بات نت Botnet بدافزاری است که کامپیوتر را برای اجرای دستورات کنترل از راه دور آلوده می کند.
بات نت(Botnet) مهاجم را قادر میسازد تا اقداماتی در مقیاس بزرگ انجام دهد که پیش از این با بدافزارها غیرممکن بود.
Botnet مخفف robot network است. به شبکهای از کامپیوترهای آلوده به بدافزار و تحت کنترل یک مهاجم «bot-herder» می گویند. هر ماشینی که تحت کنترل Bot-Herder است به عنوان یک ربات شناخته می شود. مهاجم می تواند به هر کامپیوتر آلوده به بات نت(Botnet) خود دستور دهد که همزمان یک اقدام هماهنگ را انجام دهد. یک بات نت(Botnet) مهاجم را قادر میسازد تا اقداماتی در مقیاس بزرگ انجام دهد که پیش از این با بدافزارها غیرممکن بود. از آنجایی که بات نت ها(Botnets) تحت کنترل از راه دور یک مهاجم هستند، ماشینهای آلوده میتوانند بهروزرسانیهای خود را دریافت کنند و رفتار خود را در لحظه تغییر دهند.
اقدامات رایج بات نت ها(Botnets)
ایمیل های هرزنامه – اگرچه امروزه ایمیل به عنوان یک خصیصه ی قدیمی برای حمله دیده می شود، اما بات نت های(Botnets)هرزنامه از لحاظ مقیاس و گستردگی حملات، یکی از رایج ترین روش ها می باشند. پس می توان گفت عمدتاً برای ارسال ایمیل های هرزنامه در مقیاس بسیار بالا از بات نت ها استفاده میشود. برای مثال، باتنت Cutwail میتواند تا ۷۴ میلیارد پیام در روز ارسال کند.
حملات DDoS – از تعداد زیادی بات نت(Botnet) برای ارسال درخواست(بیش از حد یک شبکه یا سرور) استفاده می شود و دستیابی به آن را برای کاربران غیرقابل دسترسی می کند. حملات DDoS سازمان ها را با انگیزه های شخصی، سیاسی، اخاذی و یا پرداخت هزینه ای در ازای توقف حمله هدف قرار می دهند.
اهداف مالی – شامل بات نت هایی است که به طور خاص برای سرقت مستقیم وجوه از شرکت ها و اطلاعات کارت اعتباری طراحی شده اند. باتنتهای مالی مانند باتنت ZeuS مسئول حملاتی بودهاند که بهطور مستقیم میلیونها دلار را از چندین شرکت در دورههای زمانی بسیار کوتاه به سرقت برده اند.
نفوذهای هدفمند – باتنتهای کوچکتری هستند که برای به خطر انداختن سیستمهای خاص و با ارزش سازمانها طراحی شدهاند. مهاجمان میتوانند از طریق آنها بیشتر به شبکه نفوذ پیدا کنند. این نفوذها برای سازمان ها بسیار خطرناک است زیرا مهاجمان به طور خاص با ارزش ترین دارایی های آنها از جمله داده های مالی، تحقیق و توسعه، مالکیت معنوی و اطلاعات مشتریان را هدف قرار می دهند.
هنگامی که گیرنده فایل مخرب را در کامپیوتر خود باز می کند، bot-herder دستورات را به کامپیوترهای آلوده دیکته می کند.
نمودار زیر نشان دهنده این روابط است:
تعدادی از ویژگی های منحصر به فرد ربات ها و بات نت ها(Botnets) آنها را برای نفوذهای طولانی مدت مناسب می کند. رباتها میتوانند توسط bot-herder بهروزرسانی شوند تا کل عملکردشان را بر اساس آنچه که او میخواهد تغییر دهند. همچنین با تغییرات و اقدامات متقابل سیستم هدف سازگار شوند. رباتها همچنین میتوانند از کامپیوترهای آلوده دیگر روی بات نت ها(Botnets) بهعنوان کانالهای ارتباطی استفاده کنند و تعدادی مسیر ارتباطی نامتناهی را برای bot-herder فراهم کنند تا بهروزرسانیها را ارائه دهد. این مهمترین مرحله است، زیرا عملکرد و روشهای ارتباطی میتوانند بعدها نیز در صورت نیاز تغییر کنند.
محافظت در برابر بات نت ها(Botnets)
برای جلوگیری از تبدیل شدن دستگاههایتان به یک باتنت، مطلوب است که سازمانتان توصیههای زیر را در نظر بگیرد:
-یک برنامه آموزشی منظم برای آگاهی از امنیت برای کاربران قرار دهد که در آن بیاموزند که چگونه باید پیوندهای مخرب را شناسایی کنند.
-همیشه نرم افزار خود را به روز نگه دارید تا احتمال حمله بات نت با سوء استفاده از نقاط ضعف سیستم کاهش یابد.
-برای جلوگیری از نفوذ بدافزار بات نت به دستگاه ها و حساب ها از احراز هویت دو مرحله ای استفاده کنید.
-گذرواژهها را در همه دستگاهها بهویژه در دستگاههایی که به اینترنت متصل هستند تغییر دهید.
-یک آنتی ویروس با کیفیت که مرتب به روز نگه داشته می شود و به طور منظم شبکه را اسکن می کند نصب نمایید.
-یک سیستم تشخیص نفوذ (IDS) را در سراسر شبکه خود مستقر کنید.
-راه حلی را برای محافظت و تشخیص روت کیت ها که می تواند ترافیک شبکه مخرب را شناسایی و مسدود کند در نظر بگیرید.
بات نت ها(Botnets) بهعنوان یکی از پیچیدهترین بدافزارهای مدرن دغدغه امنیت سایبری زیادی برای دولتها، شرکتها و افراد به وجود آورده است. در حالی که بدافزارهای قبلی به سادگی خود را تکثیر می کردند اما بات نت ها(Botnets) برنامه های کاربردی شبکه ای و هماهنگ مرکزی هستند که از شبکه ها برای به دست آوردن قدرت و انعطاف پذیری استفاده می کنند. از آنجایی که کامپیوترهای آلوده تحت کنترل راه دور bot-herder هستند، یک بات نت نه فقط یک برنامه اجرایی مخرب بلکه مانند یک هکر مخرب در داخل شبکه شما است.
منابع:
paloaltonetworks.com
crowdstrike.com
vpnoverview.com