoft-conficker-attacks-rebound-042512\/\" target=\"_blank\" rel=\"noopener nofollow\">Conficker<\/a>, <a href=\"https:\/\/threatpost.com\/alleged-zeus-botmaster-arrested-stealing-100-million-us-banks-011013\/\" target=\"_blank\" rel=\"noopener nofollow\">Zeus<\/a>, <a href=\"https:\/\/threatpost.com\/virut-and-waledac-botnets-spamming-shared-machines-011513\/\" target=\"_blank\" rel=\"noopener nofollow\">Waledac<\/a>, <a href=\"https:\/\/threatpost.com\/gaps-international-cyber-law-could-hamper-mariposa-case-092910\/\" target=\"_blank\" rel=\"noopener nofollow\">Mariposa<\/a> e <a href=\"https:\/\/threatpost.com\/botnet-shutdown-success-story-how-kaspersky-lab-disabled-hluxkelihos-botnet-092911\/\" target=\"_blank\" rel=\"noopener nofollow\">Kelihos<\/a>. In genere, ci si riferisce ad una botnet come se fosse una singola entit\u00e0; tuttavia, i creatori di malware come Zeus vendono i loro oggetti a qualsiasi persona disposta a pagarli. Per questo motivo esistono dozzine di botnet separate che usano lo stesso malware e operano allo stesso tempo.<\/p>\n<p><b>Metodi di Infezione<\/b><\/p>\n<p>Ci sono due metodi principali attraverso i quali un hacker infetta i PC per farli entrare nella botnet: drive-by download e e-mail. Gli attacchi drive-by download si compongono di vari passaggi; il primo step, vede l\u2019hacker impegnato nella ricerca di una pagina web popolare con una vulnerabilit\u00e0 che si possa sfruttare. In seguito, l\u2019hacker carica il codice malware nella pagina in questione \u00a0e sfrutta la vulnerabilit\u00e0 attraverso il browser usando, per esempio, Google Chrome o Internet Explorer. Il codice ridirezione il browser dell\u2019utente ad un altro sito controllato dall\u2019hacker dove l\u2019utente, senza accorgersene, scaricher\u00e0 il codice bot e lo installer\u00e0 sul suo computer. Il secondo caso (posta elettronica) \u00e8 molto pi\u00f9 semplice. L\u2019hacker invia una grande quantit\u00e0 di spam con allegati contenenti file word o PDF con codici infetti o con link che portano a un sito che ospita il codice dannoso. Una volta che il codice \u00e8 stato installato sul computer della vittima, il PC \u00e8 parte della botnet. L\u2019hacker pu\u00f2 gestire i comandi in forma remota, caricare dati e scaricare nuovi componenti; in pratica ha il controllo assoluto del computer.<\/p>\n<p><b>Come vengono usate<\/b><\/p>\n<p>Il modo pi\u00f9 comune di utilizzare la botnet \u00e8 attraverso <a href=\"https:\/\/threatpost.com\/ddos-attack-database-breach-take-down-two-bitcoin-services-040413\/\" target=\"_blank\" rel=\"noopener nofollow\">attacchi DDoS<\/a>. Questi attacchi utilizzano la potenza del computer e la larghezza della banda di centinaia o migliaia di PC per direzionare una grande quantit\u00e0 di traffico a un sito specifico con l\u2019intenzione di sovraccaricarlo. Ci sono diversi tipi di attacchi DDoS, ma l\u2019obiettivo \u00e8 sempre lo stesso: far collassare il sito. In genere, gli hacker sono soliti utilizzare questa tecnica per mettere in ginocchio le pagine web del nemico.\u00a0 Nonostante ci\u00f2, ben presto, hanno iniziato ad utilizzare questo metodo per attaccare portali come Yahoo e MSN, negozi e banche online, nonch\u00e9 siti del governo. Tra questi criminali si annoverano gruppi hacker, come \u00a0Anonymous e LulzSec. Inoltre, i cyber-criminali usano gli attacchi <a href=\"https:\/\/threatpost.com\/size-funding-bank-ddos-attacks-grow-third-phase-030813\/\" target=\"_blank\" rel=\"noopener nofollow\">DDoS per colpire siti di banche online<\/a> con lo scopo di nascondere attacchi ben pi\u00f9 gravi diretti alle stesse banche. Le botnet vengono anche utilizzate in molte altre operazioni. Gli spammer utilizzano le botnet per l\u2019invio massivo di spam o per frodi di carta di credito su larga scala.<\/p>\n<p><b>Come difendersi<\/b><\/p>\n<p>Ci sono diversi modi per proteggersi dagli attacchi DDoS che utilizzano reti botnet, ma quasi tutti operano a livello di server o ISP. Per gli utenti, la migliore difesa dalle botnet \u00e8 tenere i propri computer, dispositivi e software sempre aggiornati e con gli ultimi patch in commercio, nonch\u00e9 prestare molta attenzione prima di cliccare su di un link sospetto. Gli hacker approffitano dell\u2019ingenuit\u00e0 degli utenti che molto spesso cliccano su siti e aprono allegati pericolosi senza rendersi conto di quello che fanno. Se gli utenti acquistassero pi\u00f9 consapevolezza e abilit\u00e0, sarebbe molto pi\u00f9 difficile per gli hacker stabilire e usare botnet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le botnet hanno fatto la loro apparizione in pubblico agli inizi del 2000, quando un teenager canadese ha lanciato una serie di attacchi denial-of-service contro diversi siti importanti. Nel giro<\/p>\n","protected":false},"author":12,"featured_media":823,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[199,496,495],"class_list":{"0":"post-821","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-botnet","9":"tag-ddos","10":"tag-infezione"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cose-una-botnet\/821\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=821"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/821\/revisions"}],"predecessor-version":[{"id":20113,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/821\/revisions\/20113"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/823"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}