Блог — Botfaqtor.ru

На каких устройствах паразитируют ботнеты

За большинством интернет-атак и мошеннических действий стоят вредоносные сети из совершенно обычных и иногда удивительных приборов: компьютеры, смартфоны, роутеры, а также умные пылесосы, чайники и розетки. Киберпреступники научились использовать любое устройство с выходом в интернет, превращать его в «зомби» и «бомбить» сайты, приложения и рекламу. 

Рассказываем, из чего мошенники создают ботнеты, как поверить, не состоит ли ваш робот-пылесос во вредоносной сети, и как защитить устройство.

Содержание скрыть

Ключевые моменты:

ПК (компьютеры)

ботнет из PC

ПК-ботнеты используются для массовой рассылки спама, DDoS-атак, загрузки и установки других вредоносных программ, например троянов, для кражи паролей, скликивания и просмотра рекламы.

Как происходит заражение компьютера

Чтобы заразить ПК и «заарканить» его в свою бот-сеть, киберпреступники используют следующие методы:

Примеры атак с использованием компьютерных ботнетов

— Bredolab

Самым крупным ботнетом на базе компьютеров за всю историю считается российская сеть Bredolab, действовавшая с 2009 по 2010 год. По разным оценкам, она состояла из 30 млн зараженных компьютеров по всему миру. По подсчетам экспертов, владельцы ботнета зарабатывали до $139,000 в месяц на аренде заражённых ПК. Заражал как пользовательские устройства, так и сайты.

— HTTPBot

Новый ботнет «умного» поколения, обнаруженный весной 2025 года, на базе трояна. Умеет высокоточно имитировать реальный трафик, для этого он изменяет HTTP-заголовки, подделывает куки, управляет сессиями, разбавляет трафик паузами. В мае этого года кибермошенники атаковали игровой и технологический секторы, проводя более 200 высокоточных DDoS-атак.

Другие примеры ботнетов: Methbot и 3ve, Emotet, Zeus, Storm

Интересные материалы по теме:

IoT (устройства интернета вещей, Internet of Things)

Активность ботнетов на устройствах интернета вещей в 2025 году возросла на 500% благодаря заводским паролям, устаревшему программному обеспечению и ненадежным средствам защиты. Их атакуют даже хакеры-любители.

Как хакеры получают доступ к устройствам интернета вещей

Из-за слабой защиты, уязвимостей в прошивке, простых паролей на IoT-приборах, киберпреступники пользуются этими лазейками. К примеру, злоумышленники автоматически сканируют приборы и пытаются войти в систему с заводским паролем. Если пользователь его не менял, то они легко получают доступ к устройству.

IoT-ботнеты используются для:

Примеры атак с использованием IoT-ботнетов

— Mirai

Самым крупным ботнетом из устройств IoT считается Mirai, обнаруженный в 2016 году. В его сеть входило 145 тысяч видеокамер, домашних роутеров, цифровых видеорегистраторов и других приборов с выходом в интернет.

— Ботнет из планшетов для рисования

В 2017 году эксперты по кибербезопасности обнаружили ботнет из умных планшетов для рисования, которые в дальнейшем использовались для DDoS-атак. Заражение произошло, когда владельцы одной дизайнерской компании подключили планшеты к корпоративной системе в обход IT-отдела и без проверки на безопасность.

Другие примеры ботнетов: Kaiten, Echobot

Интересные материалы по теме:

Браузеры

Это совершенно новый и облегченный формат ботнетов, при котором используются зараженные браузеры пользователей. Показательный пример — коллекция из более чем 200 расширений для Chrome, которые превращают браузер пользователя в ботнет для скрейпинга.

Как происходит заражение браузера

Злоумышленники распространяют вредоносные расширения через официальные веб-магазины, а также сторонние и пиратские сайты, чтобы заразить браузер пользователя вредоносной программой. 

Пользователи могут и не знать о том, что в их браузер вообще было что-то загружено или добавлено. Например, если он был заражен через iframe и принудительную загрузку при посещении пользователем определенных сайтов или через JavaScript-код.

