تعریف بات نت

بات نت‌ها (Botnet) شبکه‌ای از دستگاه‌های کامپیوتری هک شده هستند که برای انجام کلاهبرداری و حملات سایبری مختلف مورد استفاده قرار می‌گیرند.
اصطلاح بات نت‌ از ترکیب مخفف دو کلمه «شبکه» (Network) و «ربات» (Robot) تشکیل شده است. اجرای یک حمله از نوع بات‌نتمعمولاً طرح و نفوذی چند لایه است. ربات‌ها به عنوان ابزاری جهت خودکارسازی حملات انبوه نظیر سرقت اطلاعات، خرابی سرور و توزیع بدافزار عمل می‌کنند.
بات‌نت‌ها از دستگاه‌های شما – بدون رضایت و اطلاع شما – برای کلاهبرداری از افراد دیگر یا ایجاد اختلال در شبکه و سرویس‌ها استفاده می‌کنند. ممکن است بپرسید «حمله بات نت‌ چیست و چگونه کار می‌کند؟» برای تعریف بات‌نت، در ادامه توضیح می‌دهیم که بات‌نت‌ها چگونه ساخته می‌شوند و چگونه مورد استفاده قرار می‌گیرند.

بات‌نت‌ چگونه کار می‌کند؟

بات‌نت‌ها برای رشد، خودکارسازی و سرعت بخشیدن به توانایی هکرها در اجرای حملات بزرگ‌تر ساخته شده‌اند.
یک مهاجم یا حتی یک تیم کوچک از هکرها فقط می‌توانند حملات خود را در دستگاه‌های محلی انجام دهند. اما، با هزینه اندک و صرف کمی زمان، قادر خواهند بود هزاران ماشین دیگر را جهت بهره‌جویی در اجرای حملات کارآمدتر بکار گیرند.
گردانندگان ربات‌ها نیز گروهی از دستگاه‌های ربوده شده را از طریق فرامین از راه دور هدایت می‌کنند. هنگامی که آنها ربات‌ها را در کنار یکدیگر بکار می‌گیرند، با کدنویسی فرامین اقدامات بعدی را تعریف می‌کنند. اشخاصی که وظیفه اجرای فرامین را بر عهده دارند، ممکن است بات‌نت‌ را راه‌اندازی کرده باشند یا آن را به صورت اجاره‌ای در اختیار گرفته باشند.
کامپیوترهای موسوم به Zombie یا ربات‌ها، به هر یک از دستگاه‌های کاربران که به بدافزار آلوده است، اشاره می‌کنند که جهت بکارگیری در شبکه مخرب بات‌نت به تسخیر درآمده‌اند. این دستگاه‌ها تحت فرامین صادر ‌شده توسط گردانندگان ربات‌ها عمل می‌کنند.

مراحل ساخت بات نت

مراحل اولیه ساخت بات‌نت‌ را می‌توان در چند مرحله تشریح کرد:

  • آماده سازی و افشاء: هکر از یک آسیب‌پذیری امنیتی جهت آلودگی کاربران به بدافزار سوءاستفاده می‌کند.
  • آلوده‌سازی: سیستم‌های کاربران به بدافزار آلوده شده‌اند که می‌تواند کنترل دستگاه آن‌ها را در دست بگیرد.
  • فعالسازی: هکرها دستگاه‌های آلوده را جهت انجام حملات تسخیر می‌کنند.

