پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

زامبی نشویم!

تیتر مطالب

با مفهوم Botnet بیشتر آشنا شوید:

Botnet ها شبکه ای از سیستم های کامپیوتری مورد سوءاستفاده قرار گرفته هستند که برای انجام انواع scamها و حملات از آنها استفاده می شود. اصطلاح Botnet از دو کلمه Robot و Network گرفته شده است. Botnet معمولا مرحله نفوذ از یک برنامه چندلایه محسوب می شود. بات ها به عنوان ابزاری برای حملات جمعی خودکار مثل سرقت داده ها، کرش سرور و توزیع بدافزار استفاده می شوند.
Botnet از دستگاه شما برای کلاهبرداری از سایر افراد و توزیع استفاده می کند- تمامی اینکارها بدون اطلاع کاربر انجام می شود اما حمله botnet چیست و چگونه کار می کند؟

botnet

Botnetها چگونه کار می کنند؟

این بدافزارها طراحی شده اند تا به هکر برای اجرای حملات بزرگتر امکان رشد، خودکار بودن و سرعت بیشتری بدهند.
شخص یا تیم هکری می تواند تنها عملیاتی را روی دستگاههای محلی انجام دهد اما با صرف کمی هزینه و زمان بیشتر، می تواند به سیستم های بیشتری دسترسی پیدا کرده و عملیات متنوع تری را انجام دهد.
Bot herder منجر به جمع آوری دستگاههای آلوده می شود که امکان اجرای کد از راه دور در آنها میسر است. زمانیکه یک bot راه اندازی می شود، herder از دستورات برنامه نویسی برای هدایت آنها به سمت حرکت بعدی استفاده می کند. هکری که دستورات را اجرا می کند می تواند خود سازنده Botnet باشد یا اینکه آن را از هکر دیگری اجاره کرده باشد.
کامپیوترهای زامبی یا botها، سیستم های آلوده شده کاربران هستند که تحت استفاده botnet قرار می گیرند. این سیستم ها طبق دستوراتی که bot herder طراحی کرده، عمل می کنند.
مراحل ایجاد Botnet به صورت زیر خلاصه شده است:

  1.  آماده سازی و در معرض آسیب قرار گرفتن: هکرها از آسیب پذیری های موجود در یک سیستم اقدام به تزریق بدافزار به آن می کنند.
  2.  آلودگی: سیستم های کاربران توسط بدافزار ربوده شده و می تواند کنترل دیگر دستگاهها را به دست آورد.
  3.  فعالیت: هکرها در سیستم های آلوده برای حمله حرکت می کنند.

مرحله یک : خطر با یافتن آسیب پذیری در یک وبسایت، برنامه یا رفتار انسانی، شروع می شود. هدف این است که به صورت ناشناس و مخفیانه بدفزاری روی سیستم کاربر نصب شود. معمولاً می بینیم که هکرها از مشکلات امنیتی موجود در نرم افزار یا وب سایت ها سوء استفاده می کنند یا بدافزار را از طریق ایمیل و سایر پیامرسان های آنلاین ارسال می کنند.
مرحله دو: کاربر پس از رخ دادن یک رفتار و فعالیت خطرناک، توسط بدافزار botnet آلوده می شود. بسیاری از این روشها از طریق مهندسی اجتماعی کاربر را وادار به دانلود بدافزار می کند. صرف نظر از روش ارسال بدافزار، مجرمان سایبری در نهایت امنیت رایانه های کاربران مختلف را نقض می کنند.
زمانی که هکر آماده شد، در مرحله سوم کنترل هر کامپیوتر را به دست می آورد. مهاجمان تمامی ماشین های آلوده را در شبکه ای از Botها سازماندهی می کنند که می توانند از دور مدیریت شوند. اغلب، مهاجمان سایبری به دنبال آلوده کردن هزاران یا حتی میلیونها کامپیوتر هستند. در نهایت آنها به عنوان رییس مجموعه بزرگی از شبکه زامبی عمل می کنند.
زمانی که سیستم آلوده می شود، یک زامبی محسوب شده و اجازه دسترسی و عملیات در سطح ادمین را خواهد داشت:

  •  خواندن و نوشتن اطلاعات سیستم
  •  جمع آوری اطلاعات شخصی کاربران
  •  ارسال فایل و سایر داده ها
  •  نظارت بر فعالیت های کاربر
  • جستجو برای آسیب پذیری در سایر سیستم ها
  •  نصب و اجرای هر نرم افزاری
یک Botnet قابل کنترل چیست؟

