Botnet

Botnet bat (ingelesezko robot network edo robot-sare esapidetik eratorria) malware mota batekin infektatuta dauden eta urrunetik kontrolatzen diren Internetera konektutako gailu pribatuen sare bat da. Gailu horiek —adibidez, ordenagailuak, smartphoneak, zerbitzariak edo Gauzen Interneteko (IoT) tresnak— baimenik gabe eta jabe legitimoak jakin gabe erabiltzen dira. Erasotzaile bakar batek, "bot-master" edo "bot-artzain" (bot-herder) izenekoak, kontrolatzen du armada digital osoa bere Aginte eta Kontrol (C&C) azpiegituraren bidez.[1][2]
Botnet baten parte den gailu bakoitzari "bot" edo, modu kolokialean, "zonbi" deitzen zaio. Izan ere, gailu horrek bere borondatea edo kontrola galtzen du eta kanpoko aginduak exekutatzera mugatzen da. Botnetak ziberkriminalitatearen tresna boteretsuenetako eta arriskutsuenetako bat bihurtu dira gaur egun, haien indarra ez baitago gailu bakar baten ahalmenean, milaka edo milioika gailuren ekintza koordinatu eta masiboan baizik.
Sare hauek helburu gaizto ugari lortzeko erabiltzen dira, nagusiki irabazi ekonomikoak lortzeko edo azpiegitura digitalei kalte egiteko. Erabilera ohikoenen artean daude:
- Zerbitzu-ukatzearen eraso masiboak (DDoS), webguneak edo lineako zerbitzuak kolapsatzeko.
- Spam eta phishing kanpaina masiboak bidaltzea, iragazkiak saihestuz.
- Datu sentikorrak, pasahitzak edo kredentzial bankarioak lapurtzea.
- Kriptomoneta-meatzaritza baimenik gabea (cryptojacking).
Zibersegurtasunaren munduan, botneten detekzioa eta deuseztapena erronka handia da, sarritan mundu osoan zehar banatutako gailuek osatzen baitituzte eta haien arkitektura deszentralizatuak (P2P motakoak adibidez) polizia-ekintzei aurre egiteko diseinatuta daudelako.
Historia eta Jatorria
[aldatu | aldatu iturburu kodea]Botnet kontzeptua 1988an sortu zen, Internet Relay Chat (IRC) sareetan lehen robotak edo "bot-ak" erabiltzen hasi zirenean kanalak kudeatzeko. Hasiera batean, tresna lagungarriak ziren, baina 1990eko hamarkadaren amaieran, lehen bot gaiztoak agertu ziren (adibidez, Sub7 edo Pretty Park), IRC bidezko kontrol-mekanismoak erabiliz ordenagailuak urrunetik menderatzeko.
2000ko hamarkadan, botnetak spam-a bidaltzeko espezializatu ziren (adibidez, Cutwail botneta), eta 2010etik aurrera, arkitektura deszentralizatuetara (P2P) eta IoT gailuen infekzio masibora igaro dira, zibergerraren tresna bihurtuz.
Funtzionamendua
[aldatu | aldatu iturburu kodea]Botnet baten funtzionamendua faseka gertatzen den prozesu konplexu eta isila da. Prozesu honek gailu baten jatorrizko borondatea ezabatzea eta kanpoko kontrolatzaile baten esanetara jartzea du helburu. Normalean, hiru urrats nagusi eta fase gehigarri bat jarraitzen ditu:
1. Infekzioa eta Hedapena
[aldatu | aldatu iturburu kodea]Lehen fasean, erasotzaileak edo bot-masterrak gailu multzo bat infektatu behar du bot-agentea den malware espezifikoarekin. Infekzioa hainbat bidetatik gertatzen da:
- Ingeniaritza soziala: Phishing bidezko mezuak erabiliz, erabiltzaileak eranskin gaiztoak ireki ditzan.
- Exploit-ak: Sistema eragilearen edo nabigatzailearen segurtasun-ahulguneak ustiatuz, erabiltzailearen parte-hartzerik gabeko instalazioak (drive-by downloads) lortzeko.
