создание ботнетов из устройств

На каких устройствах паразитируют ботнеты

За большинством интернет-атак и мошеннических действий стоят вредоносные сети из совершенно обычных и иногда удивительных приборов: компьютеры, смартфоны, роутеры, а также умные пылесосы, чайники и розетки. Киберпреступники научились использовать любое устройство с выходом в интернет, превращать его в «зомби» и «бомбить» сайты, приложения и рекламу. 

Рассказываем, из чего мошенники создают ботнеты, как поверить, не состоит ли ваш робот-пылесос во вредоносной сети, и как защитить устройство.

Содержание скрыть

Ключевые моменты:

  • Злоумышленники создают вредоносные сети из любых приборов, у которых есть доступ в интернет: ПК, телефоны, телевизоры, часы, розетки.
  • 21 октября 2016 года хакеры атаковали серверы хостинговой компании Dyn. Сайты «встали» из-за умных камер, роутеров и даже тостеров.
  • В 2021 году был осужден «король цифрового мошенничества» Александр Жуков — создатель ботнетов Methbot и 3ve.
  • По данным StormWall, в 2025 году количество устройств российских пользователей, находящихся в ботнетах, составляет более 607 тысяч.
  • Главная задача пользователей — соблюдение цифровой гигиены и проверка загружаемых файлов, задача бизнеса — обеспечение безопасности своей инфраструктуры и подключение дополнительных систем защиты.

ПК (компьютеры)

ботнет из PC

  • Устройства: Настольные компьютеры и ноутбуки на Windows, macOS, Linux.
  • Метод заражения: компьютерные программы с троянами и вирусами
  • Самый крупный ботнет из ПК: Bredolab, 2009-2010 гг. (30 млн ПК)

ПК-ботнеты используются для массовой рассылки спама, DDoS-атак, загрузки и установки других вредоносных программ, например троянов, для кражи паролей, скликивания и просмотра рекламы.

Как происходит заражение компьютера

Чтобы заразить ПК и «заарканить» его в свою бот-сеть, киберпреступники используют следующие методы:

  • распространение вредоносных писем с опасными вложениями, 
  • принудительную загрузку (drive-by) при посещении пользователем мошеннического сайта,
  • взлом компьютеров и сайтов,
  • перенаправление на зараженные сайты и др.

Примеры атак с использованием компьютерных ботнетов

— Bredolab

Самым крупным ботнетом на базе компьютеров за всю историю считается российская сеть Bredolab, действовавшая с 2009 по 2010 год. По разным оценкам, она состояла из 30 млн зараженных компьютеров по всему миру. По подсчетам экспертов, владельцы ботнета зарабатывали до $139,000 в месяц на аренде заражённых ПК. Заражал как пользовательские устройства, так и сайты.

— HTTPBot

Новый ботнет «умного» поколения, обнаруженный весной 2025 года, на базе трояна. Умеет высокоточно имитировать реальный трафик, для этого он изменяет HTTP-заголовки, подделывает куки, управляет сессиями, разбавляет трафик паузами. В мае этого года кибермошенники атаковали игровой и технологический секторы, проводя более 200 высокоточных DDoS-атак.

Другие примеры ботнетов: Methbot и 3ve, Emotet, Zeus, Storm

Интересные материалы по теме:

IoT (устройства интернета вещей, Internet of Things)

ботнет из устройств интернета вещей
  • Устройства: веб-камеры, роботы-пылесосы, чайники, розетки, лампочки, медоборудование, видеорегистраторы и т. д.
  • Метод заражения: взлом
  • Самый крупный ботнет из IoT: Mirai, 2016 г. (145 тыс. устройств)

Активность ботнетов на устройствах интернета вещей в 2025 году возросла на 500% благодаря заводским паролям, устаревшему программному обеспечению и ненадежным средствам защиты. Их атакуют даже хакеры-любители.

Как хакеры получают доступ к устройствам интернета вещей

Из-за слабой защиты, уязвимостей в прошивке, простых паролей на IoT-приборах, киберпреступники пользуются этими лазейками. К примеру, злоумышленники автоматически сканируют приборы и пытаются войти в систему с заводским паролем. Если пользователь его не менял, то они легко получают доступ к устройству.

