خانهاخبار
بات‌نت چیست، چه خطراتی دارد و چگونه باید با آن مقابله کرد؟

بات‌نت چیست، چه خطراتی دارد و چگونه باید با آن مقابله کرد؟

بات‌نت شبکه‌ای متشکل از کامپیوترهای آلوده است که هکرها آن‌ها را برای خرابکاری‌های اینترنتی به‌کار می‌گیرند. اما راه‌کار مقابله با بات‌نت‌ها چیست؟
۱۴۰۱/۶/۹

image

 

بات‌نت چیست؟

بات‌نت (botnet) از ترکیب دو واژه robot و network (شبکه) ساخته شده است و منظور از آن، شبکه‌ای متشکل از رایانه‌ها، گوشی‌ها یا دیگر تجهیزات کامپیوتری متصل به اینترنت است که نرم‌افزار ویژه‌ای روی آن‌ها نصب شده است و به واسطه همان نرم‌افزار می‌توان کنترل‌شان کرد و آن‌ها را واداشت تا فرمان‌های خاصی را اجرا کنند. به هر کدام از رایانه‌های عضو چنین شبکه‌ای بات (bot) می‌گویند.

 

آیا همه بات‌نت‌ها خطرناک هستند؟

خیر، بات‌نت‌‌ها الزاما و همیشه مضر نیستند و بلکه گاهی وجودشان لازم است (مثلا وقتی که لازم است در یک شبکه کامپیوتری وظایفی را بارها و بارها انجام دهید). اما متاسفانه بات‌نت‌ها به‌وفور برای اعمال مجرمانه در فضای مجازی به‌کار می‌روند و شاید به‌همین علت نام آن‌ها یادآور خرابکاری‌های اینترنتی است. مثلا مجرمان اینترنتی برای ارسال هرزنامه (spam) یا ترتیب دادن حملات DDoS از بات‌نت‌ها بهره می‌برند. بنابراین، پیش از توضیحات بیشتر درباره عملکرد بات‌نت‌ها، بهتر است ابتدا چند نمونه از کاربردهای مضر و مفید آن‌ها را مرور کنیم.

 

مثال برای کاربرد مخرب بات‌نت: ارسال هرزنامه

به ایمیل‌های ناخواسته یا ایمیل‌های حاوی محتوای مضر، مخرب یا فریبنده، هرزنامه می‌گویند. طبق آمارهای سال جاری میلادی، روزانه بیش از 333 میلیارد ایمیل در اینترنت ارسال می‌شود که 85 درصد آن‌ها در اصل هرزنامه هستند! گوگل به‌تنهایی روزانه 100 میلیارد هرزنامه را بلوکه می‌کند. اینک اشخاصی را تصور کنید که قصد دارند برای میلیون‌ها کاربر در سراسر جهان هرزنامه بفرستند. ارسال این تعداد ایمیل، کار یک یا چند رایانه نیست. مجرمان برای این منظور هزاران و بلکه میلیون‌ها رایانه لازم دارند تا با استفاده از آن‌ها هرزنامه‌های‌ انبوه‌شان را در مناطق مختلف جهان پخش کنند. بدیهی است که خرید هزاران رایانه برای‌شان ممکن نیست. پس آن‌ها ابتدا با انتشار بدافزارهای خاصی هزاران رایانه را به بات تبدیل می‌کنند و سپس با به خدمت گرفتن آن‌ها روزانه میلیون‌ها هرزنامه پخش می‌کنند.

 

مثال برای کاربرد مخرب بات‌نت: حمله DDoS

تبهکارانی را فرض کنید که می‌خواهند با حمله به وب‌سایت بزرگی، آن‌را برای مدتی از کار بیاندازند. آن‌ها برای این منظور هزاران یا میلیون‌ها رایانه لازم دارند تا تمام آن‌ها را هم‌زمان به‌کار بگیرند و با ارسال درخواست‌های انبوه به وب‌سایت موردنظر، ترافیک سنگینی به‌آن تحمیل کنند و آن‌را از کار بیاندازند. به‌ این‌نوع حمله‌ها حملات توزیع‌شده‌ی بندآوری خدمات (DDoS، مخفف Distributed Denital of Service) می‌گویند.لذا آن‌ها ابتدا بدافزار مخصوصی را در فضای مجازی منتشر می‌کنند تا رایانه‌های هرچه بیشتری به آن بدافزار آلوده شوند. بدافزار مفروض، بی‌آنکه کاربران متوجه شوند، کنترل رایانه‌های آلوده را به هکرها می‌سپارد. بدین‌سان هزاران یا میلیون‌ها رایانه آلوده فراهم می‌شوند که وقتی روشن و به اینترنت متصل هستند، دستورهای تحمیلی از سوی هکرها را اجرا می‌کنند.

