ACT Blog

logo bendera indonesia
Networking Security Ahmad Rudiansyah  

Apa Itu Botnet? Serangan Botnet Dijelaskan

ACT Communications – Botnet (berasal dari “jaringan robot”) adalah jaringan komputer atau perangkat yang telah disusupi oleh malware dan berada di bawah kendali penyerang jarak jauh (sering disebut botmaster atau penggembala bot).

Aktor jahat dapat meluncurkan serangan jahat seperti penolakan layanan terdistribusi (DDoS), pencurian kredensial, gangguan layanan, kampanye spam, atau penipuan klik, atau menggunakan botnet untuk mendapatkan akses tidak sah ke sistem penting. Banyak dari ini dapat merusak atau melumpuhkan infrastruktur TI organisasi.

Bagaimana cara kerja serangan botnet?

Serangan botnet diaktifkan ketika aktor jahat mengambil kendali beberapa komputer (perangkat zombie atau bot) di jaringan dan menginfeksinya dengan malware. Bot ini menjadi jaringan komputer yang diperbudak. Penggembala bot (atau master bot) menggunakannya untuk meluncurkan serangan pada jaringan perusahaan, seperti mengirim spam, mencuri data sensitif, atau bahkan merusak situs web.

Penggembala bot menggunakan server perintah-dan-kontrol (C&C) untuk berkomunikasi dengan komputer zombi atau bot—komputer yang terinfeksi yang membentuk botnet—dan mengeluarkan perintah, memungkinkan penyerang mengoordinasikan tindakan botnet dan mengarahkan sumber dayanya menuju sasaran tertentu.

Perintah-dan-kontrol server dalam serangan botnet

Ada dua jenis server C&C: terpusat dan terdesentralisasi. Keduanya rentan terhadap serangan botnet, tetapi pendekatannya berbeda.

Terpusat: Model klien-server

Pada server C&C terpusat, penggembala bot dan bot terhubung ke hub pusat yang sama untuk komunikasi dan perintah. Penggembala bot mengeluarkan perintah ke bot, dan mereka merespons dengan mengirimkan kembali informasi atau menjalankan perintah.

Hal ini menjadikan server C&C satu titik kegagalan, yang dapat dihentikan oleh penegak hukum atau peneliti keamanan.

Terdesentralisasi: Model peer-to-peer (P2P).

Model ini mengharuskan setiap perangkat yang terinfeksi untuk berkomunikasi langsung dengan bot lain, dan penggembala bot dapat mengeluarkan perintah ke seluruh botnet atau bot tertentu melalui satu bot.

Jenis server C&C ini tidak memiliki titik kegagalan tunggal, sehingga lebih sulit bagi pembela HAM untuk dimatikan.

Tahapan membangun botnet

Ada tiga tahap membangun botnet: mempersiapkan dan mengekspos, menginfeksi dan menumbuhkan, dan mengaktifkan.

Tahap 1: Mempersiapkan dan mengekspos

Di dalam tahap 1, penggembala bot mengidentifikasi perangkat yang terhubung ke internet dengan kerentanan yang dapat dieksploitasi, seperti komputer, router, server, dan perangkat Internet of Things (IoT). Penggembala bot kemudian memindai kelemahan dalam sistem yang ditargetkan, yang mungkin termasuk kata sandi yang lemah, perangkat lunak yang sudah usang, atau kelemahan keamanan lainnya, sebagai sarana untuk menyusup ke sistem target.

Tahap 2: Menginfeksi dan tumbuh

Di dalam tahap 2, pelaku jahat menginstal malware yang mengubah perangkat menjadi zombie yang dapat dikendalikan dari jarak jauh. Pelaku jahat dapat menginfeksi aset digital perusahaan dengan berbagai cara, seperti melalui teknik rekayasa sosial seperti email phishing atau mengeksploitasi kerentanan perangkat lunak.

Penyerang kemudian memindai perangkat yang terinfeksi untuk perangkat yang lebih rentan dan mengulangi prosesnya, secara bertahap membangun jaringan perangkat yang terinfeksi.