IoT-ботнеты используются для:

  • массовых DDoS-атак,
  • криптомайнинга,
  • распространения вредоносного ПО,
  • сбора данных,
  • кликфрода.

Примеры атак с использованием IoT-ботнетов

— Mirai

Самым крупным ботнетом из устройств IoT считается Mirai, обнаруженный в 2016 году. В его сеть входило 145 тысяч видеокамер, домашних роутеров, цифровых видеорегистраторов и других приборов с выходом в интернет.

— Ботнет из планшетов для рисования

В 2017 году эксперты по кибербезопасности обнаружили ботнет из умных планшетов для рисования, которые в дальнейшем использовались для DDoS-атак. Заражение произошло, когда владельцы одной дизайнерской компании подключили планшеты к корпоративной системе в обход IT-отдела и без проверки на безопасность.

Другие примеры ботнетов: Kaiten, Echobot

Интересные материалы по теме:

Браузеры

ботнеты из браузеров

  • Метод заражения: вредоносные расширения

Это совершенно новый и облегченный формат ботнетов, при котором используются зараженные браузеры пользователей. Показательный пример — коллекция из более чем 200 расширений для Chrome, которые превращают браузер пользователя в ботнет для скрейпинга.

Как происходит заражение браузера

Злоумышленники распространяют вредоносные расширения через официальные веб-магазины, а также сторонние и пиратские сайты, чтобы заразить браузер пользователя вредоносной программой. 

Пользователи могут и не знать о том, что в их браузер вообще было что-то загружено или добавлено. Например, если он был заражен через iframe и принудительную загрузку при посещении пользователем определенных сайтов или через JavaScript-код.

Браузерные ботнеты используются для DDoS-атак, майнинга криптовалют, шпионажа, генерации поддельного трафика, скликивания и накрутки просмотров рекламы, кражи персональных и банковских данных, перенаправления трафика и др.

Примеры атак с использованием браузерных ботнетов

На конференции BLACK HAT (компания WhiteHat Security) демонстрировался потенциальный ботнет из миллионов браузеров, который без вредоносного ПО мог генерировать DDoS-атаки, используя стандартные возможности браузера и JavaScript.

Интересные материалы по теме:

Смартфоны

ботнеты из мобильных устройств

  • Устройства: смартфоны и планшеты на ОС Android и iOS
  • Метод заражения: вредоносные приложения, фишинг, SMS-спам
  • Самый крупный ботнет из мобильных устройств: RottenSys, 2018 г. (5 млн смартфонов)

Смартфоны и планшеты, особенно на операционной системе Android, часто становятся целью злоумышленников. Причина — 4,88 млрд человек во всем мире пользуются мобильным интернетом. Этого достаточно, чтобы создавать ботнеты на основе смартфонов и планшетов, атаковать сайты, скликивать рекламу, шпионить и майнить крипту. 

Как хакеры создают сеть из зараженных смартфонов

Киберпреступники заражают смартфоны через:

  • распространение опасных приложений в Google Play, App Store, сторонние и пиратские сайты,
  • фишинговые рассылки в мессенджерах, особенно с какими-нибудь безобидными на первый взгляд открытками, зараженными вредоносном,
  • SMS-спам,
  • есть случаи заражения китайских «андроидов» прямо на заводе.

В дальнейшем устройство может использоваться для загрузки других программ и приложений, изменения настроек телефона, отображения навязчивой рекламы, генерации трафика и накрутки просмотров в фоновом режиме, краже данных и др.

Примеры атак с использованием мобильных ботнетов

— RottenSys

Самым крупным ботнетом из смартфонов считается китайская сеть RottenSys, обнаруженная весной 2018 года. Он состоял из 5 млн зараженных Android-устройств.

Изначально RottenSys использовался для показа навязчивой рекламы, но затем был обнаружен новый модуль на языке Lua, который позволял объединять эти гаджеты в гигантскую бот-сеть.

— Necro

В августе 2024 года в Google Play были обнаружены два мобильных приложения с трояном Necro внутри. Этот многоуровневый загрузчик после попадания на устройство пользователя запускал рекламу в фоновом режиме, скликивал её и генерировал трафик. Жертвами трояна стали пользователи из России, Бразилии, Вьетнама, Эквадора и Мексики.

