بمب منطقی با به انگلیسی Logic Bomb مجموعهای از دستورالعملها یا قطعهای کد است که عمداً در یک سیستم نرمافزاری یا برنامه درج میشود. بمبمنطقی حامل Payload مخربی است. بمب منطقی میتواند در یک تاریخ یا زمان از پیش تعریف شده و یا هنگام وقوع شرایط معین اجرا شده و به یک سیستمعامل، برنامه یا شبکه حمله کند. به عبارتی دیگر بمب منطقی کد مخربی است که منتظر زمان مناسب یا فرصت مناسب برای حمله است.
بمبهای منطقی نه تنها میتوانند دادههای ارزشمند شما را پاک کنند، بلکه ممکن است فعالیتهای شما را نیز متوقف کنند؛ درست همانند بمبهای واقعی، این بمبهای منطقی میتوانند سازمان شما را در زمانی که انتظارش را ندارید مورد حمله قرار دهند.
تفاوت بمب منطقی، ویروس و کرم
یک بمب منطقی معمولاً حامل یک ویروس کامپیوتری یا یک کرم کامپیوتری است. اگرچه برخی افراد از این دو اصطلاح به جای یکدیگر استفاده میکنند. برای درک بهتر، به مقایسه کرم و ویروس میپردازیم:
- ویروس کامپیوتری برنامه مخربی است که با آلوده کردن فایلها منتشر شده و ممکن است اقدام به مخدوش کردن یا حذف دادهها کند. ویروسهای کامپیوتری، Payload بمبهای منطقی هستند که ممکن است توسط کارمندان ناراضی و یا اخراج شده که به دنبال انتقام هستند، طراحی شوند.
- یک کرم کامپیوتری شبیه ویروس کامپیوتری است اما میتواند پیچیدهتر باشد. برخلاف ویروس، یک کرم برای انتشار اولیه در یک شبکه نیازی به تعاملات کاربر ندارد. علاوه بر این، کرم میتواند بدافزارهای تهدیدکنندهتری مانند باجافزار، روتکیتها و جاسوسافزارها را منتقل و منتشر کند.
انواع بمب منطقی
بمب های منطقی در اشکال مختلف وجود دارند که هر کدام ویژگی ها و روش های فعال سازی منحصر به فرد خود را دارند. برخی از انواع رایج بمب های منطقی عبارتند از:
- بمب های منطقی مبتنی بر زمان: این بمب ها بر اساس تاریخ ها یا فواصل زمانی خاص فعال می شوند. آنها تا رسیدن به زمان از پیش تعیین شده غیر فعال می مانند و سپس بار خود را اجرا می کنند.
- بمب های منطقی رویداد محور: این بمب های منطقی زمانی فعال می شوند که یک رویداد خاص در سیستم رخ دهد. این رویداد میتواند هر چیزی باشد، از دسترسی به یک فایل خاص تا انجام یک شرط شبکه خاص.
- بمب های منطقی فعال شده توسط کاربر: این بمب های منطقی برای فعال سازی به اقدامات یا ورودی های خاص کاربر متکی هستند. آنها ممکن است به عنوان برنامه ها یا فایل های قانونی مبدل شوند تا کاربران را فریب دهند تا آنها را فعال کنند.
- بمب های منطقی مبتنی بر شرط: بمب های منطقی مبتنی بر شرط زمانی فعال می شوند که شرایط خاصی در سیستم برآورده شود. به عنوان مثال، اگر فایل خاصی از بین رفته باشد یا فرآیند خاصی در حال اجرا باشد، ممکن است فعال شوند.
چه چیزی بمبهای منطقی را خطرناک میکند؟
ماهیت مخفیانه بمبهای منطقی میتواند آنها را مخربتر کند. بمبهای منطقی نه تنها همانند آتشفشانی خفته در انتظار فوران هستند، بلکه Payload آنها تهدیدی ناشناخته است و به دلیل این خصوصیت، اهداف این حملات کاملاً غافلگیر میشوند. علاوه بر این، دستگیر کردن مهاجمان این حملات به هیچ عنوان کار سادهای نیست زیرا اغلب کارکنان سازمان که دارای حق دسترسی ممتاز هستند، عامل بمبهای منطقی هستند؛ بنابراین شناسایی آنها بسیار دشوار است. از طرفی مهاجمان با صرف اندکی زمان، ردپای حمله را در مرحله پایانی اجرای بمب منطقی از بین برده و مسیرهای حمله خود را مخفی مینمایند.
