Che cos’è una botnet? I 7 esempi più terribili (2023)
Di Tibor Moes / Aggiornato: Maggio 2023
Che cos’è una botnet?
Immagini di poter trasformare migliaia di computer in suoi burattini personali, che eseguono i suoi ordini senza che i proprietari se ne accorgano. Questa è l’inquietante realtà di una botnet, una rete fantasma di computer asserviti.
Seguiteci mentre esploriamo le profondità più torbide del mondo sotterraneo digitale, rivelando gli esempi di botnet più famosi della storia.
Botnet significato: Una botnet è un gruppo di computer controllati in remoto da un hacker che utilizza le loro risorse combinate per effettuare attacchi contro siti web, reti di computer e servizi internet. Se il suo computer è infettato da malware, potrebbe far parte di una botnet.
Non diventi vittima del crimine informatico. Protegga i suoi dispositivi con il miglior antivirus e la sua privacy con la migliore VPN.
Esempi di botnet
Questi sono gli esempi di botnet più terribili di tutti i tempi.
- Agobot (2002): Una delle prime botnet, Agobot era stata progettata per distribuire spam e rubare informazioni personali.
- Storm Botnet (2007): Chiamata con il nome dell’oggetto dell’e-mail “230 morti mentre la tempesta colpisce l’Europa”, è stata una delle prime botnet a utilizzare la comunicazione peer-to-peer.
- Conficker (2008): Conosciuto anche come Downup o Downadup, Conficker ha infettato milioni di computer in tutto il mondo, portando a una massiccia botnet in grado di lanciare attacchi distruttivi.
- Zeus (2009): Questa botnet è stata utilizzata per rubare i dati bancari e altre informazioni personali dai computer infetti, causando perdite finanziarie significative.
- Cutwail (2009): Una delle più grandi botnet di spam, responsabile di gran parte delle e-mail di spam del mondo al suo apice.
- Miraibotnet (2016): Famoso per un massiccio attacco DDoS che ha mandato in tilt importanti siti web, tra cui Twitter, Netflix e Reddit.
- Emotet (2014-2020): Originariamente un Trojan bancario, si è evoluto in una botnet che distribuiva una varietà di malware. È stato eliminato dalle forze dell’ordine internazionali nel 2020.
Continui a leggere per maggiori dettagli su ciascun esempio di botnet.
1. Agobot (2002)
Nei primi giorni del 2002, un nuovo tipo di minaccia stava nascendo silenziosamente nel mondo del cyberspazio. Questa minaccia era Agobot, una delle prime botnet ad affliggere il regno digitale. Questa famigerata rete bot si è scatenata per diversi anni, diffondendo i suoi viticci nei personal computer e prendendo il controllo senza un minimo di rilevamento.
La mente dietro Agobot era un singolo individuo conosciuto come ‘AKILL’, un giovane della Nuova Zelanda. Il lavoro di AKILL ha scatenato il caos a livello internazionale, superando confini e frontiere in un batter d’occhio, illustrando la portata senza precedenti di questa nuova forma di attacco informatico.
Agobot ha preso di mira soprattutto i singoli utenti, insinuandosi furtivamente nei loro sistemi per distribuire spam e rubare informazioni personali sensibili. Il numero di persone colpite si è rapidamente moltiplicato per migliaia, sottolineando le conseguenze personali e sociali di questa minaccia crescente.
Il danno finanziario inflitto da Agobot è stato sostanziale, anche se le cifre esatte rimangono sfuggenti. Tuttavia, il furto di dati personali e il costo della distribuzione di posta elettronica indesiderata sono stati significativi, dipingendo un quadro cupo dell’impatto economico della criminalità informatica.
Alla fine, la legge ha raggiunto AKILL. Un’indagine rigorosa e la cooperazione internazionale hanno portato al suo arresto nel 2004, segnando una delle prime importanti ripercussioni legali nella lotta contro il crimine informatico guidato dalle botnet. All’indomani della saga di Agobot, le misure di cybersicurezza sono state incrementate in tutto il mondo, inaugurando una nuova era di vigilanza e resilienza contro tali minacce.
2. Storm Botnet (2007)
Arriviamo al 2007, quando nelle caselle di posta elettronica di tutto il mondo cominciarono ad apparire email minacciose come “230 morti mentre la tempesta colpisce l’Europa”. Questo era il biglietto da visita della Storm Botnet, che prendeva il nome dal suo ingannevole aggancio via e-mail. L’attacco è durato fino al 2008, creando una tempesta che ha scosso il mondo informatico.
