Botnets:

از بین تمامی تهدیدات امنیتی، شبکه‌های بات یکی از بزرگترین مسائل مطرح‌شده در فضای مجازی هستند. شبکه‌های بات از تعداد زیادی رایانه تشکیل شده‌اند که قدرت پردازشی بالایی دارند. همین ویژگی‌ها است که این شبکه‌ها را مهم و خطرناک کرده است. در این شبکه‌ها Attacker با پیدا کردن آسیب‌پذیری بر روی سیستم قربانی، آن را تبدیل به یک بات کرده و با اتصال آن بات به کارگزار اصلی، مدیریت آن را در دست می‌گیرد. در نتیجه مهاجم به راحتی می‌تواند حملات خود را از طریق این بات انجام دهد.

امروزه دنیای مجازی با تهدیدات امنیتی جدی مانند ویروس‌ها Viruses، کرم‌ها Worms، تروجان‌ها Trojans و شبکه‌های بات Botnets مواجه است. شبکه بات می‌تواند به عنوان بزرگترین فرصت برای مجرمان سایبری و بزرگترین چالش پیش‌روی محققان امنیتی به شمار آید. شبکه بات در واقع مجموعه‌ای از سیستم‌های رایانه‌ای آلوده است که در سراسر دنیا پراکنده شده‌اند و توسط یک فرمانده واحد که Botmaster نام دارد، هدایت می‌شوند. علت اصلی خطرناک بودن این شبکه‌ها، وجود تعداد زیادی رایانه در این شبکه‌ها است. در نتیجه مهاجم می‌تواند از قدرت پردازشی، ذخیره‌سازی و پهنای‌باند آن‌ها برای راه‌اندازی تهدیدی بزرگ‌تر استفاده کند. از جمله تهدیداتی که معمولا توسط شبکه‌های بات انجام می‌شوند، حملات DDOS، سرقت اطلاعات Information Theft به ویژه اطلاعات اعتباری هم‌چون اطلاعات حساب بانکی، کلاهبردای کلیک Click Fraud، ارسال هرزنامه Spam، مصرف منابع سیستم آلوده، دانلود Download  و نصب سایر بدافزارها   Malwares بر روی سیستم قربانی و آلوده کردنExploitation سایر رایانه‌های موجود در شبکه و گسترش شبکه بات هستند.

Bot:

بات‌ها رایانه‌های آلوده‌شده به برنامه‌های مخرب هستند که بدون اطلاع صاحب رایانه اقدام به انجام اقدامات خرابکارانه می‌کنند. بات‌ها می‌توانند با یکدیگر همکاری و تعامل داشته‌باشند که در این صورت به آن‌ها شبکه بات گفته می‌شود. بات دستورهای حمله را از طریق کارگزار دستور و کنترل(Command & Control) که توسط Botmaster هدایت می‌شود، ‏دریافت می‌کند. Botmaster به فردی گفته می‌شود که کنترل و هدایت فعالیت‌های خرابکارانه‌ شبکه بات را در دست دارد.

Botnet life cycle:

در مرحله اول، مهاجم سعی در آلوده کردن سیستم قربانی از طریق روش‌های متداول آلوده‌سازی هم‌چون فریب دادن کاربر به کلیک کردن بر روی لینکی که به سایت حمله‌کننده متصل است یا ارسال ایمیل حاوی داده مخرب دارد. یکی از روش‌های اصلی آلوده کردن گروه ‏زیادی از میزبان‌های اینترنتی، سوءاستفاده‌ از آسیب‌پذیری‌های روزصفر Zero-Day Vulnerabilities یا آسیب‌پذیری‌های جدیدی است که به تازگی  Patch شده‌اند و یا هنوز Patch  برای آن‌ها ارائه نشده است.
با استفاده از این آسیب‌پذیری می‌توان به ماشین قربانی دست یافت و ‏بات‏ را به ‏عنوان ‏Back Door بر روی آن نصب کرد. حمله‌کننده به محض یافتن سیستم آسیب‌پذیر، قسمتی از کد بدافزار را در آن کپی می‌کند. سپس کد کپی‌شده، سعی به دریافت کد بات از مکان مشخصی که معمولا آدرس اینترنتی یا نام‌دامنه Domain Name  آن در کد اولیه وجود دارد، می‌کند. پس از دریافت کد بات و اجرای آن بر روی سیستم قربانی، سیستم قربانی به یک بات تبدیل شده و برنامه بات همواره در پس زمینه سیستم قربانی و بدون اطلاع مالک سیستم اجرا می‌شود. در ادامه، بات مستقرشده در سیستم قربانی سعی به برقراری ارتباط با کارگزار دستور و کنترل یا بات دیگر می‌کند.
کارگزار دستور و کنترل، سیستمی است که رییس بات از آن برای کنترل و فرستادن دستورات خود به ‏اعضای شبکه بات استفاده می‌کند. رییس بات دستورات جدید را بر ‏روی این کارگزار قرار می‌دهد و بدین ترتیب بات‌ها دستورات را دریافت و حملات را انجام می‌دهند.
بنابراین مهاجم می‌تواند تمامی اعمال دلخواه خود را هم‌چون سرقت اطلاعات کاربران، ارسال هرزنامه و اجرای حمله منع خدمت توزیع‌شده، توسط بات انجام دهد.
آخرین مرحله در این چرخه، نگهداری شبکه بات است. در این مرحله ممکن است رییس بات تمایل به به‌روزرسانی کد باینری بات برای برطرف کردن خطاهای آن، جایگزین کردن کد باینری بات با کد باینری دیگری که دارای قابلیت‌های جدید و متفاوتی است یا تغییر امضا Signature برنامه بات با هدف دور زدن سیستم‌های تشخیص بات داشته باشد.

با ITnovin و ادامه مقاله شبکه های بات همراه باشید…

 

Leave a Comment