Una botnet è una rete di dispositivi compromessi, controllati da remoto da un attaccante, noto come bot-herder. Questi dispositivi, detti anche “zombie”, possono essere computer, server, smartphone o dispositivi IoT come telecamere smart, router e altri apparecchi connessi a Internet. I bot vengono infettati da malware che permette al bot-herder di controllarli senza che l’utente se ne accorga.
Nel 2025 le botnet continuano a evolversi, diventando più sofisticate e resilienti. Alcune sfruttano protocolli peer-to-peer per rendere difficile la chiusura dei server di comando e controllo, altre integrano intelligenza artificiale per adattarsi ai sistemi di sicurezza e rimanere nascoste. Alcune botnet combinano più funzionalità, come attacchi DDoS, invio di spam e mining di criptovalute, in un unico network.
Come funziona una botnet
Il processo di formazione di una botnet si articola in tre fasi principali:
- Diffusione del malware:
Il bot-herder individua vulnerabilità nei sistemi o sfrutta errori umani per infettare i dispositivi. Le modalità più comuni includono:- Phishing o email truffa con allegati malevoli;
- Exploit kit distribuiti tramite siti compromessi (drive-by download);
- Malware nascosto in software legittimo scaricato da fonti non sicure;
- Compromissione di dispositivi IoT con credenziali di default o firmware non aggiornato.
- Infezione:
Una volta che il malware raggiunge il dispositivo, questo diventa parte della botnet. Il malware può operare in background, comunicare con il server di comando e controllo (C&C) e attendere istruzioni. Gli utenti spesso non si accorgono della presenza del malware, perché le botnet moderne sono progettate per consumare poche risorse e mimetizzarsi con il traffico legittimo. - Comando e controllo:
Il bot-herder invia comandi ai dispositivi infetti per compiere varie attività, tra cui:- Attacchi DDoS per rendere inaccessibili siti web o servizi;
- Invio di spam o campagne di phishing;
- Furto di credenziali e dati sensibili;
- Mining di criptovalute;
- Distribuzione di malware aggiuntivo.
Tipologie di botnet
- DDoS botnet: mira a saturare la larghezza di banda o le risorse di server e servizi web.
- Spam botnet: invia grandi quantità di email non richieste o campagne di phishing mirate.
- Click-fraud botnet: simula clic su pubblicità online per generare guadagni illeciti.
- IoT botnet: sfrutta dispositivi connessi a Internet vulnerabili, come videocamere, router e smart TV.
- Hybrid botnet: combina più funzionalità in un unico network, aumentando l’efficacia degli attacchi.
Esempio didattico di botnet in Python
Di seguito un esempio educativo che mostra come un server può inviare comandi a bot in laboratorio. Non va mai eseguito su dispositivi reali:
import socket
import threading
# Funzione per gestire ogni bot connesso
def bot_handler(conn):
while True:
try:
command = input("Comando da inviare: ")
if command.lower() == "exit":
break
conn.send(command.encode())
except:
break
conn.close()
server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
server.bind(('0.0.0.0', 9999))
server.listen(5)
print("Server in ascolto su porta 9999...")
while True:
conn, addr = server.accept()
print(f"Connessione da {addr}")
threading.Thread(target=bot_handler, args=(conn,)).start()
Questo codice simula l’invio di comandi a client bot. In laboratorio, può essere utilizzato per capire il funzionamento di base di un network di zombie, senza arrecare danno reale.
Difesa dalle botnet
Le strategie di difesa moderne includono:
- Aggiornare sempre sistemi operativi, firmware e applicazioni dei dispositivi.
- Utilizzare antivirus, firewall e soluzioni di endpoint detection and response (EDR) aggiornate al 2025.
- Monitorare costantemente il traffico di rete per rilevare attività sospette, come connessioni a server C&C noti.
- Disabilitare servizi non necessari e cambiare le credenziali di default dei dispositivi IoT.
- Adottare pratiche di sicurezza informatica per gli utenti, come evitare link sospetti e allegati non verificati.
- Implementare sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS) per bloccare comportamenti anomali.
Evoluzione delle botnet nel 2025
Le botnet di nuova generazione sono più resilienti e modulari:
- Resilienza: molte utilizzano architetture peer-to-peer, rendendo difficile l’individuazione e la chiusura dei server di controllo.
- AI e automazione: alcune botnet analizzano il comportamento della rete e si adattano automaticamente per evitare rilevamento.
- Multi-funzione: alcune combinano DDoS, spam, mining e furto dati in un unico network.
- IoT e cloud: l’incremento dei dispositivi connessi e delle infrastrutture cloud ha ampliato enormemente il bacino di attacco.
Rilevamento e analisi
Gli strumenti principali per rilevare e studiare le botnet includono:
- Honeypot e sandbox per osservare il comportamento dei malware senza rischio.
- Analisi comportamentale del traffico di rete per individuare anomalie.
- Threat intelligence e feed di indicatori di compromissione (IoC) aggiornati alle ultime minacce.
La comprensione delle botnet è essenziale non solo per proteggere reti aziendali, ma anche per la sicurezza dei dispositivi domestici, sempre più connessi e vulnerabili.
You might also like
More from Glossario
Content Security Policy: come funziona e perché è fondamentale contro l’XSS
La Content Security Policy è uno strumento essenziale per mitigare gli attacchi XSS. Definendo le fonti consentite per script e …
Phishing
Il phishing è una tecnica di attacco informatico che sfrutta l’inganno per rubare dati sensibili. Tramite email, SMS o siti …
Rootkit
Un rootkit è un insieme di strumenti malevoli che garantisce accesso nascosto e privilegiato a un sistema informatico. Agisce silenziosamente, …