I responsabili di Storm Botnet rimangono avvolti nel mistero. Le voci indicavano gruppi di criminalità organizzata, ma le vere identità di questi burattinai digitali non sono mai state confermate. I loro obiettivi erano tanto diversi quanto oscure erano le loro origini, dai singoli utenti alle aziende, a dimostrazione dell’ampio spettro di potenziali vittime.
La portata di Storm Botnet era massiccia e globale, infettando milioni di computer in tutti i continenti. Il suo obiettivo primario non era rubare, ma controllare, creando una vasta rete di computer infetti che potevano essere utilizzati per una serie di attività nefaste.
Il danno finanziario causato da Storm Botnet è difficile da quantificare, ma sicuramente si aggirava intorno ai milioni. Tuttavia, il vero impatto è stato il numero di persone colpite e l’interruzione causata. Questa botnet è stata tra le prime a utilizzare la comunicazione peer-to-peer, rendendola incredibilmente resiliente e difficile da abbattere.
Nonostante le sue dimensioni, la Storm Botnet è stata alla fine mitigata. Non è stata un’impresa da poco, perché ha richiesto uno sforzo concertato da parte dei ricercatori di sicurezza di tutto il mondo. Le conseguenze dell’attacco alla Storm Botnet hanno portato a un maggiore controllo e a miglioramenti nella cybersecurity, rendendolo un momento di svolta nella battaglia in corso contro le botnet.
Sebbene l’incidente di Storm Botnet non abbia avuto conseguenze legali dirette a causa dell’anonimato dei suoi autori, è servito a ricordare la natura in evoluzione delle minacce informatiche e la necessità di una vigilanza costante e di solide misure legali.
3. Conficker (2008)
All’inizio del 2008, un mondo digitale ignaro stava per incontrare uno dei suoi nemici più temibili: Conficker. Conosciuta anche come Downup o Downadup, questa rete botnet ha intrapreso una campagna di caos informatico durata un anno, infettando milioni di computer in tutto il mondo.
I creatori di Conficker rimangono sconosciuti, una presenza fantasma che orchestra uno degli attacchi botnet più estesi della storia. Hanno gettato un’ampia rete, prendendo di mira individui, aziende e persino governi, dimostrando una capacità e un intento terrificanti.
L’influenza di Conficker era di vasta portata, i suoi viticci si estendevano in ogni angolo del mondo. È stato indiscriminato e spietato, illustrando la natura internazionale di queste minacce informatiche.
Le ricadute finanziarie di Conficker sono state sbalorditive. Anche se la cifra esatta non è ancora chiara, il numero di computer infetti e il costo degli sforzi di mitigazione hanno indubbiamente raggiunto i miliardi. Si è trattato di un’illustrazione cruda del grave impatto economico degli attacchi botnet.
La natura dei dati compromessi da Conficker era varia. Dai dati personali alle informazioni governative sensibili, nulla era al sicuro da questo predone digitale. È stata una chiara indicazione dei diversi livelli di danno potenziale posti da tali minacce.
La lotta contro Conficker è stata uno sforzo collettivo, che ha coinvolto entità come il Conficker Working Group, un’alleanza di aziende di sicurezza e ricercatori. I loro sforzi, insieme agli aggiornamenti del software e alla maggiore vigilanza degli utenti, hanno contribuito a mitigare l’impatto della botnet. Le conseguenze di Conficker hanno visto miglioramenti significativi nelle misure di cybersicurezza globale, a testimonianza della nostra resilienza contro tali minacce.
Anche se non ci sono state conseguenze legali dirette a causa della natura anonima dei creatori della botnet, la saga di Conficker ha sottolineato l’urgente necessità di leggi robuste sul crimine informatico e della loro applicazione.
4. Zeus (2009)
Il 2009 ha visto l’ascesa di Zeus, una botnet che avrebbe inciso il suo nome negli annali della criminalità informatica. Zeus era una minaccia di natura diversa, che non si concentrava sulla scala pura e semplice, ma sullo sfruttamento finanziario.
Si ritiene che Zeus sia frutto della mente di un hacker russo, a dimostrazione della natura globale e senza confini delle minacce informatiche. Questa botnet non discriminava tra i bersagli, colpendo sia individui che aziende, sottraendo dati bancari e altre informazioni personali.
La portata geografica di Zeus era vasta quanto la sua ambizione. Questa minaccia informatica si è estesa in lungo e in largo, dagli Stati Uniti all’Europa e oltre, infettando milioni di computer.