 

مثال برای کاربرد مفید بات‌نت: پردازش‌های علمی توزیع‌شده

بعضی از شبیه‌سازی‌ها یا محاسبات علمی پیچیده به منابع پردازشی فراوانی نیاز دارند. در چنین مواقعی می‌توان از ابررایانه‌ها استفاده کرد. اما ابررایانه‌ها سامانه‌های گران‌قیمتی هستند و تهیه یا دسترسی به آن‌ها همیشه و برای همه موسسه‌ها امکان‌پذیر نیست. این‌گونه مواقع راه‌کار دیگری هم وجود دارد و آن بهره‌گیری از بات‌نت‌های مفید است که به آن‌ها سامانه‌های رایانش توزیع‌شده (distributed computing system) می‌گویند. برای این منظور، وظایف سنگین و زمان‌بر را بین هزاران یا میلیون‌ها رایانه‌ی داوطلب از سراسر جهان توزیع می‌کنند تا هر رایانه در مواقع بیکاری خود، بخشی از این پردازش‌ها را انجام دهد. نتیجه پردازش‌ها سپس تجمیع می‌شود. طبیعتا وقتی انبوهی از کامپیوترها منابع رایانشی خود را به این کار اختصاص می‌دهند، محاسبات سریع‌تر به نتیجه می‌رسند.

 

البته موضوع مقاله حاضر، امنیتی و هدف آن، آشنایی با خطرات بات‌نت‌های مخرب است. لذا در ادامه به عملکرد بات‌نت‌های مخرب و نحوه مقابله با آن‌ها می‌پردازیم.


چه کسی و چگونه بات‌نت‌ را کنترل می‌کند؟

گاهی به شخص یا اشخاصی که بات‌نت را کنترل می‌کنند، اصطلاحا شبان (bot-herder) یا راهبر بات‌ها (botmaster) می‌گویند. او زیرساخت بات‌نت را به کار می‌گیرد و از رایانه‌های آلوده برای حمله به هدف، تزریق بدافزار، ربودن اطلاعات مهم یا اجرای پردازه‌های خاص روی بات‌ها استفاده می‌کند.

بات‌نت‌‌ها معمولا به دو روش کنترل می‌شوند:

  • ساختار متمرکز: بین شبان و هر یک از بات‌ها ارتباط مستقیم وجود دارد
  • ساختار نامتمرکز: بین بات‌های آلوده در بات‌نت چندین پیوند وجود دارد

 

ساختار متمرکز (کلاینت‌-سرور)

image

 

اولین نسل بات‌نت‌ها براساس معماری کلاینت‌-سرور کار می‌کردند یعنی یک سرور فرمان و کنترل (اصطلاحا C&C، مخفف command-and-control) تمام بات‌نت را کنترل می‌کرد. ساختار یادشده ساده بود و ضعف مهمی داشت: کافی بود که پلیس یا کارشناسان امنیتی، سرور C&C را از کار بیاندازند تا کل بات‌نت از کار بیفتد.

 

ساختار نامتمرکز (همتابه‌همتا)

image

 

ساختار بات‌نت‌های امروزی عمدتا همتابه‌همتا (P2P، مخفف Peer-to-Peer) است، یعنی بات‌ها فرمان‌ها و اطلاعات‌شان را با یکدیگر به اشتراک می‌نهند و مستقیما با سرور C&C در ارتباط نیستند. پیاده‌سازی این‌نوع بات‌نت‌ها سخت‌تر است اما در عوض، جان‌سخت‌ترند زیرا به یک سرور متمرکز وابسته نیستند و اطلاعات بین بات‌ها به‌صورت هماهنگ به‌روزرسانی و بین آن‌ها به‌اشتراک نهاده می‌شود. البته بات‌نت‌های نامتمرکز شکست‌ناپذیر نیستند و آن‌ها را هم می‌توان از کار انداخت.