در مرحله اول هکرها اقدام به شناسایی و کشف یک آسیب‌پذیری در یک سایت، برنامه یا سیستم‌عامل می‌کنند. هدف مهاجمان این است که کاربران را ندانسته در معرض یک بدافزار قرار دهند. معمولاً می‌بینید که هکرها از ضعف‌های امنیتی در نرم‌افزار یا سایت‌ها سوءاستفاده نموده یا بدافزار را از طریق ایمیل و سایر پیام‌رسان‌های آنلاین منتقل می‌کنند.
در مرحله دوم، کاربران با انجام اقدامی ناآگاهانه، به بدافزار بات‌نت آلوده می‌شوند. بسیاری از این روش‌ها شامل ترغیب کاربران از طریق مهندسی اجتماعی جهت دانلود یک تروجان (Trojan) ویژه است. مهاجمان دیگر ممکن است با بکارگیری Drive-by Download هنگام بازدید از یک سایت آلوده، دست به اقدامات مخرب‌تری بزنند. صرف‌نظر از روش انتقال کد مخرب یا Payload، مجرمان سایبری در نهایت موفق به تسخیر سیستم‌های برخی از کاربران می‌شوند.
هنگامی که هکر آماده باشد، مرحله سوم با تسخیر درآوردن و کنترل هر کامپیوتر آغاز می‌شود. مهاجمان تمام ماشین‌های آلوده را در شبکه‌ای از «ربات‌ها» سازماندهی و از راه دور مدیریت می‌کنند. اغلب، مجرمان سایبری به دنبال آلوده‌سازی و کنترل هزاران، ده‌ها هزار یا حتی میلیون‌ها کامپیوتر هستند. سپس تبهکاران سایبری می‌توانند به عنوان رئیس یک «شبکه زامبی» (Zombie Network) بزرگ – یعنی یک شبکه مخرب کاملاً یکپارچه شده و فعال – عمل کنند.
احتمالاً هنوز می‌پرسید، «بات‌نت چه کار می‌کند؟» پس از آلوده شدن، یک کامپیوتر در Zombie Network دارای اختیارات Admin بوده و قادر است عملیات زیر را انجام دهد:

  • خواندن و نوشتن داده‌های سیستم
  • جمع‌آوری اطلاعات شخصی کاربر
  • ارسال فایل‌ها و سایر داده‌ها
  • نظارت بر فعالیت‌های کاربر
  • جستجوی آسیب‌پذیری‌ها در دستگاه‌های دیگر
  • نصب و اجرای هر برنامه‌ای

چه تجهیزاتی را بات نت می‌توان در شبکه مخرب کنترل نماید؟

هر دستگاه متصل به اینترنت می‌تواند در یک شبکه مخرب قرار بگیرد و توسط بات‌نت‌ قابل کنترل می‌باشد.

بات نت چه خطراتی دارد؟

بسیاری از دستگاه‌هایی که امروزه از آنها استفاده می‌کنیم، نوعی کامپیوتر در خود دارند حتی آن‌هایی که ممکن است در ظاهر اینگونه به نظر نرسند. تقریباً هر دستگاه مبتنی بر کامپیوتر و متصل به اینترنت در برابر بات‌نت‌ آسیب‌پذیر است، به این معنی که به طور مداوم خطراتی آنها را تهدید می‌کند. برای محافظت از خود، به برخی از دستگاه‌های رایجی که توسط بات‌نت‌ها به تسخیر درآمده، توجه داشته باشید؛ در ادامه این تجهیزات را مورد بررسی قرار می‌دهیم:

در مجموع، تمامی این تجهیزات می‌توانند به تسخیر بات‌نت‌های عظیم درآیند. بازار فناوری با دستگاه‌های کم‌هزینه و کم‌امنیت اشباع شده است و شما را کاربری آسیب‌پذیرتر می‌کند. بدون راهکارهای ضدویروس، ربات‌ها قادر هستند دستگاه‌های شما را آلوده کنند.

چگونه هکرها یک بات‌نت‌ را کنترل می‌کنند؟

صدور فرامین بخش مهمی از کنترل یک بات‌نت‌ است. با این حال، ناشناس بودن اهمیت زیادی برای مهاجمان دارد. به این ترتیب، بات‌نت‌ها از طریق برنامه‌نویسی از راه دور اداره و کنترل می‌شوند.

هک به وسیله بات نت
سرور کنترل و فرمان‌دهی (Command-and-Control – C&C) مرجع تمامی دستورالعمل‌های بات‌نت است. این سرور اصلی گردانندگان ربات است و هر یک از کامپیوترهای موجود در Zombie Network فرامین را جهت اجرا از آن دریافت می‌کنند.
هر بات‌نت‌ را می‌توان با فرامین مستقیم یا غیرمستقیم در مدل‌های زیر هدایت کرد:

  • مدل‌های Client-Server متمرکز
  • مدل‌های غیرمتمرکز نقطه به نقطه (Peer-to-Peer – P2P)

