4. Projevy kyberkriminality

4.2. Botnet

Botnet lze jednoduše definovat jako síť softwarově propojených botů[1], které provádí činnost na základě příkazu „vlastníka“ (resp. správce) této sítě. Takto postavená síť může být použita k legální činnosti (např. distribuované výpočty), nebo k činnosti nelegální (viz dále).

Právě distribuované výpočty, de facto nechtěně, vnukly zločincům myšlenku na vybudování botnetů tak, jak je vnímáme v současnosti. Z upoutávky na distribuované výpočty uvádím: většina počítačů na světě využívá svůj plný výpočetní potenciál jen velice malou část své provozní doby, ale jejich spotřeba elektřiny je jen o málo nižší než kdyby byly vytíženy naplno. Je obrovská škoda tohoto lenošení počítače nevyužít, a málokdo si uvědomuje, kolik takového nevyužitého výkonu na světě vlastně je… V distribuovaných výpočtech platí do písmene pořekadlo „Nemusí pršet, stačí když kape“ a zde kape z milionů obyčejných počítačů na světě takový výkon, který převyšuje několikanásobně výkon i těch největších superpočítačů světa… Zapojení do jakéhokoliv projektu distribuovaného výpočtu spočívá pouze v instalaci klienta a ten už většinou dokáže provádět veškeré potřebné činnosti a starat se o konkrétní aplikace…Většina projektů funguje tak, že celková práce je rozdělena na spoustu dílků a ty jsou následně rozesílány na jednotlivé počítače, které si o ně řeknou. Po zpracování každého dílku jednotlivé počítače samy odešlou výsledná data zpět do centra projektu a tam dojde ke spojení výsledků opět do jednoho celku.“[2]

Vlastní idea distribuce zdrojů, respektive využití malého výpočetního výkonu jiných počítačových systémů například pro počítání složitých matematických algoritmů aj. rozhodně není špatná a je mnohem efektivnější, než využívání a budování „superpočítačů“. Nicméně jako lidé jsme značně vynalézaví, a tak bylo nasnadě, že tato myšlenka bude využita i k jiným než nezištným či prospěšným účelům. Možnost distribuce různých úloh mezi různě geograficky umístěné počítače byla a je pro útočníky lákavá.

Současný počítačový systém např. v podobě mailserveru nemá problém odeslat desítky milionů či miliardy e-mailových zpráv denně. Pokud se uživatel rozhodne tento systém využívat například k šíření Spamu, bude tento počítačový systém (dohledatelný podle identifikátorů jako je IP adresa) tuto činnost vykonávat pouze po velmi krátkou dobu, neboť bude velmi brzy zablokován ISP (např. z důvodu nelegitimního či nadměrného provozu v síti, který je možné označit za Spam), jeho adresa se objeví na „blacklistech“ a na základě této informace bude blokován provoz (např. odchozí pošta). Pokud však útočník využije distribuovaný výkon v podobě sítě botnet, bude mít k dispozici tisíce až stovky tisíc počítačů, z nichž každý odešle část zpráv (např. 1000-2000 zpráv denně). Takovýto provoz pak nebude považován za problematický a nebude zastaven.

Pro botnet je typické, že pokud se podaří infikovat cílový počítačový systém, připojí se tento systém, který je nazýván „zombie“ či „bot“ (zotročený počítačový systém) k centrálnímu řídícímu serveru [označovanému jako command-and-control server (C&C)]. Kontrolu nad celým tímto systémem (obsahujícím zombie a C&C) má útočník (označován jako botmaster či botherder), jenž řídí boty prostřednictvím C&C serveru.[3]

Pro botnet jsou charakteristické (nezbytné) následující prvky:

1.     Command-and-control infrastructure (C&C)

Jedná se o infrastrukturu, která se skládá z řídícího prvku (či prvků) a botů (ovládaných počítačových systémů).

2.     Instalace a ovládání botu

Nejčastěji se jedná o malware, který je prostřednictvím sítě botnet či jiným způsobem šířen. Primárním cílem takovéhoto malware je zapojit další počítačové systémy do botnetu. Malware využívá různé zranitelnosti počítačových systémů.

3.     Řízení (ovládání) botů zkrze C&C infrastrukturu

Bot je software, který funguje skrytě a ke komunikaci s C&C serverem používá běžné komunikační kanály (IRC, IM, RFC 1459 aj.). Noví boti se snaží získat co nejvíce informací ze svého okolí a propagovat se do dalších počítačových systémů.