بات‌نت‌ها چه کاری می‌توانند انجام دهند؟

  • خواندن و نوشتن داده‌های سیستمی
  • گردآوری داده‌های شخصی کاربران
  • ارسال فایل‌ها و دیگر داده‌ها
  • پایش فعالیت‌های کاربر
  • جستجو برای یافتن سایر ضعف‌های کامپیوترهای آلوده
  • نصب و اجرای برنامه‌های کاربردی مدنظر هکرها

برخی از کاربردهای بات‌نت‌های مخرب

  • انتشار هرزنامه‌های ایمیلی
  • حملات بندآوی خدمات توزیع‌شده (DDoS) جهت از کارانداختن وب‌سایت‌ها یا خدمات خاص اینترنتی
  • ایجاد ترافیک مخرب در اینترنت
  • حمله با استفاده از پروتکل دسترسی راه‌دور به دسکتاپ (RDP)
  • حمله به تجهیزات متصل به اینترنت اشیاء
  • سرقت مالی مستقیم یا غیرمستقیم
  • سرقت اطلاعات
  • استفاده از کامپیوتر دیگران برای استخراج رمزارز
  • فروش دسترسی به دیگر مجرمان

بات‌نت چگونه کار می‌کند؟

image

 

مراحل ایجاد یک بات‌نت را می‌توان در چند مرحله ساده‌سازی کرد:​

در مرحله اول، هکر ضعفی را در وب‌سایت یا برنامه کاربردی یا در رفتار کاربر می‌یابد تا با سوء‌استفاده از آن کاربران در معرض بدافزار قرا دهد. شبان می‌کوشد طوری فعالیت کند که کاربران متوجه این اقدام وی و آلوده شدن به بدافزار نشوند. آن‌ها ممکن است از مشکلات امنیتی در نرم‌افزار یا وب‌سایت سوء استفاده کنند و بنابراین می‌توانند بدافزار را از طریق ایمیل، دانلود یا دریافت تروجان به دستگاه کاربر انتقال دهند.

در مرحله دوم، کامپیوتر یا گوشی قربانی به بدافزاری آلوده می‌شود که می‌تواند کنترل دستگاه را بدست گیرد. آلودگی اولیه به بدافزار به هکرها اجازه می‌دهد تا کامپیوترهای آلوده را با استفاده از شیوه‌هایی مثل دانلود از وب، کیت نفوذ، آگهی واجهنده و ضمایم ایمیل، به زامبی‌هایی تبدیل کنند. اگر بات‌نت متمرکز باشد، شبان دستگاه آلوده را وامی‌دارد تا به سرور C&C مرتبط شود. اما اگر بات‌نت نامتمرکز باشد، گسترش نظیر شروع می‌شود و دستگاه‌های زامبی می‌کوشند به دیگر دستگاه‌های زامبی متصل شوند.

در مرحله سوم، وقتی شبان تعداد بات‌های کافی را آلوده کرد، می‌تواند حملات‌شان را بسیج کند. دستگاه‌های زامبی آنگاه تازه‌ترین به‌روزرسانی‌ها را از کانال C&C دریافت می‌کنند تا فرمان‌شان را بگیرند. سپس بات بسمت اجرای فرامین حرکت می‌کند و در فعالیت مجرمانه مشارکت می‌کند. شبان می‌تواند همچنان از راه دور بات‌نت را مدیریت کند و آن‌را رشد دهد تا فعالیت‌های مخرب مختلفی را انجام دهند. ب.

 

بات‌نت‌ها معمولا افراد خاصی را هدف نمی‌گیرند، زیرا در حمله‌های بات‌نتی، هدف هکرها آلوده کردن تجهیزات هرچه بیشتر است تا بتوانند با تجمیع توان آن‌ها خرابکاری‌های بزرگ ترتیب دهند.