- Propagazio automatikoa: Behin gailu bat infektatuta, bot batzuek sare lokaleko (LAN) beste gailu batzuk eskaneatzen dituzte ahulguneen bila, zizare baten moduan hedatuz.
2. Konexioa eta Ezkutuko Aktibazioa
[aldatu | aldatu iturburu kodea]Gailu bat infektatu ondoren, bot softwarea sistemaren barruan ezkutatzen da detekzioa ekiditeko.
- Iraunkortasuna: Bota sistemaren abiarazte-prozesuan txertatzen da, ordenagailua pizten den bakoitzean martxan jar dadin.
- Behatokia: Bota Aginte eta Kontrol (ingelesez, Command and Control edo C&C) zerbitzari batera konektatzen saiatzen da. Zerbitzari honek "garun" gisa jokatzen du.
- Berrasmatzea: Segurtasun-tresnek konexioa blokeatu ez dezaten, bot modernoek IP helbideak eta domeinuak dinamikoki aldatzeko algoritmoak (DGA) erabiltzen dituzte.
3. Kontrola eta Antolaketa
[aldatu | aldatu iturburu kodea]Behin konexioa egonkorra denean, gailua zonbi bihurtzen da ofizialki eta bot-masterraren aginduen zain geratzen da.
- Artzaintza (Herding): Bot-masterrak aktibo dauden bot guztiak ikus ditzake bere panelean. Zonbiak taldetan antola ditzake kokapen geografikoaren, konexio-abiaduraren edo gailu motaren arabera, erasoaren eraginkortasuna optimizatzeko.
- Lozorroa: Denbora askoan, bot-a lozorroan egon daiteke baliabideak kontsumitu gabe, jabeak zerbait susma dezan saihesteko.
4. Aginduen Exekuzio Koordinatua
[aldatu | aldatu iturburu kodea]Bot-masterrak helburu bat hautatzen duenean, agindu sinkronizatua bidaltzen dio sareari.
- Indar kolektiboa: Bot guztiek agindua aldi berean jasotzen dute eta modu koordinatuan exekutatzen dute. Adibidez, milaka gailuk mezu bera bidaltzen dute segundu berean.
- Anonimotasuna: Erasoa milaka IP helbide ezberdinetatik datorrenez, ia ezinezkoa da jatorrizko erasotzailea identifikatzea edo erasoa iturri bakar bat blokeatuz gelditzea.[3]
Arkitektura
[aldatu | aldatu iturburu kodea]Botnet baten arkitekturak sarearen biziraupena, kontrola eta eraginkortasuna baldintzatzen ditu. Diseinu horrek zehazten du nola transmititzen diren aginduak bot-master-etik gailu infektatuetaraino, eta funtsezkoa da sarearen erresilientzian; hau da, segurtasun-indarrek sarea aurkitzeko eta desegiteko duen zailtasunean.[4]
Ondorengo taulan bi eredu nagusien arteko ezberdintasunak laburbiltzen dira:
| Ezaugarria | Bezero-zerbitzari eredua | Peer-to-Peer (P2P) eredua |
|---|---|---|
| Topologia | Zentralizatua (Izarra) | Deszentralizatua (Sarea) |
| Kontrol puntua | C&C zerbitzari bakarra edo gutxi batzuk | Gailu guztiak dira bezero eta zerbitzari |
| Detekzioa | Erraza (IP zerbitzaria identifikatzean) | Oso zaila (trafikoa gailu artean banatuta) |
| Erresilientzia | Baxua (Hutsegite-puntu bakarra) | Oso altua (ez dago puntu bakar bat) |
| Adibideak | Zeus (lehen bertsioak) | Conficker, Gameover ZeuS |
Bezero-zerbitzari eredua
[aldatu | aldatu iturburu kodea]Eredu tradizionala da. Bot guztiak zuzenean konektatzen dira Aginte eta Kontrol (C&C) zerbitzari zentral batera aginduak jasotzeko. Bot-masterrak zerbitzari zentralean uzten ditu aginduak, eta bot-ak aldian-aldian konektatzen dira hara argibide berrien bila. Eredu hau eraginkorra da aginduak azkar zabaltzeko, baina ahulgune nabarmena du: zerbitzari zentrala aurkitu eta desgaitzen bada, botnet osoa neutralizatuta geratzen da.