Na základě architektury se standardně rozlišují botnety s:

1.     Centralizovanou architekturou

Tato architektura je typicky postavena na principu komunikace klient-server. Koncové počítačové systémy (zombie/boti) komunikují přímo s C&C serverem (centrálním řídícím prvkem) a plní instrukce a využívají zdroje z tohoto serveru.

[4]

2.     Decentralizovanou architekturou

Typicky je vybudovaná na Peer-to-peer (P2P) architektuře. Tato architektura umožňuje sdílení zdrojů a příkazů v rámci P2P sítě. Chybí zde centrální řídící prvek v „klasické“ podobě, díky čemuž je tento systém odolnější proti snaze o převzetí kontroly prostřednictvím tohoto řídícího prvku.

[5]

Botnety je možné využít k řadě činností, avšak v popředí je především finanční zisk, který spočívá jednak v generování vlastních útoků (např. ransomware, phishing, rozesílání spamu, krádežím informací, DDoS aj.), tak v pronájmu svých služeb či celého botnetu klientům. Díky výše popsanému je možné botnet zařadit do struktury crime-as-a-service (kde je nabízena služba: botnet-as-a-service), či do malware economy[6], kde představuje základní technickou platformu, nezbytnou pro provedení celé řady kybernetických útoků. 

Malware economy

Počítačový systém, který se stane součástí botnetu, je pak typicky využit pro některou z činností popsaných v následující tabulce. Je třeba uvést, že uvedené útoky jsou zpravidla vzájemně kombinovány či distribuovány v rámci botnetu s ohledem na jeho vytíženost, poptávku „zákazníků“ atp.

Odesílání

Identity Theft

DoS útoky

Click Fraud

- spamu

- phishingu

- malware

- adware

- spyware

Dochází k získávání a odesílání (zpět útočníkovi) osobních a citlivých dat a informací.
- Přístupové údaje k účtům
- Přístupové údaje k e-mailům, sociálním sítím aj.
- jiná data či informace, které mohou být útočníkem využity, či prodány

Spouštění DoS útoku vůči cíli (počítačovému systému) určenému botmasterem. 

Počítačový systém zobrazuje (případě kliká) na reklamní odkazy na stránkách bez vědomí uživatele. Vytváří se tak dojem, že stránky mají návštěvnost a inzerenti přicházejí o peníze.[7]

V níže uvedené tabulce shrnuji seznam některých známých botnetů[8]:

Datum vytvoření

Datum ukončení

Jméno

Předpokládaný počet botů

Počet spamu v miliardách za den

Alias

(známý též jako)

Další informace

2002

 

 

 

 

 

 

 

2011

Coreflood

2,300,000

 

 

Backdoor. Sběr osobních a citlivých informací.

2004

 

 

 

 

 

 

Bagle

230,000[16]

5.7

Beagle, Mitglieder, Lodeight

Masivní rozesílání spamu. Určený pro počítačové systémy s OS Windows.

Marina Botnet

6,215,000[16]

92

Damon Briant, BOB.dc, Cotmonger, Hacktool.Spammer, Kraken

 

Torpig

180,000[17]

Sinowal, Anserin

Rozesílání malware a sběr citlivých a osobních dat. Určený pro počítačové systémy s OS Windows.

Storm

160,000[18]

3

Nuwar, Peacomm, Zhelatin

Rozesílání spamu. Určený pro počítačové systémy s OS Windows.

2006

 

 

 

 

 

 

Březen 2011

Rustock

150,000[19]

30

RKRustok, Costrat

Rozesílání spamu. Schopnost odeslání až 25 000 spamových zpráv/hodina z jednoho počítač. Aktivní na OS Windows.

Donbot

125,000[20]

0.8

Buzus, Bachsoy

Rozesílání především farmaceutického spamu.

2007

 

 

 

 

 

 

Cutwail

1,500,000[21]

74

Pandex, Mutant (related to: Wigon, Pushdo)

Rozesílání spamu. Standardně používí Trojského koně Pushdo, aby infikoval počítačový systém. Aktivní na OS Windows.

Akbot

1,300,000[22]

Backdoor, umožňující převzetí kontroly nad nakaženým počítačem. Po instalaci sbíral data, zastavoval procesy, či spouštěl DDoS útoky.

Březen 2007

Listopad 2008

Srizbi

450,000[23]

60

Cbeplay, Exchanger

Primárně rozesílání spamu. K nakažení počítačových systémů byl využíván Srizbi trojan.

Lethic

260,000[16]

2

none

Rozesílání především farmaceutického spamu.