Il danno economico inflitto da Zeus è stato notevole. Si stima che la botnet sia stata responsabile del furto di decine di milioni di dollari, rendendola una delle botnet più dannose della storia.
I dati compromessi da Zeus erano principalmente finanziari. Era specializzato nel furto di dati bancari, con gravi rischi per i privati e le aziende. L’entità del furto è un triste promemoria del potenziale danno finanziario inflitto da tali minacce informatiche.
Mitigare Zeus è stata un’impresa complessa. Gli sforzi delle forze dell’ordine e delle aziende di sicurezza internazionali, insieme a una maggiore consapevolezza degli utenti, alla fine sono riusciti a mettere Zeus sotto controllo. Tuttavia, l’eredità della rete bot ha portato a miglioramenti significativi nella sicurezza bancaria e nei protocolli di autenticazione degli utenti.
In termini di conseguenze legali, il creatore di Zeus è stato infine identificato e arrestato nel 2011. Questo ha segnato una vittoria significativa nella lotta contro il crimine informatico ed è servito da deterrente per i futuri criminali informatici.
5. Cutwail (2009)
Scatenata nel 2009, Cutwail era una botnet che adottava un approccio diverso al crimine informatico. Invece di rubare o distruggere, si è specializzata nella distribuzione di e-mail di spam, trasformando i computer infetti in complici involontari nel tentativo di riempire le caselle di posta elettronica con posta indesiderata.
Le menti dietro Cutwail erano un gruppo di hacker russi. Il loro obiettivo non era quello di rubare dati sensibili, ma di trarre profitto dall’invio di e-mail di spam per altri, una dimostrazione delle diverse motivazioni alla base degli attacchi botnet.
Le vittime di Cutwail erano soprattutto aziende, ma le sue e-mail di spam sono arrivate nelle caselle di posta elettronica di innumerevoli persone in tutto il mondo. La sua portata geografica era davvero globale, a dimostrazione della natura senza confini di queste minacce informatiche.
Il danno finanziario causato da Cutwail è difficile da quantificare, ma è stato significativo. Le aziende hanno perso produttività a causa del diluvio di spam e il costo dei servizi di filtraggio dello spam è aumentato. Ciò ha evidenziato l’impatto economico indiretto ma sostanziale di tali attacchi.
Sebbene Cutwail non abbia compromesso direttamente i dati sensibili, ha facilitato indirettamente altri crimini informatici. Lo spam che distribuiva spesso conteneva malware, portando all’infezione di innumerevoli altri computer e al potenziale furto di dati sensibili.
Le contromisure contro Cutwail sono state molteplici. La tecnologia antispam è migliorata e la cooperazione globale ha portato all’eliminazione dei suoi server di comando e controllo. Tuttavia, la lotta contro lo spam continua ancora oggi, a testimonianza della natura persistente di questa minaccia.
Nel 2012, le autorità russe hanno arrestato i creatori di Cutwail, una vittoria significativa nella battaglia contro le botnet. Questo caso è servito a ricordare le conseguenze legali che attendono coloro che si dedicano a questi crimini informatici.
6. Miraibotnet (2016)
Nel 2016, un nuovo giocatore è entrato nell’arena delle botnet. Chiamata Mirai, questa botnet ha segnato un cambiamento significativo nel mondo del crimine informatico, in quanto ha preso di mira principalmente i dispositivi Internet of Things (IoT) invece dei computer tradizionali.
Mirai è stato creato da tre studenti universitari negli Stati Uniti. Il loro obiettivo non era il guadagno finanziario, ma ottenere un vantaggio nel popolare gioco Minecraft. Tuttavia, la loro creazione è andata rapidamente fuori controllo, portando a uno dei più grandi attacchi DDoS (Distributed Denial of Service) della storia.
La portata di Mirai è stata globale, infettando i dispositivi IoT in tutto il mondo. Ha preso di mira le aziende e i fornitori di infrastrutture Internet, culminando in un massiccio attacco DDoS che ha mandato in tilt i principali siti web, tra cui Twitter, Netflix e Reddit.
I danni finanziari causati da Mirai sono stati sostanziali, pari a milioni di dollari. I tempi di inattività causati dall’attacco DDoS hanno colpito numerose aziende, evidenziando il grave impatto economico di tali incidenti.
L’attacco di Mirai non ha compromesso direttamente i dati, ma ha causato un’interruzione diffusa. Milioni di utenti non hanno potuto accedere a siti web popolari, evidenziando le conseguenze sociali di questi attacchi.