Peer-to-Peer (P2P) eredua
[aldatu | aldatu iturburu kodea]Eredu modernoagoa da, segurtasun-indarren ekintzei aurre egiteko sortua. Ez dago zerbitzari zentralik; bot-ak zuzenean elkarri konektatzen zaizkio. Agindu bat bot bati iristen zaionean, hark bere inguruko gailu infektatuei pasatzen die ("gossip" protokoloen bidez). Sarea guztiz desegiteko, infektatutako gailu gehienak aldi berean identifikatu eta deskonektatu beharko lirateke.
Komunikazio Protokoloak
[aldatu | aldatu iturburu kodea]Bot-masterrak eta zonbiek hainbat bide erabiltzen dituzte elkarrekin komunikatzeko:
- IRC (Internet Relay Chat): Protokolo zaharrena da; bot-ak IRC kanal baten bidez jasotzen dituzte aginduak. Erraza da detektatzen eta blokeatzen.
- HTTP/HTTPS: Web trafiko arrunta simulatzen dute. Seguruagoa da erasotzailearentzat, suebakiak (firewall) errazago saihesten dituelako.
- Telnet: Batez ere IoT gailuetarako erabilia (Mirai botneta adibidez), fabrikako pasahitz ahulak ustiatuz.
- P2P (Peer-to-Peer): Kriptografia bidez babestutako komunikazioa, zerbitzari zentralik gabekoa.
Infekzioa eta Babesa
[aldatu | aldatu iturburu kodea]Botnet baten bizi-zikloa gailu baten infekzioarekin hasten da. Prozesu hau isila izaten da, erabiltzailea konturatu gabe gailuaren kontrola gal dezan. Infekzio-bideak eta babes-neurriak ulertzea funtsezkoa da banakako segurtasuna zein sarearen osasuna bermatzeko.

Infekzio Metodo Ohikoenak
[aldatu | aldatu iturburu kodea]Erasotzaileek hainbat teknika erabiltzen dituzte beren bot-armada handitzeko, sarritan ingeniaritza soziala eta software-ahultasunak konbinatuz:
- Phishing-a eta gizarte-ingeniaritza: Hau da biderik ohikoena. Erabiltzaileak mezu elektroniko edo SMS bat jasotzen du, itxuraz konfiantzazko erakunde batena (bankua, mezularitza zerbitzua). Mezuak esteka gaizto bat edo eranskin infektatu bat (adibidez, makroak dituen Word dokumentu bat edo PDF bat) irekitzera bultzatzen du biktima, bota automatikoki instalatuz.
- Drive-by Downloads: Teknika honetan, erabiltzailea webgune infektatu bat bisitatze hutsarekin infektatzen da. Nabigatzailean edo haren gehigarrietan (plug-in) dauden segurtasun-zuloak aprobetxatzen dira malwarea baimenik gabe deskargatzeko.
- Softwarearen ahulguneak (Exploits): Eguneratu gabeko sistema eragile edo aplikazioetako segurtasun-zuloak ustiatzen dira. Botnet batzuek sare osoak eskaneatzen dituzte adabaki gabe dauden gailuen bila, gizakiaren esku-hartzerik gabe hedatzeko gaitasuna izanik.
- Troiatarrak eta P2P deskargak: Bot-a itxuraz erabilgarria den software baten barruan ezkutatzen da (adibidez, doako jokoak, crack-ak edo pirataturiko programak). Erabiltzaileak programa exekutatzean, bota atzealdean instalatzen da.
- Pasahitz ahulak eta Brute Force: Batez ere IoT gailuen kasuan (kamerak, bideratzaileak), erasotzaileek fabrikako pasahitz lehenetsiak probatzen dituzte automatikoki gailuan sartu eta bota instalatzeko.
Babes Neurriak eta Higiene Digitala
[aldatu | aldatu iturburu kodea]Botnet baten parte izateko arriskua nabarmen murriztu daiteke prebentzio-estrategia hauek jarraituz:
- Eguneraketa sistematikoak: Sistema eragilea eta aplikazio guztiak (nabigatzaileak barne) egunean mantentzea da babesik garrantzitsuena. Fabrikatzaileek segurtasun-adabakiak kaleratzen dituzte ezagunak diren ahultasunak ixteko.
