Cosa sono le Botnet. Un viaggio tra malware, cyber threat intelligence ed OSINT
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Redhotcyber Banner Sito 320x100px Uscita 101125
Cosa sono le Botnet. Un viaggio tra malware, cyber threat intelligence ed OSINT

Cosa sono le Botnet. Un viaggio tra malware, cyber threat intelligence ed OSINT

7 Marzo 2023 12:00

Internet fornisce un mare di informazioni. Parliamo spesso su RHC di Open Source Intelligence (OSINT) e di Cyber Threat Intelligence (CTI), ovvero quelle discipline di intelligence che si occupano della ricerca, raccolta ed analisi dei dati e di notizie d’interesse pubblico tratte dalle fonti aperte, chiuse o semi chiuse.

L’OSINT (Open Source Intelligence), ad esempio, è una disciplina molto vecchia, la quale venne introdotta durante la seconda guerra mondiale dagli Stati Uniti D’America a seguito del bombardamento a sorpresa, effettuato dall’esercito giapponese alla flotta a Pearl Harbor. Se volete comprendere meglio di cosa si tratta vi rimandiamo ad un nostro video.

Si tratta di una disciplina dell’intelligence che si occupa della ricerca, raccolta e analisi di dati e notizie d’interesse pubblico provenienti da fonti aperte e pubbliche. Questa pratica si basa sull’utilizzo di fonti di informazione pubbliche come notizie, riviste, siti web, social media, forum di discussione, blog e qualsiasi altra fonte di informazione accessibile al pubblico.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Per Cyber Threat Intelligence (CTI) invece si intende un insieme di processi che si occupano di raccogliere, analizzare e interpretare informazioni riguardanti le minacce informatiche (o cyber threat) al fine di identificare e mitigare i rischi per la sicurezza informatica. La CTI si basa sulla raccolta di dati provenienti da varie fonti, come feed di intelligence, report degli analisti, dati di telemetria, forum underground, social media e altri canali di comunicazione online. Questi dati vengono poi analizzati utilizzando tecniche di intelligenza artificiale, machine learning e data mining, al fine di identificare modelli e tendenze nei comportamenti dei criminali informatici.

In questo articolo ci addentreremo nel mondo delle Botnet, per capire meglio come funzionano tecnicamente e il loro stretto legame con la Cyber Threat Intelligence e il mondo dell’OSINT.

Che cos’è una botnet

Una botnet è una rete di computer infettati da un malware, controllata da un individuo che prende il nome di bot master. Il bot master è la persona che gestisce l’infrastruttura botnet, che utilizza i computer compromessi per lanciare una serie di attacchi come iniettare malware, raccogliere credenziali o eseguire attività ad alta intensità di CPU. Ogni singolo dispositivo all’interno della rete botnet è chiamato bot.

Esempio di funzionamento di una botnet

La prima generazione di botnet operava su un’architettura client-server, in cui un server di comando e controllo (C&C) gestiva l’intera botnet. A causa della sua semplicità, lo svantaggio dell’utilizzo di un modello centralizzato rispetto a un modello P2P è che è suscettibile di un singolo point of faliure.

I due canali di comunicazione C&C più comuni sono IRC e HTTP:

  • botnet IRC (Internet Relay Chat): Le botnet IRC sono tra i primi tipi di botnet e sono controllate da remoto con un server e un canale IRC preconfigurato. I bot si connettono al server IRC e attendono i comandi del bot master;
  • botnet HTTP: Una botnet HTTP è una botnet basata sul Web attraverso la quale il bot master utilizza il protocollo HTTP per inviare comandi. I bot visiteranno periodicamente il server per ottenere aggiornamenti e nuovi comandi. L’utilizzo del protocollo HTTP consente di mascherare le proprie attività come un normalissimo traffico web.

Le tipologie di Botnet sono le seguenti:

  • Botnet DDoSi bot infetti possono essere utilizzati per lanciare potenti attacchi DDoS contro un obiettivo specifico. I proprietari di queste botnet possono noleggiare le loro botnet come servizi DDoS;
  • Botnet per il rilevamento della rete: i bot possono scansionare Internet e trovare altri computer vulnerabili per infettarli con il malware che a sua volta potrebbero trasformarsi in un bot. Questo tipo di bot spesso cerca obiettivi specifici (come i server) per ottenere il controllo completo. Per controllo completo si intende l’accesso ai dati, alle risorse software e hardware;
  • Botnet backdoor: i bot vengono utilizzati per infettare altri computer e aggiungerli all’elenco di bot che possono essere controllati dall’attaccante per.fini differenti;
  • Botnet per furto di informazioni: i bot vengono utilizzati per raccogliere informazioni personali dalle loro vittime tramite vari mezzi (keylogger, screenshot grabber, ecc.). I dati raccolti vengono quindi rispediti al server di comando e controllo e rivenduti nelle underground in cambio di denaro. Questi tipi di malware possono essere installati sui computer della vittima manualmente (inducendola a installare del software dannoso) o automaticamente (utilizzando attacchi di download drive-by);
  • Botnet per spam: molte persone pensano che lo spam sia un ricordo del passato, ma praticamente tutti noi lo abbiamo sperimentato almeno una volta nella vita, anche se accidentalmente. Questi tipi di malware sono progettati per inviare milioni (o addirittura miliardi) di messaggi non richiesti da computer infetti in tutto il mondo alle loro potenziali vittime. Gli indirizzi e-mail utilizzati da queste botnet possono essere raccolti su siti web pubblici o con altri mezzi (ad esempio, infettando altri computer).

Come funziona una Botnet

Una botnet, come abbiamo visto può essere utilizzata per molti scopi, ma per poterci addentrare in questa analisi, dobbiamo per prima cosa comprendere come funziona una infezione da botnet.

Nel disegno riportato sotto, viene mostrato uno schema di una classica infezione. La mail di phishing è un esempio, in quanto il vettore di attacco iniziale può essere diverso. 

Sinteticamente possiamo suddividere l’infezione in 6 fasi che sono:

  1. Il Bot master invia ad una vittima una mail di phishing, costringendola a cliccare sull’allegato utilizzando varie forme di ingegneria sociale. Per maggiori informazioni potete leggere il funzionamento di BazarCall/BazarLoader, un malware precursore molto utilizzato nelle attività ransomware, che spiega queste forme evolute di ingegneria sociale. Oltre al classico phishing, il malware che permette l’ingresso in una botnet viene spesso inserito all’interno di eseguibili (ad esempio i keygen) oppure software pirata;
  2. Una volta eseguito dall’utente il software nella postazione di lavoro, tale software inizia a lavorare inviando informazioni al sistema di comando e controllo C2. Normalmente inizia ad inviare dati come i cookie di sessione dei siti visitati, dati sensibili dell’utente presenti nel suo hard disk, schermate o filmati di quello che avviene sulla PDL e sequenze di tasti premuti, come un normale keylogger;
  3. L’utente non accorgendosi del malware, continua le sue attività, come ad esempio andare sui siti dell’organizzazione per la quale lavora, effettuare transazioni bancarie, ecc…
  4. Ovviamente, tutte queste preziose informazioni vengono inviate al sistema di comando e controllo controllato dall’attaccante;
  5. Ora l’attaccante può accedere a questi dati, analizzarli e comprendere come beneficiare di queste informazioni;
  6. A questo punto il bot master può rivendere queste informazioni ad altri criminali che potranno condurre attività illecite simulando ed impersonando l’utente finale, sul quale è stato installato il malware.

I sistemi di cyber threat intelligence e i feed dark

Esistono diversi sistemi che permettono di scandagliare le darknet in cerca di informazioni riguardanti perdite di dati, eventuali domini o siti web sui quali il cybercrime sta organizzando attacchi, correlando le informazioni con il clear web, producendo report ed alert da analizzare manualmente.

Nel caso delle botnet, esistono siti nell’underground (come ad esempio il più conosciuto genesis) che sono stati creati per vendere l’accesso ai bot verso altri criminali informatici, in modo che questi poi possano condurre degli attacchi mirati magari conoscendo in precedenza le attività delle vittime.

Nella figura viene riassunto un funzionamento di un tool di Cyber Threat Intelligence che integra feed dark

Alcuni sistemi di intelligence, possono avere accesso ai sistemi di command e control o direttamente sulle PDL delle vittime, permettendo agli analisti di effettuare delle query mirate sui contenuti esfiltrati dai bot.

Questo perchè gli stessi criminali informatici mettono a disposizione dei feed e delle API integrabili all’interno dei sistemi, per avere quindi un accesso realtime alle minacce cyber che si stanno consumando nelle underground.

Andando quindi ad analizzare tali informazioni, effettuando ricerche per dominio o per email, all’interno di questi feed prodotti da questi strumenti, è possibile comprendere quali sino le reali minacce e quali bot sono installati su postazioni di lavoro che accedono ad uno specifico dominio.

Cosa si intende per sistema di cyber threat intelligence

Un sistema di cyber threat intelligence è un insieme di tecnologie, processi e risorse umane che consentono alle organizzazioni di identificare, analizzare e mitigare le minacce cibernetiche. Il sistema si basa sulla raccolta e sull’analisi di informazioni riguardanti le attività dei criminali informatici, comprese le loro tecniche, i loro strumenti e le loro motivazioni.

In genere, il sistema di cyber threat intelligence comprende:

  1. Raccolta di dati: Questo può includere la scansione di fonti aperte o chiuse, la raccolta di dati dai propri sistemi di sicurezza, la collaborazione con altri esperti di sicurezza e la partecipazione a comunità online di sicurezza.
  2. Analisi dei dati: I dati raccolti devono essere elaborati in modo da identificare le minacce potenziali e le tendenze del crimine informatico. Ciò richiede l’uso di strumenti di analisi dei dati avanzati, come l’apprendimento automatico e l’intelligenza artificiale.
  3. Diffusione dell’intelligence: Una volta che le informazioni di intelligence sono state analizzate, queste devono essere diffuse a tutte le parti interessate all’interno dell’organizzazione, compresi i team IT e di sicurezza.
  4. Azione: Infine, l’organizzazione deve prendere misure per mitigare le minacce identificate attraverso l’intelligence. Ciò può includere l’implementazione di misure di sicurezza aggiuntive, la patch di software vulnerabili o la segnalazione delle attività criminali alle autorità competenti.

In sintesi, un sistema di cyber threat intelligence aiuta le organizzazioni a prevenire e mitigare le minacce cibernetiche, fornendo informazioni tempestive e dettagliate sui criminali informatici e sulle loro attività.

Va da se che avere informazioni su cosa sta discutendo in quel momento il cybercrime relativamente alla tua azienda, porta un vantaggio strategico non indifferente nella gestione di una minaccia.

Come proteggerci dalle botnet

Per proteggerci dalle botnet occorre mettere in pratica una serie di consigli che poi sono spesso quelli che normalmente forniamo per proteggerci dai malware in generale. Alcuni di questi possiamo sintetizzarli in:

  1. Installare e mantenere sempre aggiornato un software antivirus di qualità.
  2. Evitare di aprire e-mail sospette e di cliccare su link o allegati da fonti sconosciute.
  3. Mantenere aggiornato il sistema operativo del computer e gli altri software utilizzati.
  4. Utilizzare una password sicura e cambiarla regolarmente.
  5. Non utilizzare la stessa password per più account.
  6. Utilizzare una connessione sicura e crittografata quando si effettuano transazioni online sensibili, come operazioni bancarie.
  7. Non condividere informazioni personali o sensibili su siti web non sicuri.
  8. Utilizzare un firewall per bloccare l’accesso non autorizzato al computer.
  9. Monitorare regolarmente l’attività del proprio computer e segnalare eventuali anomalie o attività sospette.
  10. Utilizzare strumenti di sicurezza aggiuntivi, come ad esempio un software di sicurezza Internet, un filtro antispam e un sistema di rilevamento delle intrusioni per aumentare la propria protezione contro le botnet.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • #sicurezza informatica
  • antivirus
  • botnet
  • cyber threat intelligence
  • Malware
  • minacce cibernetiche
  • open source intelligence
  • phishing
  • Protezione dati
  • sicurezza network
Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...