Září 2007

dBot

10,000+ (Europe)

dentaoBot, d-net, SDBOT

 

Xarvester

10,000[16]

0.15

Rlsloup, Pixoliz

Rozesílání spamu.

2008

 

 

 

 

 

 

Sality

1,000,000[24]

Sector, Kuku

Skupina malware. Počítačové systémy nakažené Sality komunikují skrze P2P. Činnost spočívá v: rozesílání spamu, sběr citlivých dat, napadání webových serverů, provádění distribuovaných výpočtů (např. pro prolamování hesel – password cracking aj.).

Aktivní na OS Windows.

Duben 2008

 

Kraken

495,000[33]

9

Kracken

Rozesílání malware. Zapojení dalších počítačů do botnetu.

Prosinec 2009

Mariposa

12,000,000[25]

Botnet primárně zapojený do útoků typu scam a DDoS. Jednalo se o jeden z největších botnetů vůbec.

Listopad 2008

Conficker

10,500,000+[26]

10

DownUp, DownAndUp, DownAdUp, Kido

Worm útočící na počítačové systémy s OS Windows.

Chyby tohoto OS byly využity k dalšímu rozšiřování botnetu.

Listopad 2008

Březen 2010

Waledac

80,000[27]

1.5

Waled, Waledpak

Rozesílání spamu a šíření malware. Ukončen akcí společnosti Microsoft.

Maazben

50,000[16]

0.5

None

Rozesílání spamu, malware, scamu, phishingu.

OnewordSub

40,000[28]

1.8

 

Gheg

30,000[16]

0.24

Tofsee, Mondera

 

Nucrypt

20,000[28]

5

Loosky, Locksky

 

Wopla

20,000[28]

0.6

Pokier, Slogger, Cryptic

 

Asprox

15,000[29]

Danmec, Hydraflux

Phishingové útoky, SQL injections, šíření malware.

Spamthru

12,000[28]

0.35

Spam-DComServ, Covesmer, Xmiler

Používání P2P

 

 

19.7.2012

Grum

560,000[31]

39.9

Tedroo

Rozesílání především farmaceutického spamu.

Gumblar

 

2009

 

 

 

 

 

 

Květen 2009

Listopad 2010

BredoLab

30,000,000[30]

3.6

Oficla

Rozesílání spamu. Ukončen společnou akcí nizozemské policie, Govcert NL, Europolu. Kasperky Lab aj. Zřejmě největší známý botnet.

 

Listopad 2009

Mega-D

509,000[32]

10

Ozdok

Rozesílání spamu.

Srpen 2009

Festi

250,000[34]

2.25

Spamnost

Rozesílání spamu a provádění DDoS útoků.

2010

 

 

 

 

 

 

Leden 2010

LowSec

11,000+[16]

0.5

LowSecurity, FreeMoney, Ring0.Tools

 

TDL4

4,500,000[35]

TDSS, Alureon

 

Zeus

3,600,000 (US only)[36]

Zbot, PRG, Wsnpoem, Gorhax, Kneber

Zaměřen na aktivity spojené s krádežemi informací k bankovním účtům. Instaloval i Cryptolocker Ransomware aj. Aktivní na OS Windows.

(Several: 2011, 2012)

Kelihos

300,000+

4

Hlux

Převážně zapojený do krádeží Bitcoinů a rozesílání spamu.

2011

 

 

 

 

 

 

2015-02

Ramnit

3,000,000[37]

Worm útočící na počítačové systémy s OS Windows. Ukončen společnou akcí Europolu a Symantec.

 

 

Zero Access

2,000,000

 

Max++

Sirefef

Botnet využitý převážně k těžení bitcoinů a click fraudu.

Aktivní na OS Windows.

2012

 

 

 

 

 

 

Chameleon

120,000

None

Click Fraud

 

 

Nitol

 

 

 

Botnet zapojený do šíření malware a DDoS útoků. Většina zombie (až 85 %) se nachází v Číně. Botnet klient byl nalezen v počítačových systémech dodaných přímo z výroby.

2013

 

 

 

 

 

 

 

 

Boatnet

500+ server computers

0.01

YOLOBotnet

 

 

 

Zer0n3t

200+ server computers

4

FiberOptck, OptckFiber, Fib3rl0g1c

 

2014

 

 

 

 

 

 

 

 

Semalt

300,000+

 

Soundfrost

Rozesílání spamu.

 

 

Necurs

6,000,000

 

 

 

2016

 

 

 

 

 

 

 

 

Mirai

380,000

 

 

DDoS.Rozesílání spamu.