نشانه‌های آلودگی بات‌نتی

بات‌نت‌ها همیشه نشانه‌های آشکاری ندارند. لذا ممکن است وجود بدافزاری دیگر یا مشکلات سخت‌افزاری و یا به‌روزرسانی نرم‌افزار سبب شود تا کاربر تصادفا متوجه شود که کامپیوترش به بات‌ تبدیل شده است. برخی از نشانه‌های آلودگی بات‌نتی چنین است:

  • فعالیت‌های نامتعارف دستگاه: اگر پردازنده، هارددیسک یا پروانه خنک‌کننده‌ی کامپیوترتان بیش از حد و بی‌علت کار می‌کند
  • کندی اینترنت: اینترنت‌ شما کندتر از حد معمول است و روترتان بی‌آنکه چیزی دانلود یا آپلود کند، پیوسته کار می‌کند
  • سیستم‌عامل کامپیوترتان کند بالا می‌آید و کند خاموش می‌شود
  • نرم‌افزار‌های‌تان که قبلا به‌راحتی بارگذاری و اجرا می‌شدند، اکنون ناگهان بسته می‌شوند (اصطلاحا کرش می‌کنند)
  • استفاده بیش از حد از حافظه رم: برنامه‌ای مرموز و ناشناخته در کامپیوترتان، حافظه رم فراوانی مصرف می‌کند
  • ایمیل‌های مرموز: افرادی که در فهرست تماس‌های ایمیل‌تان هستند از ارسال هرزنامه یا ایمیل‌های مخرب از آدرس شما شکایت می‌کنند

 

البته بروز هر یک از نشانه‌های فوق‌الذکر همیشه و الزاما به‌معنی بات شدن کامپیوترتان نیست اما این‌ها از جمله علائم مهم آلودگی بات‌نتی هستند.

ضمنا اگر وصله‌های امنیتی مهم را روی سیستم‌عامل‌تان نصب نکرده‌اید، اگر لینک‌های مشکوک مندرج در ایمیل‌‌ها یا پیغام‌های شبکه‌های اجتماعی‌تان را باز کرده‌اید یا اگر نرم‌افزار ناامنی دانلود کرده‌اید، ممکن است کامپیوتر یا گوشی‌تان به بات تبدیل شده باشد، پس این موضوع را بررسی کنید.


چگونه خود را از بات‌نت‌ محفوظ نگاه داریم و با بات‌نت مقابله کنیم؟

برای مقابله با بات‌نت‌ها و هر تهدید امنیتی دیگری باید تا جای ممکن فعالانه عمل کنیم تا هم امنیت خودمان و هم امنیت دیگران تامین شود. زیرا برای مثال، اگر شرکتی هستید که اطلاعات مشتریان‌تان را روی کامپیوترهای‌تان ذخیره می‌کنید، در قبال اطلاعات شخصی آن‌ها نیز مسئول هستید. برخی از اقدامات امنیتی برای مقابله با بات‌نت‌ها را می‌توان چنین برشمرد:

توضیح تصویر: یک نمونه دیواره آتش (فایروال) سخت‌افزاری با قابلیت‌‌های ضدبات‌نت

 