- Segurtasun-softwarea: Antibirus gaurkotuak eta suebakiak (firewall) erabiltzea. Tresna hauek C&C zerbitzariekin ezartzen diren konexio susmagarriak detektatu eta blokeatu ditzakete.
- Gailu adimendunen (IoT) kudeaketa: Gailu berri bat instalatzean, fabrikako pasahitzak berehala aldatu behar dira pasahitz sendoengatik. Gainera, beharrezkoak ez diren urruneko sarbide-funtzioak desgaitzea gomendatzen da.
- Hezkuntza eta mesfidantza digitala: Jatorri ezaguneko mezuetan ere mesfidati jokatzea. Ez ireki espero ez dituzun eranskinik eta egiaztatu webguneen helbideak (URL) klik egin aurretik.
- Sarearen monitorizazioa: Interneteko konexioaren errendimenduan bat-bateko jaitsierak edo datu-trafikoaren igoera ez-ohikoak gailua infektatuta dagoenaren seinale izan daitezke.
Detekzioa eta Desegitea
[aldatu | aldatu iturburu kodea]
Botnetak detektatzea erronka handia da, malwarea isilik geratzeko diseinatuta baitago. Hala ere, zibersegurtasuneko adituek hainbat teknika erabiltzen dituzte:
- Sare-trafikoaren analisia: Ohikoak ez diren trafiko-pihuak edo C&C zerbitzariekin ezartzen diren konexio susmagarriak identifikatzen dira.
- Honeypot-ak: Erasotzaileak erakartzeko tranpa gisa erabiltzen diren gailuak dira. Bot-ak tranpa hauetan erortzean, adituek haien kodea eta funtzionamendua azter ditzakete.
- Sinkholing: Teknika honen bidez, segurtasun-erakundeek bot-ek erabiltzen duten domeinu-izena kontrolatzea lortzen dute, trafiko guztia zerbitzari seguru batera bideratuz eta botnet-a "itotuz".
Botnet bat desegiteko (takedown), sarritan nazioarteko polizia-operazioak behar izaten dira, zerbitzariak herrialde askotan banatuta egoten baitira.
Botneten ekonomia: "Cybercrime-as-a-service"
[aldatu | aldatu iturburu kodea]Gaur egun, botnetak ez dira helburu isolatuetarako soilik sortzen; ziberkriminalitatearen industria ekonomikoaren oinarri bihurtu dira. "Ziberkrimena zerbitzu gisa" (Cybercrime-as-a-service) eredua garatu da, non botnet-en jabeek (bot-masterrak) beren sareen indarra alokatzen dioten hirugarrenei.
Interneteko merkatu beltzetan (Deep Web-ean adibidez), edonork eros ditzake zerbitzu hauek:
- DDoS alokairua: Ordubetez edo egun batzuez webgune bat botatzeko zerbitzua, prezio muga baten truke.
- Pay-per-install (PPI): Kriminal batzuek gailuak infektatzeaz soilik arduratzen dira, eta ondoren, sarbide hori beste batzuei saltzen diete malware espezifikoa (adibidez, ransomwarea) instalatu dezaten.
- Datuen salmenta: Botnet-ek lapurtutako milaka kredentzial (banku datuak, posta elektronikoak) pakete handitan saltzen dira iruzurrak egiteko.