Браузерные ботнеты используются для DDoS-атак, майнинга криптовалют, шпионажа, генерации поддельного трафика, скликивания и накрутки просмотров рекламы, кражи персональных и банковских данных, перенаправления трафика и др.

Примеры атак с использованием браузерных ботнетов

На конференции BLACK HAT (компания WhiteHat Security) демонстрировался потенциальный ботнет из миллионов браузеров, который без вредоносного ПО мог генерировать DDoS-атаки, используя стандартные возможности браузера и JavaScript.

Интересные материалы по теме:

Смартфоны

Смартфоны и планшеты, особенно на операционной системе Android, часто становятся целью злоумышленников. Причина — 4,88 млрд человек во всем мире пользуются мобильным интернетом. Этого достаточно, чтобы создавать ботнеты на основе смартфонов и планшетов, атаковать сайты, скликивать рекламу, шпионить и майнить крипту. 

Как хакеры создают сеть из зараженных смартфонов

Киберпреступники заражают смартфоны через:

В дальнейшем устройство может использоваться для загрузки других программ и приложений, изменения настроек телефона, отображения навязчивой рекламы, генерации трафика и накрутки просмотров в фоновом режиме, краже данных и др.

Примеры атак с использованием мобильных ботнетов

— RottenSys

Самым крупным ботнетом из смартфонов считается китайская сеть RottenSys, обнаруженная весной 2018 года. Он состоял из 5 млн зараженных Android-устройств.

Изначально RottenSys использовался для показа навязчивой рекламы, но затем был обнаружен новый модуль на языке Lua, который позволял объединять эти гаджеты в гигантскую бот-сеть.

— Necro

В августе 2024 года в Google Play были обнаружены два мобильных приложения с трояном Necro внутри. Этот многоуровневый загрузчик после попадания на устройство пользователя запускал рекламу в фоновом режиме, скликивал её и генерировал трафик. Жертвами трояна стали пользователи из России, Бразилии, Вьетнама, Эквадора и Мексики.

Другие примеры ботнетов: Anubis, Joker, Peachpit

Интересные материалы по теме:

CTV

Смарт-телевизоры, медиаплееры и ТВ-приставки с интернет-подключением могут стать целью киберпреступников. В первую очередь они заинтересованы в накрутке просмотров рекламы и искусственном завышении прибыли в свою пользу.

Как хакеры взламывают телевизоры с выходом в интернет

Основными источниками заражения считаются уязвимости в программном обеспечении, загрузка вредоносных приложений, использование слабых и заводских паролей.

Хакеры используют зараженные приставки и телевизоры для DDoS-атак, майнинга криптовалют, прослушки и сбора данных, накрутки просмотров рекламы.

Примеры атак CTV-ботнетов

— Vo1d

Самым крупным ботнетом из CTV-устройств считается Vo1d, обнаруженный в 2025 году. На момент обнаружения в арсенале злоумышленников находилось почти 1,6 миллиона заражённых телевизоров на Android TV в 200+ странах и регионах по всему миру. По сообщениям специалистов по кибербезопасности, ботнет используется для проведения DDoS- и других кибератак.

— Bigpanzi

Другим примером сети из зараженных умных телевизоров считается ботнет Bigpanzi, действующий с 2015 года. На пике активности он использовал 170 тыс. активных устройств. Злоумышленники использовали сеть для для нелегального стриминга, проксирования трафика и DDoS-атак.

Другие примеры ботнетов: BadBox, Pareto

Интересные материалы по теме:

Сетевые устройства

Сетевые устройства обладают минимальной операционной системой. Это позволяет заражать их вредоносным ПО и объединять в сеть. Роутеры и серверы особенно важны как узлы ботнета, поскольку они дают злоумышленникам доступ не только к мощностям, но и к внутренней сети для распространения вредоносного ПО.