Tahap 3: Aktifkan

Akhirnya, di tahap 3penggembala bot mengaktifkan botnet dengan menghubungkannya ke server C&C, memungkinkan penyerang mengontrol semua sistem yang terinfeksi dari jarak jauh dan menggunakannya untuk tujuan jahat yang dimaksudkan, seperti pengambilan data, meluncurkan serangan DDoS, mengirim email spam, atau menyebarkan malware.

Baca Juga :  Cara Membangun Model Jaringan ZeroTrust

3 jenis botnet

Botnet datang dalam tiga varietas utama: Internet Relay Chat (IRC), P2P, dan spam.

botnet Internet Relay Chat (IRC).

Diperkenalkan pada tahun 1988, IRC adalah protokol untuk sistem obrolan berbasis teks yang digunakan untuk pengiriman pesan instan antara komputer yang terhubung ke internet. Botnet IRC adalah kumpulan mesin yang terinfeksi malware yang dapat dikontrol dari jarak jauh melalui saluran IRC. Botnet IRC adalah salah satu jenis botnet tertua dan terpopuler serta mudah dideteksi.

Botnet P2P

Botnet P2P menggunakan pendekatan terdesentralisasi untuk berkomunikasi dan menyebarkan. Dalam hal ini, bot atau zombie bertindak sebagai server distribusi perintah dan klien yang menerima perintah. Dibandingkan jenis botnet lainnya, model ini lebih tahan terhadap pertahanan dan sulit ditutup.

Botnet spam

Lebih dari 100 miliar pesan spam dan email dikirim setiap hari. Botnet mengirimkan sekitar 85% dari pesan spam ini. Penggembala bot menggunakan botnet spam untuk mengirimkan jutaan email yang tidak diminta dan pesan jahat untuk menyebarkan kampanye phishing yang mencuri identitas, atau untuk mendistribusikan malware yang dirancang untuk membahayakan komputer dan perangkat lain yang terhubung ke internet.

7 Jenis Serangan Botnet yang Umum

Botnet dapat digunakan untuk mengeksekusi berbagai macam aktivitas berbahaya, tetapi yang paling umum adalah serangan DDoS, kampanye spam, trojan perbankan, isian kredensial, penipuan klik, penambangan kripto, dan ransomware.

serangan DDoS

Serangan DDoS membanjiri sistem target atau jaringan dengan banjir lalu lintas dari banyak sumber untuk mematikannya. Pelaku jahat menggunakan botnet untuk meluncurkan serangan DDoS karena mereka dapat menghasilkan lalu lintas yang signifikan dari sejumlah besar komputer.

Ada berbagai jenis serangan DDoS, seperti banjir protokol datagram pengguna (UDP), banjir TCP SYN (SYN berarti sinkronisasi), dan banjir HTTP, yang masing-masing menggunakan metode berbeda untuk menghasilkan lalu lintas.

  • banjir UD serangan melibatkan pengiriman paket UDP dalam jumlah besar ke sistem target, melebihi kemampuannya untuk memproses lalu lintas masuk.
  • SYN banjir serangan melibatkan pengiriman sejumlah besar paket TCP SYN ke sistem target, yang mengikat sumber dayanya dengan memaksanya membuat banyak koneksi setengah terbuka.
  • Banjir HTTP serangan melibatkan pengiriman permintaan HTTP dalam jumlah besar ke server web target, membebaninya dengan lalu lintas.

Catatan: Kami meninjau layanan perlindungan DDoS terbaik untuk menggagalkan serangan semacam ini.

Kampanye spam

Penyerang menggunakan botnet untuk mengirimkan email spam dalam jumlah besar untuk menyebarkan malware dan mempromosikan penipuan atau skema phishing. Email ini mungkin sulit untuk difilter atau diblokir karena berasal dari berbagai sumber.

Trojan perbankan

Penggembala bot dapat menggunakan botnet untuk mengirimkan perangkat lunak berbahaya seperti trojan perbankan yang dirancang untuk mencuri informasi sensitif seperti kredensial perbankan, detail kartu kredit, dan informasi keuangan dan pribadi sensitif lainnya.

Trojan perbankan sering kali didistribusikan melalui email phishing atau situs web berbahaya. Mereka sulit dideteksi karena beroperasi dan menangkap informasi sensitif di latar belakang tanpa sepengetahuan pengguna akhir.

Baca Juga :  Panduan untuk 4 Jenis Jaringan Blockchain

Isian kredensial

Dalam jenis serangan ini, master bot secara curang memperoleh daftar besar kredensial dari pelanggaran data atau sumber lain. Kemudian mereka mencoba menggunakan nama pengguna dan kata sandi yang dicuri atau ditebak ini di situs web atau aplikasi target, yang mungkin merupakan layanan lain yang tidak terkait, untuk mendapatkan akses ke akun pengguna.

Serangan isian kredensial sering berhasil karena banyak orang menggunakan nama pengguna dan kata sandi yang sama di beberapa situs web. Disarankan menggunakan kata sandi yang berbeda untuk layanan yang berbeda, dan kata sandi ini harus berisi kombinasi huruf besar dan kecil, angka, dan karakter khusus. Alat pengelola kata sandi dapat membantu Anda mengelola kata sandi dengan mudah dan menghasilkan kata sandi yang kuat dan berbeda untuk banyak akun Anda.

Klik penipuan

Botnet dapat digunakan untuk menghasilkan klik penipuan pada kampanye iklan bayar per klik, yang dapat menghabiskan anggaran iklan perusahaan. Penipuan klik mungkin sulit dideteksi karena klik tersebut tampaknya berasal dari sumber yang sah, namun kenyataannya, klik tersebut dihasilkan oleh komputer yang dikendalikan botnet.

Penambangan kripto

Botnet dapat menggunakan kekuatan komputasi dari komputer yang terinfeksi untuk menambang mata uang kripto dan menghasilkan pendapatan bagi peretas. Penambangan Bitcoin membutuhkan daya komputasi yang signifikan, dan botnet dapat secara efisien memanfaatkan banyak sumber daya komputer untuk memanen mata uang tanpa harus memiliki infrastrukturnya sendiri.

Ransomware

Penyerang sering menggunakan botnet untuk mendistribusikan ransomware melalui email phishing atau situs web jahat untuk menginfeksi banyak komputer sekaligus. Malware ini mengenkripsi file korban dan meminta pembayaran sebagai ganti kunci dekripsi.

Target dan motif botnet yang umum

Target utama penggembala bot termasuk tetapi tidak terbatas pada sistem komputer, server, jaringan, dan situs web. Mereka menargetkan perangkat ini untuk menggunakannya untuk melakukan aktivitas berbahaya, seperti serangan DDoS, kampanye spam, pencurian data, phishing, dan penipuan klik.

Biasanya (meski tidak selalu), motif utama aktor jahat adalah menghasilkan uang. Mereka dapat memonetisasi botnet dengan menjual aksesnya, menghasilkan pendapatan melalui penipuan klik, atau menggunakannya untuk mencuri informasi sensitif untuk dijual di pasar gelap atau web dalam. Selain insentif moneter, penyerang juga dapat menggunakan botnet untuk menjatuhkan sistem kritis yang ditargetkan atau meluncurkan serangan DDoS karena alasan politik atau ideologis.

Bagaimana mencegah serangan botnet

Tidak ada cara pasti untuk mencegah botnet, tetapi Anda dapat meningkatkan pertahanan secara signifikan dengan strategi yang tepat. Untuk meminimalkan risiko, Anda pasti ingin selalu memperbarui perangkat lunak dan perangkat Anda dengan tambalan, menggunakan firewall yang mumpuni, selalu memantau kepatuhan dan lalu lintas jaringan, serta memastikan bahwa data dicadangkan secara teratur.