Ekosistema honek botneten hedapena azkartu du, diseinu teknikoa alde batera utzita, negozio errentagarri eta eskalagarri bihurtu delako.[5]
Botneten Erabilera Nagusiak
[aldatu | aldatu iturburu kodea]Botnetak ziberkriminalentzako tresna polifazetikoak dira, eta aldi berean hainbat jarduera gaiztoetarako erabil daitezke. Erabilera ohikoenen artean honako hauek daude:
Zerbitzu-ukatzearen erasoak (DDoS)
[aldatu | aldatu iturburu kodea]
Hau da botneten erabilerarik ezagunena. Bot-masterrak sareko bot guztiei agintzen die aldi berean datu-trafiko masiboa helburu bakar batera bidaltzeko (adibidez, webgune edo zerbitzari batera). Trafiko-bolumen erraldoi horrek zerbitzaria gainezkatzen du, kolapsatzea eta erabiltzaile legitimoentzat eskuraezin geratzea eraginez. DDoS erasoak zerbitzuak eteteko edo xantaia egiteko erabili ohi dira.[6]
Spam bidalketa eta Phishing
[aldatu | aldatu iturburu kodea]Milaka gailu ezberdinez (eta IP helbide bakarrekoez) osatuta daudenez, botnetak ezin hobeak dira spam edo zabor-posta masiboki bidaltzeko. Mezu hauek publizitaterako, malware gehiago zabaltzeko edo phishing kanpainak egiteko erabiltzen dira, erabiltzaileen kredentzialak (pasahitzak, banku-datuak) lapurtzeko asmoz.[7]
Datuen lapurreta
[aldatu | aldatu iturburu kodea]Bot askok infektatutako gailuetatik informazio sentikorra lapurtzeko funtzionalitateak dituzte. Tekleatutako guztia erregistratu dezakete (keylogger), disko gogorreko fitxategiak lapurtu, edo finantza-datuak atzeman erabiltzailea online bankuan sartzen denean. Informazio hori, ondoren, merkatu beltzean saldu ohi da.
Kriptomoneta meatzaritza
[aldatu | aldatu iturburu kodea]
Erabilera modernoagoa da hau, cryptojacking izenaz ere ezaguna. Bot-masterrak meatzaritza-softwarea instalatzen du infektatutako gailuetan, haien prozesatzeko ahalmen konbinatua (PUZ/GPU) kriptomonetak (adibidez, Bitcoin edo Monero) sortzeko erabiltzeko. Irabaziak zuzenean erasotzailearentzat dira; gailuaren jabeak, berriz, errendimenduaren jaitsiera nabarmena, hardwarearen higadura eta argindar-kontsumo handiagoa pairatzen ditu, askotan ezer susmatu gabe.
Erantzun Legala eta Nazioarteko Lankidetza
[aldatu | aldatu iturburu kodea]
Botneten aurkako borroka ez da soilik erronka teknikoa, baita lege-erronka handia ere, haien izaera transnazionala dela eta. Botnet baten jabea herrialde batean egon daiteke, C&C zerbitzariak bigarren batean, eta zonbi bihurtutako gailuak mundu osoko ehun herrialde ezberdinetan banatuta.
Nazioarteko Lege-Esparrua
[aldatu | aldatu iturburu kodea]Ziberdelituen aurkako borrokan oinarrizko tresna Budapesteko Hitzarmena (2001) da. Akordio honen bidez, sinatzaile diren herrialdeek (Europar Batasuna, AEB, Japonia eta beste hainbat) ziberdelituen definizioak bateratzeko konpromisoa hartu zuten. Botneten kasuan, hiru delitu mota zigortzen ditu hitzarmen honek:
- Sistemetan baimenik gabe sartzea: Gailuak infektatzeko prozesua.
- Datuen osotasunaren aurkako erasoak: Malwarea instalatzea eta fitxategiak aldatzea.
- Sistemen funtzionamendua oztopatzea: DDoS erasoak edo zerbitzuen kolapsoa eragitea.
"Takedown" Operazioak eta Lankidetza Poliziala
[aldatu | aldatu iturburu kodea]Botnet bat guztiz desegiteko, polizia-agentziek (adibidez, Europoleko Ziberkrimenaren Aurkako Europako Zentroa edo FBI-a) koordinazio berezia behar dute. Azken urteetako operazio aipagarrienak:
- Emotet (2021): Europolek eta Eurojustek gidatutako operazio bati esker, zortzi herrialdetako poliziek (Herbehereak, Alemania, AEB, Erresuma Batua, Frantzia, Lituania, Kanada eta Ukraina) azpiegitura osoa kontrolatzea eta barrutik desegitea lortu zuten.
- Botnet-en Eraistea: Poliziak maiz "sinkholing" teknika erabiltzen du aginte-zerbitzariak atzemateko. Horretarako, sarritan, epailearen aginduak behar izaten dira domeinu-izen hornitzaileak (DNS) behartzeko botnetaren trafikoa poliziak kontrolatutako zerbitzarietara bideratzera.
Jurisdikzio Erronkak eta Zigorrak
[aldatu | aldatu iturburu kodea]Ziberkriminalek sarritan "babesleku seguruak" (safe havens) deitutako herrialdeak erabiltzen dituzte; hau da, ziberdelituen aurkako lege ahulak dituzten edo nazioarteko estradizio itunik ez duten estatuak. Horregatik, bot-masterrak identifikatu arren, zaila izaten da haiek atxilotzea.
Hala ere, herrialde garatuetan zigorrak oso gogorrak dira:
- Espainian: Zigor Kodeak (264. artikulua) 6 hilabetetik 3 urtera arteko kartzela-zigorrak aurreikusten ditu sistema informatikoak kaltetzeagatik, baina erakunde kriminal baten parte bada (botnet baten kasuan bezala), zigorra 8 urterainokoa izan daiteke.
- AEBetan: Computer Fraud and Abuse Act (CFAA) legearen bidez, botneten kudeatzaileei hamarkada luzetako kartzela-zigorrak eta milioika dolarreko finkak ezarri zaizkie.
Adibide Ospetsuak
[aldatu | aldatu iturburu kodea]Historian zehar, hainbat botnetek eragin masiboa izan dute mundu mailan, bai beren tamainagatik, konplexutasun teknikoagatik edo eragindako kalte ekonomikoengatik. Kasu hauek zibersegurtasunaren bilakaera markatu dute, erasotzaileen estrategien aldaketa erakutsiz. Ezagunenen artean honako hauek daude:
- Mirai: 2016an agertu zen eta inflexio-puntu bat izan zen zibersegurtasunean, lehen aldiz Gauzen Interneteko (IoT) gailuak (segurtasun-kamerak, bideratzaileak eta grabagailu digitalak) masiboki erabili baitzituen. Mirai-k gailu horien fabrikako pasahitz lehenetsi eta ahulak aprobetxatzen zituen Telnet protokoloaren bidez sartzeko. Historiako DDoS eraso handienetako batzuk gauzatu zituen, adibidez Dyn domeinu-izen hornitzailearen aurka, eta ondorioz, Twitter, Netflix eta Spotify bezalako zerbitzuak ordu batzuetan erorarazi zituen AEBetan eta Europan.[8]
- Conficker: 2008tik aurrera aktibo egon zen zizare informatiko bat da, Microsoft Windows sistema eragilearen ahultasun bat (MS08-067) ustiatzen zuena milioika ordenagailu infektatzeko. Conficker oso sofistikatua zen: bere C&C azpiegitura babesteko egunero milaka domeinu-izen ezberdin sortzen zituen (DGA algoritmoaren bidez) eta detekzio-tresnak blokeatzen zituen. Inoizko botnet handienetako bat bihurtu zen, gobernu eta enpresa sareetan kalte izugarriak eraginez, eta gaur egun ere badira oraindik infektatuta jarraitzen duten gailuak.[9]
- Zeus (Zbot): 2007an detektatutako troiatar bat da, finantza-iruzurrera bideratutako botneten artean boteretsuena. Batez ere Windows erabiltzaileen banku-kredentzialak lapurtzen zituen keylogger eta "man-in-the-browser" teknikak erabiliz. Bere arkitektura konplexua zen eta detekzioa zailtzeko teknikak erabiltzen zituen. 2011n bere iturburu-kodea filtratu zenean, malware honen aldaera berri eta arriskutsuagoak sortu ziren (hala nola Gameover ZeuS), P2P arkitektura deszentralizatua txertatu zutenak poliziaren ekintzei aurre egiteko.[10]
- Emotet: Hasieran banku-troiatar gisa jaio bazen ere, munduko botnet arriskutsuenetako bat bihurtu zen, "malware-as-a-service" eredua erabiliz. Azpiegitura hau beste ziberkriminalei alokatzen zitzaien infektatutako gailuetara sarbidea emateko, batez ere Ransomware erasoak (adibidez, Ryuk) edo banku-datuen lapurreta masiboak egiteko. Emotet mezu elektronikoen bidez hedatzen zen, lehendik zeuden elkarrizketa-hariak manipulatuz biktimak engainatzeko. 2021ean Europolek eta beste agentzia batzuek haren azpiegitura desegitea lortu zuten operazio nazioarteko batean.[11]
Erreferentziak
[aldatu | aldatu iturburu kodea]- ↑ (Gaztelaniaz) «¿Qué es un botnet?» / 2019-10-14 (kontsulta data: 2025-09-26).