Как происходит заражение

Кибермошенники используют брутфорс-атаки для взлома доступа к роутерам, вводят заводские пароли и компрометируют через уязвимости прошивки.

Чтобы создать вредоносный ботнет из сетевых устройств, иногда злоумышленникам и вовсе не приходится их взламывать — они сразу «на заводе» могут устанавливать вредоносное ПО на ТВ-приставки и отправлять их в Европу. Как это было с Badbox (ссылка выше).

Хакеры используют зараженные сетевые устройства для DDoS-атак, создания прокси и сокрытия трафика. В дальнейшем они могут сдавать в аренду прокси-сервера другим мошенникам, чтобы те могли скрыть вредоносную активность в сети.

Примеры атак сетевых ботнетов

— Mēris

Самым крупным сетевым ботнетом считается Mēris («чума»), обнаруженный в 2021 году. Состоял преимущественно из заражённых маршрутизаторов и сетевого оборудования латвийской компании MikroTik. Для заражения хакеры эксплуатировали уязвимость в их операционной системе RouterOS. Насчитывал 200 – 250 тыс. устройств.

Ботнет преимущественно использовался для мощных DDoS-атак на крупные интернет-сервисы и компании по всему миру. Самая известная — 5 сентября 2021 года на серверы «Яндекса». Она вошла в историю как одна из крупнейших DDoS-атак в рекордные 21,8 миллиона запросов в секунду.

Интересные материалы по теме:

Признаки, что устройство заражено и находится в составе ботнета

Хакеры взламывают устройства, перебирают пароли, распространяют вредоносное ПО. Пользователь не всегда может сориентироваться в качестве источника, откуда он загружает то или иное приложение или программу.

Хакерские атаки с использованием ваших устройств не проходят бесследно. О том, что роутер, телефон или ТВ-приставка находятся в составе ботнета, могут сигнализировать следующие признаки:

Заметить наличие вредоноса — полдела. Главное его удалить.

Как вывести своё устройство из ботнета

Чтобы вывести устройство из вредоносной сети, выполните следующие шаги:

  1. Самое главное — отключите его от интернета. Так вы сможете разорвать связь с хакерским сервером. Это остановит выполнение вредоносных команд.
  2. Просканируйте антивирусом. Используйте для этого только проверенные программы, загруженные с официальных сайтов. Например, ESET, Kaspersky. Далее следуйте рекомендациям и подсказкам.
  3. Проверьте автозагрузку и запущенные процессы в диспетчере задач. Возможно, вы найдете и сможете удалить подозрительные или неизвестные программы, которые могут поддерживать связь с ботнетом.
  4. Обновите операционную систему и прочее ПО, используемое на устройстве. Разработчики программ и систем регулярно «закрывают» обнаруженные уязвимости. Так ваше устройство будет под защитой от новых угроз.
  5. Измените пароли везде. Если вы изменяете данные для доступа к устройству, делайте это сразу после устранения угрозы. Если меняете авторизацию в сервисы и облачные платформы, делайте это на «чистом» устройстве.
  6. Переустановите операционную систему, если простого обновления или антивирусной «чистки» недостаточно.
  7. Настройте брандмауэр и ограничьте удалённый доступ. Это поможет предотвратить повторное заражение и будет блокировать весь подозрительный трафик.
  8. Проверьте и очистите конфигурацию сетевого оборудования (особенно если заражён роутер, например MikroTik). Удалите вредоносные скрипты, отключите ненужные сервисы и обновите прошивку.

Но главная ваша задача — предупредить заражение.

Как избежать заражения:

Что делать, если боты скликивают рекламу

Мобильные ботнеты, автокликеры на ПК, вредоносные расширения могут скликивать рекламу и расходовать бюджеты рекламодателей. Защитите рекламу от ботовподключите систему антифрода.


Подписывайтесь на наш ТГ-канал: рассказываем о реальных кейсах, тактиках и технологиях мошенников, факты о кликфроде и не только. Без спама и с пятничными мемами.


Exit mobile version