 

 

Methbot

6,000 domains and 250,267 distinct URLs

 

 

 

2018

 

 

 

 

 

 

 

 

3ve

1.7 million computers and a large number of servers

 

 

Money theft.

 

Do sítě botnet je de facto možné zapojit jakýkoli počítačový systém. Mimo jiné se jedná i o systémy, které splňují podmínky IoT (Internet of Things). V roce 2014 byl zaznamenán případ, kdy součástí botnetu byla lednice, jež rozeslala více než 750 000 e-mailů, které měly povahu spamu.[9]

Ze studie Nigama vyplývá[10], že existují desítky botnetů přímo vytvářených a primárně zaměřených na počítačové systémy, které můžeme označit jako mobilní zařízení (např. smartphone, tablet aj.). Díky instalaci aplikací z neznámých zdrojů a značné absenci antivirových produktů na mobilních zařízeních uživatelů je také mnohem snadnější nainstalovat malware do těchto mobilních zařízení, a tím nad nimi získat kontrolu. Tato zařízení jsou v současnosti svým výkonem schopna zcela splnit požadavky botmastera na chod botnetu, respektive na úkoly kladené na „zombie“.

Nejen v případě botnetů slouží malware jako prostředek k získání přístupu, ovládání a dalšímu šíření malware či jiným úkolům na základě pokynů útočníka, nicméně pokud je v současnosti na uživatelův počítačový systém infikován malware, existuje vysoká pravděpodobnost, že se zároveň stal součástí botnetu. Útočník (botmaster) do počítačového systému (zombie) nainstaluje malware, který mu umožňuje manipulaci s počítačovým systémem na dálku (Malware č. 1 – přičemž tento malware ponechává kontrolu botmasterovi i v případě například pronájmu části nebo celého botnetu.). Teprve poté dochází k instalaci dalšího škodlivého software (Malware 2. až Malware ), který má plnit jiné úkoly (např. rozesílání spamu, sběr dat, vydírání pomocí Ransomware aj.). Celou tuto strukturu je možné znázornit následovně:

Malware instalovaný do počítačového systému zapojeného do sítě botnet

Z pohledu práva je možné konstatovat, že botnety představují celé sítě infikovaných počítačových systémů, nad kterými do určité míry neoprávněně převzala kontrolu třetí osoba, a to bez vědomí oprávněných uživatelů. Takto infikované systémy slouží nejčastěji jako základna pro anonymní připojování útočníka k Internetu, k zasílání škodlivých programů, uskutečňování útoků na další cíle, realizaci DoS útoků, šíření spamu, krádežím identit či jiným kybernetickým útokům.

Možnosti trestněprávního postihu v ČR

Pokud jde o vlastní činnost útočníka, která spočívá v instalaci malware pro následné ovládnutí počítačového systému, je možné toto jednání posoudit dle § 230 TZK (Neoprávněný přístup k počítačovému systému a nosiči informací).  Pokud by útočník malware vložil do počítačového systému v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch, mohlo by být jeho jednání kvalifikováno dle § 230 odst. 2 písm. d) TZK.

Lze tvrdit, že se jedná i o neoprávněné užívání cizí věci (neboť předmětný počítačový systém je v těchto případech věcí cizí) dle § 207 odst. 1 al. 1 TZK. Užití § 207 odst. 1 al. 2 TZK[11] může být značně problematické, neboť je rozhodující intenzita zásahu a užívání počítačového systému. Na základě této míry intenzity by bylo případně možné vyčíslit vzniklou škodu, jakožto vyjádření amortizace v čase užívání. Bohužel za použití tohoto výpočtu zpravidla nedojde ke způsobení škody nikoli malé.

Vlastní ochrana před zapojováním a využíváním počítačů v rámci sítě botnet může mít dvě roviny. V první rovině jde o zvýšení ochrany majetkových práv tím, že dojde k doplnění § 207 TZK o základní skutkovou podstatu, jejíž znění by mohlo být následovné: „Kdo bez souhlasu oprávněné osoby užije počítačový systém.“

Tímto ustanovením by byla vymezena i okolnost, která spočívá v zásahu do majetkového práva jiného. V případě neoprávněného užívání cizí věci ve vztahu k počítačovému systému není řešením snížení škody z nikoli malé na nikoli nepatrnou (viz § 207 odst. 1 al. 1 TZK), neboť cena řady počítačových systémů je v současnosti nižší i než hodnota nikoli nepatrná (tedy nejméně 5000,- Kč), a přesto jsou tyto počítačové systémy schopny zcela plnit zadanou činnost v rámci sítě botnet. 