نمونههایی از بمبهای منطقی
اگرچه کارمندان ناراضی و اخراج شده معمولاً عامل حملات بمبهای منطقی هستند، اما سایر مهاجمان نیز ممکن است چنین حملاتی را اجرا نمایند. یکی از مشهورترین حملات بمب منطقی،Trans-Siberian Pipeline است که در سال 1982 رخ داد – و جریان گاز طبیعی را در یک خط لوله مهم که از سیبری عبور میکرد، مختل کرد – که فیلمی نیز از داستان این رویداد ساخته شده است. فیلم ممکن است شبیه یک رمان جاسوسی به نظر برسد زیرا بخشهایی از داستان تخیلی به نظر میرسد. مثالهای دیگری از بمبهای منطقی عبارتند از:
سال 2000
یک تاجر اوراق بهادار برنامهنویس درDeutsche Morgan Grenfell به قرار دادن بمب منطقی متهم شد. بمبمنطقی او در سال 1996 قبل از اینکه در سال 2000 اجرا شود، کشف شد.
سال 2003
یک بمب منطقی از سوی یک ادمین Unix در Medco Health Solutions به دلیل یک خطای برنامهنویسی اجرا نشد و ادمین دیگری آن را کشف و غیرفعال کرد. مجرم به زندان و به پرداخت 81200 دلار جریمه محکوم شد.
سال 2006
ادمین سیستمهای یک بانک چندملیتی سوئیسی (UBS Group AG)، با هدف آسیب رساندن به شبکه و کاهش ارزش سهام آن یک بمب منطقی را اجرا کرد. او به بیش از هشت سال زندان و بیش از سه میلیون دلار جریمه محکوم شد.
سال 2008
یک بمب منطقی قرار بود در سال 2008، تمام 4 هزار سرور عظیم Fannie Mae را از بین ببرد اما به موقع متوقف شد و عامل آن به 41 ماه حبس محکوم شد.
سال 2013
یک بمب منطقی در کره جنوبی دادههای چندین بانک و شرکتهای رسانهای را از بین برد.
سال 2019
یک کارمند قراردادی شرکت زیمنس (Siemens) پس از کار گذاشتن بمبهای منطقی در برنامههایی که طراحی کرده بود دستگیر شد. هدف او این بود که پس از اجرای بمب منطقی، جهت ترمیم آسیبهای ناشی از آن، کار بیشتری از شرکت دریافت کند.
آیا استاکسنت یک بمب منطقی بود؟
استاکسنت (Stuxnet) یک سلاح سایبری بسیار پیچیده و دارای چندین مؤلفه همچون یک روتکیت (Rootkit) بود که موجب فرار از راهکارهای تشخیصی میشد. برخی معتقدند که استاکسنت نیز حاوی بمب منطقی بود و با دستکاری فرکانس و سرعت چرخش سانتریفیوژها، منتظر برآورده شدن مجموعهای از معیارها بود تا سانتریفیوژها را از کار بیندازد.
چگونه از حملات ویروسها و بدافزارها در بمب منطقی جلوگیری کنیم؟
توصیه میشود جهت محافظت از دستگاهها و دادههای خود در برابر حملات بمب منطقی، از اصول اولیه امنیت سایبری پیروی نمائید:
- با آنتیویروس و ضدبدافزار بهروز و پیشرفته که از هوش مصنوعی (AI) برای مسدودسازی کد مخرب و امضاهای ناشناخته استفاده میکند، سیستمهای سازمان خود را ایمن نگه دارید. یکی از بهترین محصولات امنیتی، راهکار امنیتی بیت دیفندر است که سازمان شما را در برابر حملات بدافزارها ایمن نگه میدارد، برای مشاوره در رابطه با انتخاب و خرید محصولات بیت دیفندر میتوانید در صفحه مشاوره خرید سایت ما با کارشناسان فروش تماس حاصل نمایید.
- مراقب ایمیلهای فیشینگ باشید و پیوستهای ارسالی از طرف ایمیلهای ناشناس را باز یا دانلود نکنید. به طور مشابه، برنامهها و نرمافزارها را صرفاً از منابع معتبر دانلود یا نصب کنید.
- سیستمهای عامل و نرمافزارهای خود را به طور مستمر بهروزرسانی نمائید تا با ترمیم آسیبپذیریها، از شبکه خود محافظت کنید.