مدل‌های متمرکز توسط سرور گردانندگان ربات هدایت می‌شوند. اعمال هر گونه تغییری در این مدل ممکن است موجب افزودن سرورهای دیگر که به عنوان گرداننده فرعی یا “Proxy” عمل می‌کند، شود. با این حال، همه فرامین در هر دو سلسله مراتب متمرکز و مبتنی بر پروکسی از گردانندگان ربات می‌آیند. در هر کدام از این ساختارها، گردانندگان ربات ممکن است قابل شناسایی باشند؛ از این رو، این روش‌های قدیمی چندان ایده‌آل نمی‌باشند.
در مدل‌های غیرمتمرکز دستورالعمل‌ها در تمامی کامپیوترهای موجود در Zombie Network جاسازی می‌شوند. از این رو گردانندگان ربات می‌تواند به هر یک از سیستم‌های زامبی دسترسی داشته و از طریق آن فرامین را به کامپیوتر دیگر در شبکه منتقل کنند. ساختار نقطه به نقطه هویت گردانندگان ربات را بیشتر پنهان می‌کنند. ضمن اینکه مزایای بارز بیشتری نسبت به مدل‌های متمرکز قدیمی‌تر دارند، مدل P2P امروزه رایج‌تر نیز می‌باشند.

بات‌نت‌ ها برای چه مواردی استفاده می‌شوند؟

سازندگان بات‌نت‌ اغلب جهت کسب بهره مالی و یا برای رضایت شخصی دست به این اقدام می‌زنند. در ادامه برخی از اهداف گردانندگان بات‌نت نام برده شده است:

  • سرقت مالی: از طریق اخاذی یا سرقت مستقیم پول
  • سرقت اطلاعات: دسترسی به حساب‌ها جهت سرقت اطلاعات حساس یا محرمانه
  • خرابکاری در خدمات: با آفلاین کردن سرویس و سایت‌ها و غیره.
  • کلاهبرداری با ارزهای دیجیتال: استفاده از سیستم‌های کاربران و بکارگیری پردازشگر آنها برای استخراج ارزهای دیجیتال
  • فروش حق دسترسی به مجرمان دیگر: فراهم نمودن کلاهبرداری‌های بیشتر در کاربران ناآگاه و سهل‎انگار

اکثر انگیزه‌های ساخت بات‌نت‌ شبیه به سایر جرایم سایبری است. در بسیاری از موارد، این مهاجمان یا می‌خواهند اطلاعات ارزشمندی را سرقت کنند و یا برای دیگران دردسر ایجاد نمایند.
در برخی موارد، مجرمان سایبری به شبکه بزرگی از سیستم‌های موجود در Zombie Network دسترسی ایجاد کرده و آن را به فروش می‌رسانند. خریداران معمولاً مجرمان سایبری دیگری هستند که این حق دسترسی را اجاره یا با پرداخت مبلغی خریداری می‌کنند. برای مثال، ارسال‌کنندگان هرزنامه ممکن است شبکه‌ای را برای اجرای یک کارزار اسپم در مقیاس بزرگ اجاره یا خریداری کنند.
علی‌رغم مزایای بالقوه بسیاری برای یک هکر، برخی از افراد فقط به این دلیل که قادر به ساخت یک بات‌نت‌هستند، آن را ایجاد می‌کنند. صرف‌نظر از انگیزه، بات‌نت‌ها در تمامی انواع حملات هم توسط کاربران تحت کنترل بات‌نت و هم سایر افراد مورد استفاده قرار می‌گیرند.

انواع حملات بات‌نت‌

در حالی که بات‌نت‌ها می‌توانند به خودی خود یک حمله باشند، اما ابزاری ایده‌آل برای اجرای کلاهبرداری‌های ثانویه و جرایم سایبری در مقیاس گسترده هستند. حملات رایج بات‌نت‌ شامل موارد زیر است:

حملات DDOS

DDOS حمله‌ای است که از طریق ایجاد ترافیک غیرواقعی وب موجب بارگذاری بیش از حد سرور شده و در نتیجه سرویس از کار می‌افتد. سیستم‌های Zombie وظیفه دارند ‌سایت‌ها و سایر سرویس‌های آنلاین را مملوء از درخواست کنند که در نتیجه سرویس‌ها برای مدتی از دسترس خارج می‌شوند.

حمله ddos

Phishing

حملات فیشینگ از افراد و سازمان‌های مورد اعتماد جهت فریب دادن و سرقت اطلاعات ارزشمندشان سوءاستفاده می‌کنند. به طور معمول، این گونه حملات شامل کارزارهای انتشار اسپم در مقیاس بزرگ است که به منظور سرقت اطلاعات حساب کاربری مانند ورود به سیستم بانکی یا رمزهای عبور ایمیل مورد استفاده قرار می‌گیرند.