Gli sforzi dei ricercatori di cybersicurezza, delle forze dell’ordine e delle aziende colpite hanno infine mitigato l’impatto di Mirai. La sicurezza dell’IoT ha registrato miglioramenti significativi, dimostrando la nostra capacità di apprendere e adattarci in risposta alle nuove minacce.
I creatori di Mirai sono stati infine arrestati e dichiarati colpevoli nel 2017. La loro condanna ha rappresentato un chiaro messaggio sulle gravi conseguenze legali della creazione e dell’utilizzo di botnet, fungendo da deterrente per i futuri criminali informatici.
7. Emotet (2014-2020)
Emotet ha iniziato il suo viaggio come Trojan bancario nel 2014. Tuttavia, si è rapidamente evoluto in una delle botnet più famose mai viste, a testimonianza dell’adattabilità di queste minacce informatiche. La botnet è rimasta attiva fino al 2020, quando è stata finalmente smantellata dalle forze dell’ordine internazionali.
Si ritiene che i creatori di Emotet siano un gruppo di criminalità organizzata con sede nell’Europa orientale. I loro obiettivi erano diversi, dai singoli utenti alle grandi aziende, a dimostrazione dell’ampio spettro di potenziali vittime di un attacco botnet.
Emotet aveva una portata globale, con dispositivi infetti trovati in Paesi di tutto il mondo. Il suo obiettivo principale era quello di distribuire una varietà di malware, portando al furto di dati e all’interruzione del sistema su vasta scala.
Anche se l’esatto danno finanziario causato da Emotet rimane sconosciuto, è sicuro che si tratta di milioni di dollari. Dal costo delle violazioni dei dati alle riparazioni del sistema, Emotet ha inflitto un tributo economico sostanziale.
I dati compromessi da Emotet variano, ma spesso includono informazioni personali e finanziarie. L’attività di questa botnet ha evidenziato il grave rischio rappresentato da tali minacce alla privacy e alla sicurezza finanziaria.
Le contromisure contro Emotet hanno richiesto una cooperazione internazionale. Nel gennaio 2021, uno sforzo globale ha portato all’abbattimento dell’infrastruttura di Emotet, neutralizzando di fatto la botnet. Questa operazione ha sottolineato l’importanza della collaborazione globale nella lotta al crimine informatico.
Sebbene non siano stati effettuati arresti immediati in seguito all’eliminazione di Emotet, l’operazione ha segnato una vittoria significativa nella battaglia in corso contro le botnet. È servita a ricordare le potenziali conseguenze legali che attendono coloro che si dedicano a tali attività.
Conclusione
Le storie di queste botnet sottolineano l’importanza della sicurezza informatica nel nostro mondo sempre più digitale. Ma non si preoccupi: ci sono delle misure che può adottare per proteggersi.
Aggiornare regolarmente i suoi dispositivi e installare un software antivirus affidabile per Windows 11 come Norton, Bitdefender, McAfee, Panda o Kaspersky sono tra i modi più efficaci per difendersi dalle botnet. Gli aggiornamenti spesso includono patch per le vulnerabilità di sicurezza che le botnet possono sfruttare, e il software antivirus può rilevare e rimuovere il software dannoso.
Ma non si fermi lì! Si informi sulle ultime minacce informatiche e sulle misure di sicurezza. Ecco alcune risorse affidabili per iniziare:
- Agenzia per la sicurezza informatica e delle infrastrutture (CISA): www.cisa.gov
- Istituto Nazionale di Standard e Tecnologia (NIST): www.nist.gov
- Agenzia dell’Unione Europea per la Cybersicurezza (ENISA): www.enisa.europa.eu
- Centro australiano per la sicurezza informatica (ACSC): www.cyber.gov.au
- Alleanza per le minacce informatiche: www.cyberthreatalliance.org
Si ricordi che di fronte alla criminalità informatica, la conoscenza è potere. Rimanga informato, aggiornato e al sicuro.

L'autore: Tibor Moes
Fondatore e capo redattore di SoftwareLab
Tibor è un ingegnere e imprenditore olandese. Collauda software di sicurezza dal 2014.
Nel corso degli anni, ha testato la maggior parte dei principali software antivirus per Windows, Mac, Android e iOS, oltre a molti fornitori di VPN.
Utilizza Norton per proteggere i suoi dispositivi, CyberGhost per la sua privacy e Dashlane per le sue password.
Questo sito web è ospitato su un server Digital Ocean tramite Cloudways ed è costruito con DIVI su WordPress.
Può trovarlo su LinkedIn o contattarlo qui.