یک سیستم منتخب برای botnet می تواند هر سیستمی باشد که به اینترنت متصل است.
بسیاری از دستگاههایی که امروزه استفاده می کنیم ممکن است شکلی از کامپیوتر را درون خود داشته باشد، در حالیکه ممکن است آنها را کامپیوتر در نظر نگیریم. تقریبا هر دستگاه اینترنتی مبتنی بر کامپیوتر در برابر botnetها آسیب پذیر است و چنین خطراتی روز به روز بیشتر می شود. برای حفاظت از خود به این نکته باید توجه داشت که بسیاری از دستگاههای معمول توسط botnet ها به سرقت می روند:
کامپیوترهای سنتی و لپتاپ های ویندوزی یا مک از محبوبترین اهداف مهاجمان botnet هستند.
موبایلها از دیگر اهدافی هستند که مردم نیز بیش از پیش از آنها استفاده می کنند. تلفن های هوشمند و تبلتها به طور قابل توجهی هدف حملات botnet بوده اند.
زیرساخت سخت افزاری اینترنت که برای برقراری و پشتیبانی از ارتباطات اینترنتی استفاده می شوند نیز ممکن است در botnet ها به کار گرفته شوند. روترهای شبکه و سرورهای وب از اهداف شناخته شده این دسته می باشند.
دستگاههای IoT شامل هر دستگاه متصل شده ای هستند که اطلاعات را بین یکدیگر در اینترنت به اشتراک می گذارند. در کنار کامپیوتر و موبایلها این دستگاهها شامل موارد زیر هستند:

  •  دستگاههای خانه هوشمند (دوربین های هوشمند، تلویزیونها، اسپیکرها و … )
  • دستگاههای هوشمند درون خودروها
  •  گجتهای پوشیدنی (ساعتهای هوشمند، دستبندهای هوشمند ورزشی و … )

در کل تمامی این دستگاهها می توانند هدف حمله Botnet باشند. این تکنولوژی دستگاههای دارای آسیب پذیری، با امنیت پایین و با هزینه کم را تحت تاثیر قرار میدهد. بدون آنتی ویروس، bot herder می تواند دستگاهای شما را تحت تاثیر قرار دهد.

چطور هکرها یک botnet را کنترل می کند؟

botnet2

انجام دستورات، بخش حیاتی از کنترل botnetها محسوب می شود. ناشناس ماندن برای مهاجم بسیار مهم است. بنابراین با botnetها از راه دور کار می کنند.
C&C یک منبع سرور از تمامی دستورالعملها و هدایت های Botnet است و سرور اصلی bot herder محسوب می شود، هر کامپیوتر زامبی دستورات را از آن میگیرد.
هر botnet می تواند با دستوراتی به صورت مستقیم یا غیرمستقیم در مدلهای زیر هدایت شود:
مدلهای کلاینت سروری مرکزی
مدلهای غیرمتمرکز P2P
مدلهای مرکزی توسط یک سرور bot herder هدایت می شوند. یک نسخه از این مدل ممکن است سرورهای اضافه تری ایجاد کند که وظیفه sub-herderیا پروکسی ها را دارند. از طرفی تمامی دستورات از طریق یک bot herder در هر دو سلسه مراتب مبتنی بر پروکسی یا مرکزی ارسال می شوند.
مدل غیرمتمرکز دستورالعمل مسئولیت ها را بین کامپیوترهای زامبی تعبیه می کند. تا زمانی که bot herder بتواند با هر کامپیوتر زامبی ای ارتباط برقرار کند، توزیع دستورات نیز ادامه خواهد داشت. این ساختار P2P هویت bot herder را مخفی تر نگه می دارد. با توجه به مزیتهای آن، این روش بیشتر از روش متمرکز استفاده می شود.

دلیل استفاده از botnetها چیست؟

سازنده botnet همیشه چیزی برای به دست آوردن دارد، چه پول باشد چه اطلاعات و اهداف شخصی.

  •  سرقت مالی- از طریق اخاذی یا سرقت مستقیم پول.
  •  سرقت اطلاعات-از طریق دسترسی به حساب های کاربری حساس یا محرمانه.
  • خرابکاری در خدمات- از طریق آفلاین کردن سرویس و وبسایت ها و …
  •  کلاهبرداری ارزهای دیجیتال- استفاده از قدرت پردازش کاربر برای استخراج ارزهای دیجیتال.
  •  فروش دسترسی به سایر مهاجمان- امکان سوءاستفاده های بیشتری از کاربر به صورت ناآگاهانه وجود دارد.

بیشترین انگیزه برای ساخت botnet شبیه به سایر جرایم سایبری است. در بسیاری از موارد مهاجم می خواهد اطلاعات ارزشمندی را دزدیده یا مشکلاتی را برای سایرین فراهم کند.
در بعضی موارد، مهاجمان سایبری دسترسی ای به شبکه بزرگی از کامپیوترهای زامبی ایجاد کرده و به فروش می رسانند. این خریداران معمولا مجرمان سایبری دیگری هستند که یا دسترسی را اجاره کرده یا آن را به طور کامل می خرند. برای مثال spammer ها ممکن است یک شبکه را برای راه اندازی یک کمپین اسپم بزرگ، خریداری یا اجاره کنند.
برخلاف مزیت های بالقوه زیاد برای یک هکر، برخی افراد botnet هایی را ایجاد می کنند فقط برای اینکه می توانند!!!! صرف نظر از انگیزه، botnetها برای هر نوع حمله ای هم به کاربران تحت کنترل botnet و هم به سایر افراد استفاده می‌شوند.