- جهت بازیابی دادهها و سیستمها پس از وقوع احتمالی رویدادها، به طور منظم با پیروی از قاعده ۱-۲-۳ اقدام به تهیه نسخه پشتیبان نمائید. بر طبق این قاعده، به طور دورهای از هر فایل سه نسخه میبایست نگهداری شود (یکی اصلی و دو نسخه بعنوان پشتیبان). فایلها باید بر روی دو رسانه ذخیرهسازی مختلف نگهداری شوند. یک نسخه از فایلها میبایست در یک موقعیت جغرافیایی متفاوت نگهداری شود.
با این حال چنانچه، عامل بمب منطقی، کارکنان سازمان باشند، شناسایی و توقف بمبهای منطقی میتواند پیچیدهتر باشد. برای متوقفسازی چنین تهدیداتی، ممکن است لازم باشد شیوههای استخدام خود را دشوارتر نمائید، بررسیهای امنیتی خود را افزایش داده و از ابزارهای قانونی برای نظارت بر کارکنان و پیمانکاران استفاده کنید. با بکارگیری یک راهکار امنیتی بهروز همچنین قادر به مسدودسازی بردارهای حمله بوده و در عین حال از دانلود Payload مخرب جلوگیری میشود.
مثال بمب منطقی در پایتون
بمب منطقیها عموماً برنامههایی هستند که در زمان خاصی اجرا میشوند و در آن زمان خطراتی را برای سیستم ایجاد میکنند.
import datetime
# تابع بمب منطقی
def logic_bomb():
current_time = datetime.datetime.now()
if current_time.year == 2023 and current_time.month == 6 and current_time.day == 21:
# اجرای کد خطرناک در تاریخ خاص
# در این مثال، فایلهای مهم سیستم را حذف میکنیم
delete_system_files()
# تابع حذف فایلهای سیستم
def delete_system_files():
# کد حذف فایلهای سیستم را در اینجا نوشته و اجرا میکنیم
pass
# تابع اجرای بمب منطقی
def run_logic_bomb():
logic_bomb()
# اجرای بمب منطقی
run_logic_bomb()
در این مثال، تابع logic_bomb چک میکند که آیا تاریخ جاری برابر با تاریخ مشخص شده (21 ژوئن 2023) است یا خیر. اگر این شرط برقرار باشد، تابع delete_system_files فراخوانی میشود و فایلهای سیستم را حذف میکند. در نهایت، تابع run_logic_bomb فراخوانی میشود تا بمب منطقی در زمان خاص اجرا شود.
لطفاً توجه داشته باشید که این کد تنها یک مثال ساده است و برای اجرای واقعی بمب منطقی نیازمند تنظیمات و دسترسیهای دیگر است همچنین، توصیه میشود هرگز از برنامههای بمب منطقی برای هرگونه حمله یا آسیب به سیستمها استفاده نکرده و از اینگونه فعالیتها پرهیز نمایید.
آپدیت 2024 بمب منطقی
در سال 2024، حملات بمب منطقی همچنان یکی از تهدیدات جدی امنیت سایبری محسوب میشوند. با پیشرفت فناوری، مهاجمان نیز در طراحی و اجرای بمبهای منطقی پیچیدهتر و مخربتر شدهاند. در این راستا، سازمانها باید اقدامات امنیتی خود را برای مقابله با این تهدیدات تقویت کنند.
برخی از روندهای جدید در حملات بمب منطقی در سال 2024 عبارتند از:
- استفاده از هوش مصنوعی و یادگیری ماشین: مهاجمان از هوش مصنوعی و یادگیری ماشین برای طراحی بمبهای منطقی که از تشخیص و مسدودسازی توسط راهکارهای امنیتی سنتی فرار میکنند، استفاده میکنند.
- استفاده از بلاکچین: مهاجمان از بلاکچین برای مخفی کردن کد مخرب بمبهای منطقی و جلوگیری از شناسایی و حذف آنها توسط راهکارهای امنیتی، استفاده میکنند.
- استفاده از حملات ترکیبی: مهاجمان از حملات ترکیبی برای نفوذ به سیستمهای هدف و اجرای بمبهای منطقی استفاده میکنند. این حملات ممکن است شامل حملات فیشینگ، حملات مهندسی اجتماعی، حملات zero-day و سایر انواع حملات باشد.