Druhá rovina, která vystihuje závažnost jednání útočníka, pak spočívá ve včlenění nové kvalifikační okolnosti do § 230 odst. 3 TZK, přičemž tato okolnost by mohla znít následovně:

„úmyslně připojí počítačový systém do počítačové sítě s úmyslem spáchat trestný čin, či jej v této síti se stejným úmyslem užije,“



[1] Bot (zkrácenina ze slova robot). Jedná se o program, který umí plnit příkazy útočníka, zadávané z jiného počítačového systému. Nejčastěji se jedná o infikaci počítače virem typu worm, trojský kůň aj. Počítačový systém, který je takto na dálku ovládán, je pak označován jako zombie. Některé zdroje však i infikovaný počítačový systém označují jako bot.

Bot může vykonávat sběr dat, zpracovávat požadavky, rozesílat zprávy, komunikovat s řídícím prvkem aj.

[2] Blíže viz Distribuované výpočty. [online]. [cit.2.11.2013]. Dostupné z: http://dc.czechnationalteam.cz/

[3] Blíže viz PLOHMANN, Daniel, Elmar GERHARDS-PADILLA a Felix LEDER. Botnets: Detection, Measurement, Disinfection & Defence. ENISA, 2011. [online]. [cit.17.5.2015], s. 14. Dostupné z: https://www.enisa.europa.eu/publications/botnets-measurement-detection-disinfection-and-defence

Další definice botnetu a informace o nich je možné nalézt např. na:

Co je to botnet a jak se šíří? [online]. [cit.15.7.2016]. Dostupné z:

Botnety: nová internetová hrozba. [online]. [cit.15.7.2016]. Dostupné z: http://www.lupa.cz/clanky/botnety-internetova-hrozba/

Války síťových robotů– jak fungují sítě botnets. [online]. [cit.15.7.2016]. Dostupné z: http://tmp.testnet-8.net/docs/h9_botnet.pdf

Botnets. [online]. [cit.15.7.2016]. Dostupné z: https://www.youtube.com/watch?v=-8FUstzPixU&index=2&list=PLz4vMsOKdWVHb06dLjXS9B9Z-yFbzUWI6

[4] Obrázek centralizovaného botnetu. Blíže viz PLOHMANN, Daniel, Elmar GERHARDS-PADILLA a Felix LEDER. Botnets: Detection, Measurement, Disinfection & Defence. ENISA, 2011. [online]. [cit.17.5.2015], s. 16. Dostupné z: https://www.enisa.europa.eu/publications/botnets-measurement-detection-disinfection-and-defence

[5] Obrázek decentralizovaného botnetu. Tamtéž s. 18

[6] Malware economy. Blíže viz PLOHMANN, Daniel, Elmar GERHARDS-PADILLA a Felix LEDER. Botnets: Detection, Measurement, Disinfection & Defence. ENISA, 2011. [online]. [cit.17.5.2015], s. 21. Dostupné z: https://www.enisa.europa.eu/publications/botnets-measurement-detection-disinfection-and-defence

[7] Bots and Botnets – A growing Threat. [online]. [cit.11.8.2016]. Dostupné z: https://us.norton.com/botnet/

[8] Tabulka vznikla na základě spojení informací z následujících zdrojů:

Botnet. [online]. [cit.15.7.2016]. Dostupné z:   https://en.wikipedia.org/wiki/Botnet

Botnet – Historical List of Botnets. [online]. [cit.15.8.2016]. Dostupné z: http://www.liquisearch.com/botnet/historical_list_of_botnets

Botnet. [cit.8.7.2016]. Dostupné z: http://research.omicsgroup.org/index.php/Botnet

Historical list of botnets. [online]. [cit.15.8.2016]. Dostupné z: http://jpdias.me/botnet-lab//history/historical-list-of-botnets.html

[9] Fridge caught sending spam emails in botnet attack. [online]. [cit.17.5.2016]. Dostupné z: http://www.cnet.com/news/fridge-caught-sending-spam-emails-in-botnet-attack/

[10] Blíže viz NIGAM, Ruchna. A timeline of Mobile Botnets. [online]. [cit.12.7.2016]. Dostupné z: https://www.botconf.eu/wp-content/uploads/2014/12/2014-2.2-A-Timeline-of-Mobile-Botnets-PAPER.pdf 

[11] Toto ustanovení počítá se způsobením škody na cizím majetku, přičemž škoda musí být nikoli malá (tj. minimálně 25 000,- Kč viz § 138 odst. 1 TZK).