Brute Force

حملات «سعی و خطا» یا همان Brute Force با اجرای برنامه‌هایی به زور به حساب‌های تحت وب نفوذ می‌کنند. حملات موسوم به Dictionary Attack و Credential Stuffing جهت بهره‎جویی از رمزهای عبور ضعیف کاربران و دسترسی به داده‌های آنها مورد استفاده قرار می‌گیرند.

چگونه سیستم را در برابر حملات بات نت ایمن کنیم؟

با توجه به تهدیداتی که موجب نقض ایمنی شما و دیگران می‌شوند، ضروری است که از سیستم‌های خود در برابر بدافزارهای بات‌نت‌ محافظت کنید. خوشبختانه،راهکارهایی برای حفاظت از سیستم در برابر بات نت ها وجود دارد که در ادامه به معرفی و بررسی آنها می پردازیم.

بهبود و تنظیم تمامی رمزهای عبور در دستگاه‌های هوشمند

استفاده از رمزهای عبور پیچیده و طولانی به دستگاه‌های شما کمک می‌کند تا از رمزهای عبور ضعیف و کوتاه نظیر pass12345 ایمن‌ بمانند.

از خرید دستگاه‌هایی دارای امنیت ضعیف خودداری کنید

با این که تشخیص این موضوع همیشه آسان نیست، بسیاری از ابزارهای ارزان‌قیمت در خانه‌های هوشمند، راحتی کاربران را بر امنیت ترجیح می‌دهند. قبل از خرید، درباره ویژگی‌های ایمنی و امنیتی یک محصول تحقیق کنید.

تنظیمات و رمزهای عبور Admin را در تمامی دستگاه‌های خود به‌روزرسانی کنید

تمام گزینه‌های احتمالی حریم خصوصی و امنیتی را در هر چیزی که دستگاه به دستگاه (Device-to-Device) را متصل می‌کند یا اتصال به اینترنت را برقرار می‌کند، بررسی کنید. حتی سازندگان یخچال‌های هوشمند و وسایل نقلیه مجهز به بلوتوث (Bluetooth) رمزهای عبور را به صورت پیش‌فرض جهت دسترسی به سیستم‌های نرم‌افزاری خود قرار داده‌اند. بدون به‌روزرسانی رمزهای عبور و اطلاعات اصالت‌سنجی معمول، هکرها می‌توانند به هر یک از دستگاه‌های شما متصل و به آنها نفوذ کرده و آنها را آلوده سازند.

مراقب پیوست‌های ایمیل باشید

بهترین روش این است که به طور کامل از دانلود فایل‌های پیوست خودداری کنید. هنگام دانلود فایل‌های پیوست، نشانی ایمیل فرستنده را به دقت بررسی و صحت آن را از فرستنده ایمیل جویا شوید. همچنین، با بکارگیری راهکارهای آنتی ویروس پیش از دانلود، پیوست‌ها را به منظور شناسایی بدافزار احتمالی پویش ‌کنید.

هرگز روی لینک‌های موجود در پیام‌های دریافتی، کلیک نکنید

متون، ایمیل‌ها و پیام‌های رسانه‌های اجتماعی همگی می‌توانند ابزاری معتبر برای بدافزارهای بات‌نت باشند. وارد کردن دستی لینک در نوار آدرس (Address Bar) به شما کمک می‌کند از DNS Cache Poisoning و Drive-by Download جلوگیری کنید. همچنین، پا را فراتر گذاشته و نسخه رسمی و معتبر لینک را جستجو کنید.

آنتی ویروس مناسب نصب کنید

راهکاری امنیتی جامع، پیشرفته و یکپارچه جهت محافظت از کامپیوتر خود در برابر تروجان‌ها (Trojan) و سایر تهدیدات را بکار بگیرید. حتماً محصولی را تهیه کنید که تمامی دستگاه‌های شما، از جمله تلفن‌ها و تبلت‌های اندرویدی را پوشش دهد. آنتی ویروس بیت دیفندر، یک آنتی ویروسی مناسب برای حفاظت از سازمان در برابر حملات بات نت می باشد که قابلیت نصب بر روی تمامی دستگاه های هوشمند و سیستم عامل ها را دارا می باشد.

مسدودسازی بات‌نت‌ها پس از ریشه دواندن آنها در دستگاه‌های کاربران بسیار دشوار است. برای کاهش حملات فیشینگ و سایر تهدیدات، از محافظت هر یک از دستگاه‌های خود در برابر این تهدیدات و دسترسی‌های مخرب اطمینان حاصل نمائید.