  • خودتان، کاربران‌تان و کارکنان‌تان باید از نظر امنیتی آموزش ببینید تا بتوانید لینک‌های خطرناک یا مشکوک را تشخیص دهید.
  • گذرواژه‌های‌ روی رایانه، گوشی، تبلت و هر وسیله کامپیوتری دیگری را ارتقا دهید و گذرواژه خوبی انتخاب کنید. گذرواژه‌های کوتاه و ساده‌ای مثل pass12345 براحتی توسط هکرها کشف می‌شوند.
  • گذرواژه‌های‌تان را مرتبا روی همه دستگاه‌ها تغییر دهید. بخصوص گزینه‌های حریم خصوصی و امنیت را روی دستگاه‌هایی که با واسطه (از دستگاهی به دستگاه دیگر) به اینترنت متصل می‌شوند، درست تنظیم کنید.
  • از احرار هویت دومرحله‌ای بهره ببرید تا بدافزار بات‌نت حتی اگر توانست گذرواژه را کشف کند، باز هم نتواند به دستگاه یا حساب کاربر راه یابد.
  • همیشه نرم‌افزارهای‌تان را به‌روز نگه دارید تا احتمال حمله بات‌نت و نفوذ به کامپیوترهای‌تان در اثر ضعف‌های سامانه کاهش یابد.
  • از خرید دستگاه‌هایی که امنیت خوبی ندارند بپرهیزید. مثلا اگر سیستم‌عامل گوشی یا کامپیوتر شما به‌روز نمی‌شود، احتمال آسیب‌پذیری آن بیشتر است.
  • تنظیمات مدیریتی و گذرواژه‌های تمام تجهیزات را به‌روز کنید. شاید لازم باشد که همه گزینه‌ها و سیاست‌های امنیتی کامپیوترها و گوشی‌های‌تان را مجددا مرور کنید. مثلا شاید برخی کاربران حتی با تنظیمات امنیتی مرورگرشان هم چندان آشنا نباشند. گاهی گزینه‌های پیش‌فرض برای تامین امنیت کافی نیست و برخی از قابلیت‌ها را باید خودتان فعال یا غیرفعال کنید. روترهای بی‌سیم و حتی تجهیزات هوشمندی مثل یخچال هوشمند و وسایل بلوتوث‌دار را که معمولا گزینه‌ها و گذرواژه‌های پیش‌فرض کارخانه روی آن‌ها فعال است، شخصا وارسی کنید و گذرواژه‌های پیش‌فرض کارخانه را عوض کنید. معمولا هر شرکت گذرواژه‌های پیش‌فرض خاصی روی محصولاتش تنظیم می‌کند که پیدا کردن آن‌ها از کاتالوگ محصولات و از اینترنت کار راحتی است. لذا کاربرانی که گذرواژه پیش‌فرض‌ روترها یا دیگر تجهیزات متصل به اینترنت را عوض نکرده‌اند، ممکن است براحتی هدف قرار بگیرند.
  • به ضمیمه‌های ایمیل‌های دریافتی بسیار دقت کنید و تا زمانی که از هویت و اعتبار فرستنده ایمیل مطمئن نشده‌اید، فایل‌های ضمیمه را دریافت نکنید و روی پیوندهای مدرج در متن ایمیل کلیک نکنید. ضمنا پیش از دانلود فایل‌ها و ضمایم، آن‌ها را با نرم‌افزار ضدویروس پایش کنید.
  • روی هر لینکی کلیک نکنید. متن‌ها، ایمیل‌ها و پیغام‌های شبکه‌های اجتماعی از ابزارهای رایج هکرها برای انتشار بدافزارهای بات‌نت است. اگر ناچار شدید که لینک مشکوکی را بررسی کنید، مستقیما روی آن کلیک نکنید. شرکت امنیت کاسپرسکی توصیه می‌کند که اینگونه مواقع خودتان عبارت لینک را کپی و سپس آن‌را بصورت دستی در نوار آدرس مرورگرتان وارد کنید. با این کار، حداقل از حملات سمپاشی کشِ سرور نام دامنه (DNS cache poisoning) و نیز از دانلود نادانسته‌ی بدافزارها جلوگیری می‌کنید. حتی بهتر است پیش از این‌کار، آدرس مذکور و بویژه آدرس دامنه آن‌را ابتدا در گوگل جستجو کنید تا دریابید که متعلق به وب‌سایت معتبری است یا نه.
  • ضدویروس کارآمدی نصب کنید که شبکه را مرتبا پایش کند و در برابر تروجان‌ها و دیگر تهدیدهای امنیتی موثر باشد. محصولی انتخاب کنید که تمام دستگاه‌ها اعم از رایانه، گوشی و تبلت را پوشش دهد.
  • روی شبکه‌تان سامانه تشخیص نفوذ یا IDS (مخفف Intrusion Detection System) نصب کنید.
  • از نرم‌افزارها و خدمات امنیتی و محافظتی سطح کاربر (اصطلاحا endpoint) بهره ببرید که شامل جعبه ابزار شناسایی باشد و ترافیک مخرب شبکه را شناسایی و بلوکه ‌کند.

اخبار مشابه

برای ثبت نظر خود وارد حساب کاربری شوید.

دیدگاه‌ها (0 نظر)