Другие примеры ботнетов: Anubis, Joker, Peachpit

Интересные материалы по теме:

CTV

новый ботнет Парето - Smart TV

  • Устройства: ТВ-приставки (медиаплееры) и CTV-телевизоры
  • Заражение: взлом, уязвимости, вредоносные приложения
  • Самый крупный CTV-ботнет: Vo1d, 2025 (21 млн телевизоров и приставок)

Смарт-телевизоры, медиаплееры и ТВ-приставки с интернет-подключением могут стать целью киберпреступников. В первую очередь они заинтересованы в накрутке просмотров рекламы и искусственном завышении прибыли в свою пользу.

Как хакеры взламывают телевизоры с выходом в интернет

Основными источниками заражения считаются уязвимости в программном обеспечении, загрузка вредоносных приложений, использование слабых и заводских паролей.

Хакеры используют зараженные приставки и телевизоры для DDoS-атак, майнинга криптовалют, прослушки и сбора данных, накрутки просмотров рекламы.

Примеры атак CTV-ботнетов

— Vo1d

Самым крупным ботнетом из CTV-устройств считается Vo1d, обнаруженный в 2025 году. На момент обнаружения в арсенале злоумышленников находилось почти 1,6 миллиона заражённых телевизоров на Android TV в 200+ странах и регионах по всему миру. По сообщениям специалистов по кибербезопасности, ботнет используется для проведения DDoS- и других кибератак.

— Bigpanzi

Другим примером сети из зараженных умных телевизоров считается ботнет Bigpanzi, действующий с 2015 года. На пике активности он использовал 170 тыс. активных устройств. Злоумышленники использовали сеть для для нелегального стриминга, проксирования трафика и DDoS-атак.

Другие примеры ботнетов: BadBox, Pareto

Интересные материалы по теме:

Сетевые устройства

роутеры в ботнете

  • Устройства: роутеры, серверы и прочее сетевое оборудование
  • Заражение: эксплуатация уязвимостей в прошивке, взлом
  • Самый крупный ботнет из сетевых устройств: Mēris, 2021 г. (~300 тыс.)

Сетевые устройства обладают минимальной операционной системой. Это позволяет заражать их вредоносным ПО и объединять в сеть. Роутеры и серверы особенно важны как узлы ботнета, поскольку они дают злоумышленникам доступ не только к мощностям, но и к внутренней сети для распространения вредоносного ПО.

Как происходит заражение

Кибермошенники используют брутфорс-атаки для взлома доступа к роутерам, вводят заводские пароли и компрометируют через уязвимости прошивки.

Чтобы создать вредоносный ботнет из сетевых устройств, иногда злоумышленникам и вовсе не приходится их взламывать — они сразу «на заводе» могут устанавливать вредоносное ПО на ТВ-приставки и отправлять их в Европу. Как это было с Badbox (ссылка выше).

Хакеры используют зараженные сетевые устройства для DDoS-атак, создания прокси и сокрытия трафика. В дальнейшем они могут сдавать в аренду прокси-сервера другим мошенникам, чтобы те могли скрыть вредоносную активность в сети.

Примеры атак сетевых ботнетов

— Mēris

Самым крупным сетевым ботнетом считается Mēris («чума»), обнаруженный в 2021 году. Состоял преимущественно из заражённых маршрутизаторов и сетевого оборудования латвийской компании MikroTik. Для заражения хакеры эксплуатировали уязвимость в их операционной системе RouterOS. Насчитывал 200 – 250 тыс. устройств.

Ботнет преимущественно использовался для мощных DDoS-атак на крупные интернет-сервисы и компании по всему миру. Самая известная — 5 сентября 2021 года на серверы «Яндекса». Она вошла в историю как одна из крупнейших DDoS-атак в рекордные 21,8 миллиона запросов в секунду.

Интересные материалы по теме:

Признаки, что устройство заражено и находится в составе ботнета

Хакеры взламывают устройства, перебирают пароли, распространяют вредоносное ПО. Пользователь не всегда может сориентироваться в качестве источника, откуда он загружает то или иное приложение или программу.