- ↑ (Gaztelaniaz) «¿Qué es una red de bots (botnet)?» Bitdefender Support (kontsulta data: 2025-12-30).
- ↑ (Ingelesez) «What Is a Botnet & What Does It Do?» Microsoft 365 (kontsulta data: 2025-09-26).
- ↑ (Ingelesez) «What is a DDoS Botnet | Common Botnets and Botnet Tools | Imperva» Learning Center (kontsulta data: 2025-09-26).
- ↑ (Ingelesez) «The Business of Botnets» Spamhaus Project (kontsulta data: 2025-12-30).
- ↑ (Gaztelaniaz) «¿Qué es una red de robots (botnet) de DDoS?» www.cloudflare.com (kontsulta data: 2025-09-26).
- ↑ (Ingelesez) «Fast Flux: A National Security Threat | CISA» www.cisa.gov 2025-04-03 (kontsulta data: 2025-09-26).
- ↑ (Ingelesez) Graff, Garrett M.. «How a Dorm Room 'Minecraft' Scam Brought Down the Internet» Wired ISSN 1059-1028. (kontsulta data: 2025-09-26).
- ↑ (Gaztelaniaz) «El extraño legado del gusano Conficker, a 8 años de su nacimiento» www.welivesecurity.com (kontsulta data: 2025-09-26).
- ↑ (Gaztelaniaz) «Troyano Zeus Malware» / 2018-04-18 (kontsulta data: 2025-09-26).
- ↑ «Emotet» INCIBE - Antibotnet zerbitzua (kontsulta data: 2025-12-30).
Ikus, gainera
[aldatu | aldatu iturburu kodea]Eraso motak eta Malwarea
[aldatu | aldatu iturburu kodea]- Zonbi (informatika): Botnet baten parte den gailu infektatua.
- DDoS erasoa: Zerbitzu-ukatze banatua, botneten erabilera nagusia.
- Ransomware: Fitxategiak bahitzen dituen malwarea, askotan botnet bidez hedatua.
- Spyware: Erabiltzailearen informazioa isilpean biltzen duen programa.
- Phishing: Kredentzialak lapurtzeko ingeniaritza sozialeko teknika.
- Troiatar (informatika): Itxuraz kaltegabea den baina bot-agentea dakarren softwarea.
- Zizare informatiko: Bere burua kopiatuz sarean zehar zabaltzen den malwarea.
Defentsa eta Segurtasuna
[aldatu | aldatu iturburu kodea]- Zibersegurtasun: Sistema informatikoak babesteko jardunbide multzoa.
- Antibirus: Malwarea detektatu eta ezabatzeko softwarea.
- Suebaki (informatika): Sare-trafikoa iragazteko segurtasun-sistematika.
- Intrusioak detektatzeko sistema (IDS): Sareko jarduera susmagarriak monitorizatzeko tresna.
- Honeypot (informatika): Erasotzaileak erakartzeko eta aztertzeko segurtasun-tranpa.
Kontzeptu Teknikoak eta Erakundeak
[aldatu | aldatu iturburu kodea]- Agintea eta kontrola (zibersegurtasuna) (C&C): Botnetak gidatzeko azpiegitura.
- Interneteko protokolo: Sareko gailuen arteko komunikazio-arauak.
- Gauzen Internet (IoT): Botnet modernoen helburu nagusia diren gailu konektatuak.
- Europol: Ziberdelituen aurka nazioartean borrokatzen duen erakundea.
- INCIBE: Espainiako Zibersegurtasuneko Institutu Nazionala.