انواع حملات botnet

در حالیکه botnet خود می تواند یک حمله باشد، ابزار ایده آلی نیز برای انجام کلاهبرداری های ثانویه و جرایم سایبری در مقیاس بزرگتر می باشند. اشکال رایج botnet ها شامل موارد زیر هستند:
DDoS حمله ای براساس سربار بیش از حد بر یک سرور با ترافیک وب بوده تا آن را از کار بیاندازد. کامپیوترهای زامبی به صورت گروهی وظایفی را به وبسایت های مختلف و سایر خدمات آنلاین ارسال می کنند در نتیجه وبسایت برای مدتی قادر به ارائه سرویس نخواهد بود.
فیشینگ از افراد مورد اعتماد یا سازمانهای معتبر تقلید کرده و آنها را وادار می کند تا اطلاعات ارزشمند خود را به سایت های جعلی ارائه کنند. معمولا این حمله از طریق کمپین های اسپم در مقیاس بزرگ انجام شده تا اطلاعات حساب کاربران مثل حسابهای بانکی و ایمیل و … را به سرقت ببرند.
حملات Brute Force برنامه های طراحی شده برای سرقت اکانتهای وبی هستند. این گونه حملات از پسوردهای ضعیف کاربران سواستفاده نموده و به اطلاعات آنها دسترسی می یابند.

چطور از خود در برابر botnet ها محافظت کنیم؟

با توجه به وجود چنین تهدیداتی، حفاظت از سازمان در برابر آنها ضروری است. خوشبختانه نرم افزارهای امنیتی و تغییرات کوچکی در شبکه می توانند در این زمینه کمک کننده باشند.
6 توصیه:
1- بهبود پسوردهای کاربران برای دستگاههای هوشمند. استفاده از پسوردهای طولانی و پیچیده به حفاظت از امنیت دستگاههای سازمان کمک می کند.
2- عدم استفاده از دستگاهها با امنیت ضعیف. با اینکه ساده نیست اما بسیاری از گجت های هوشمند ارزان قیمت اولویتی برای حفظ امنیت کاربر ندارند. در مورد امنیت محصولات و قابلیت های امنیتی آنها، قبل از خرید، تحقیق نمایید.
3- به روز رسانی تنظیمات و پسوردهای مدیریتی در تمامی دستگاهها. لازم است تمامی گزینه های امنیتی و حفظ حریم خصوصی ممکن در هر دستگاهی که به دستگاههای دیگر یا اینترنت متصل است بررسی شود. حتی تجهیزات هوشمندی که از طریق بلوتوث استفاده می شوند و پسوردهای پیش فرض سازنده برای دسترسی به آنها تنظیم شده است. بدون آپدیت اطلاعات کاربری و ورود و استفاده از ارتباطات خصوصی، هکر می تواند دستگاههای متصل در شبکه را نقض نموده و آلوده کند.
4- توجه ویژه به ضمیمه ایمیل ها. در وهله اول بهتر است فایل های ضمیمه را دانلود نکنید. اما اگر زمانی نیاز به دانلود فایلی داشتید، حتما آن را خوب ارزیابی کرده و از معتبر بودن آدرس ایمیل فرستنده اطمینان حاصل کنید. همچنین استفاده از نرم فزارهای امنیتی با قابلیت اسکن فایل های ضمیمه قبل از دانلود توصیه می شود. (ESET Mail Security)
5- هرگز بر روی لینکهای ناشناس در پیامهای دریافتی خود کلیک نکنید. پیامک، ایمیل یا پیام های دریافتی در پیام رسان ها می تواند راهی برای ارسال بدافزار botnet باشند. وارد کردن دستی لینک در آدرس بار مرورگر کمک می کند تا از کش DNS و دانلود مستقیم چیزی جلوگیری شود. همچنین بهتر است جستجویی در مورد لینک اصلی داشته باشید.
6- نصب نرم افزار ضد ویروس معتبر. یک ابزار امنیت اینترنت قوی کمک می کند که از سیستم های خود در برابر تروجانها و سایر تهدیدات حفاظت کنید. مطمئن باشید که نرم افزاری که تهیه می کنید تمامی پلتفرم های مورد استفاده در شبکه شما را پشتیبانی کند. (ESET PROTECT Entry)

توقف botnetها پس از ریشه‌یابی در دستگاههای کاربر دشوار است. برای کاهش حملات فیشینگ و سایر مشکلات، مطمئن شوید که از هر یک از دستگاه های خود در برابر این سوءاستفاده ها محافظت می کنید.