  • Perbarui dan tambal perangkat lunak secara teratur: Pastikan semua perangkat lunak perusahaan, termasuk sistem operasi, browser web, dan plugin, diperbarui. Perangkat lunak yang kedaluwarsa dapat mengandung kerentanan yang dapat dieksploitasi oleh botnet.
  • Gunakan firewall dan perangkat lunak antivirus: Saat Anda menjalankan pemindaian sistem secara teratur, perangkat lunak antivirus dapat membantu mendeteksi dan menghapus malware botnet dari perangkat Anda, sementara firewall dapat memblokir penyusup agar tidak mendapatkan akses sistem yang tidak sah.
  • Latih kebiasaan menjelajah yang aman: Hindari mengunjungi situs web yang tidak Anda percayai, dan jangan membuka email yang mencurigakan atau mengklik tautan asing.
  • Gunakan kata sandi yang kuat: Sebaiknya gunakan kata sandi yang kuat dan unik untuk semua akun dan ubah secara teratur.
  • Memantau lalu lintas jaringan: Dengan memantau lalu lintas jaringan Anda secara teratur, Anda akan memiliki kesempatan yang lebih baik untuk mendeteksi aktivitas yang tidak biasa, seperti lonjakan lalu lintas, transmisi data yang tidak biasa, dan alamat IP yang mencurigakan.
  • Pencadangan data: Cadangkan data penting Anda secara teratur ke lokasi luar kantor yang aman yang tidak terhubung ke jaringan Anda. Ini dapat membantu Anda memulihkan data jika terjadi serangan botnet atau peristiwa kehilangan data lainnya.
Baca Juga :  Startup Jaringan Perusahaan Teratas

Menghentikan dan memulihkan dari serangan botnet

Meskipun menghentikan dan memulihkan dari serangan botnet itu rumit, meminimalkan kerusakan dan mencegah serangan di masa mendatang dapat menjadi sangat penting untuk melindungi organisasi Anda dari bencana. Berikut beberapa langkah yang dapat Anda lakukan:

  • Isolasi perangkat yang terinfeksi: Putuskan sambungan perangkat yang terinfeksi dengan cepat dari jaringan perusahaan Anda dan internet untuk mencegahnya berkomunikasi dengan server C&C.
  • Pindai dan hapus malware: Gunakan perangkat lunak antivirus terkemuka untuk memindai dan menghapus malware botnet apa pun dari perangkat yang terinfeksi.
  • Ubah kata sandi: Ubah semua kata sandi untuk setiap akun yang mungkin telah disusupi.
  • Blokir komunikasi C&C: Gunakan firewall dan alat keamanan jaringan lainnya untuk memblokir komunikasi antara perangkat yang terinfeksi dan server C&C. Ini akan mencegah botnet menerima perintah atau mengirim data yang dicuri.
  • Perbarui perangkat lunak: Perbarui semua perangkat lunak dan firmware di perangkat Anda, termasuk sistem operasi, browser web, plugin, dan perangkat IoT. Ini dapat membantu mencegah kerentanan yang dapat dieksploitasi oleh botnet.
  • Memantau lalu lintas jaringan: Pantau lalu lintas jaringan Anda untuk aktivitas yang tidak biasa, seperti data keluar, koneksi ke alamat IP yang mencurigakan, dan kueri DNS yang tidak biasa.
  • Pulihkan dari cadangan: Di sinilah rencana pemulihan bencana Anda berguna. Setelah berhasil menghapus malware botnet, saatnya untuk memulai penyembuhan. Mulai rencana pemulihan data dengan memulihkan data dari cadangan. Jika tersedia, ikuti langkah-langkah yang diuraikan dalam rencana pemulihan bencana perusahaan Anda untuk menyelesaikan proses ini.
  • Mencari bantuan profesional: Gunakan layanan pakar keamanan siber atau tim keamanan siber profesional untuk membantu membentengi sistem Anda dari serangan di masa mendatang.

Intinya: Melindungi organisasi Anda dari serangan botnet

Serangan botnet mengancam keamanan perusahaan—dan kelangsungan hidup. Karenanya kebutuhan untuk mengambil langkah proaktif untuk melindungi sistem perusahaan Anda dari mereka. Para ahli merekomendasikan agar perusahaan berinvestasi dalam teknologi keamanan siber untuk membantu mereka mengurangi serangan siber. Memiliki polis asuransi keamanan siber juga dapat membantu menutupi biaya waktu henti dan pemulihan sistem jika terjadi serangan.

 

Open chat
Tim Marketing
Halo, silahkan jelaskan kebutuhan anda agar kami dapat memberikan penawaran terbaik!