Хакерские атаки с использованием ваших устройств не проходят бесследно. О том, что роутер, телефон или ТВ-приставка находятся в составе ботнета, могут сигнализировать следующие признаки:

  • Замедление работы. Оно начинает работать медленнее, приложения открываются с задержками, система «тормозит».
  • Быстро садится заряд батареи (у смартфонов). Из-за постоянной фоновой активности и передачи данных аккумулятор разряжается быстрее обычного. Например, один из мобильных ботнетов так и назывался — DrainerBot.
  • Подозрительные фоновые процессы и программы. Возможно, вы могли обнаружить, что на устройство были загружены неизвестные приложения, расширения или программы, которые вы не устанавливали. В диспетчере задач появились новые процессы, которые активно используют ресурсы CPU и RAM.
  • Необычно высокий сетевой трафик. Устройство без явной причины отправляет большие объёмы данных на неизвестные IP-адреса, часто за границу, или устанавливает частые соединения с удалёнными серверами.
  • Странное поведение системы. Устройство начало само включаться или выключаться, происходят сбои приложений, возникают ошибки при работе с файлами и настройками, появляются всплывающие окна с рекламой или спам.
  • В браузере автоматически открываются вкладки со сторонними сайтами.
  • Проблемы с интернет-соединением. Вы заметили, что интернет стал медленнее работать, интенсивная работа роутера при отсутствии активных загрузок.
  • IoT-устройства работают нестабильно. Камеры видеонаблюдения, датчики и другие «умные» приборы перестают корректно выполнять свои функции.
  • Антивирус отключается или не обновляется. Некоторые виды вредоносного ПО, например руткиты, способны блокировать защиту и обновления безопасности.
  • Рассылка спама или подозрительная активность в аккаунтах. С вашего устройства или почты рассылаются нежелательные сообщения без вашего ведома.
  • Необычные подключения и открытые порты — частые подключения к нестандартным портам, изменение сетевых настроек, подмена DNS.

Заметить наличие вредоноса — полдела. Главное его удалить.

Как вывести своё устройство из ботнета

Чтобы вывести устройство из вредоносной сети, выполните следующие шаги:

  1. Самое главное — отключите его от интернета. Так вы сможете разорвать связь с хакерским сервером. Это остановит выполнение вредоносных команд.
  2. Просканируйте антивирусом. Используйте для этого только проверенные программы, загруженные с официальных сайтов. Например, ESET, Kaspersky. Далее следуйте рекомендациям и подсказкам.
  3. Проверьте автозагрузку и запущенные процессы в диспетчере задач. Возможно, вы найдете и сможете удалить подозрительные или неизвестные программы, которые могут поддерживать связь с ботнетом.
  4. Обновите операционную систему и прочее ПО, используемое на устройстве. Разработчики программ и систем регулярно «закрывают» обнаруженные уязвимости. Так ваше устройство будет под защитой от новых угроз.
  5. Измените пароли везде. Если вы изменяете данные для доступа к устройству, делайте это сразу после устранения угрозы. Если меняете авторизацию в сервисы и облачные платформы, делайте это на «чистом» устройстве.
  6. Переустановите операционную систему, если простого обновления или антивирусной «чистки» недостаточно.
  7. Настройте брандмауэр и ограничьте удалённый доступ. Это поможет предотвратить повторное заражение и будет блокировать весь подозрительный трафик.
  8. Проверьте и очистите конфигурацию сетевого оборудования (особенно если заражён роутер, например MikroTik). Удалите вредоносные скрипты, отключите ненужные сервисы и обновите прошивку.

Но главная ваша задача — предупредить заражение.

Как избежать заражения:

  • Соблюдайте цифровую гигиену: не загружайте программы и приложения из неизвестных источников.
  • Подключите ко всем устройствам антивирус и другие программы, которые будут защищать от основных киберугроз.
  • Подключите к единой антивирусной защите IoT-устройства и умные телевизоры.
  • Не скачивайте вложения от неизвестных отправителей — в мессенджерах и Email.
  • Регулярно обновляйте прошивку, ОС и версию приложений.
  • Всегда заменяйте заводские пароли на свои. Чем сложнее пароль, тем лучше.

Что делать, если боты скликивают рекламу

Мобильные ботнеты, автокликеры на ПК, вредоносные расширения могут скликивать рекламу и расходовать бюджеты рекламодателей. Защитите рекламу от ботовподключите систему антифрода.


Подписывайтесь на наш ТГ-канал: рассказываем о реальных кейсах, тактиках и технологиях мошенников, факты о кликфроде и не только. Без спама и с пятничными мемами.


Об авторе

Алёна Быкова

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий