تعریف کوتاه
باتنت گروهی از کامپیوترها هستند که به صورت هماهنگ برای اهداف مخرب بههم متصل شدهاند. هر کامپیوتر در یک «باتنت» یک «بات» نامیده می شود. این باتها شبکهای از کامپیوترهای در معرض خطر را تشکیل میدهند که توسط یک شخص ثالث کنترل میشوند و برای انتقال بدافزار یا اسپم یا انجام حملات مورد استفاده قرار میگیرند.
آنچه در پادکست میشنویم
باتنت از ترکیب دو اصطلاح Robot و Network بهوجود آمده. شبکهای از سیستمها که به یک بدافزار آلوده شدند و الان برای ایجاد نقض امنیت بهطور مداوم کار میکنند. سوءاستفادۀ این مورد بهصورت استخراج بیتکوین، ارسال ایمیلهای اسپم و یا حملات DDOS انجام میگیرد.
توضیح بیشتر Botnet
شبکه ای از کامپیوترها و دستگاههای ربودهشده آلوده به بدافزار باتنت و کنترل از راه دور توسط یک هکر است.
شبکه باتنت برای ارسال اسپم و راهاندازی حملات منع سرویس توزیع شده (DDoS) استفاده میشود و ممکن است به دیگر مجرمان سایبری اجاره داده شود.
باتنتها شبکههایی از دستگاههای کامپیوتری ربوده شده هستند که برای انجام کلاهبرداریها و حملات سایبری مختلف مورد استفاده قرار می گیرند. اصطلاح “بات نت” از کلمه “ربات” و “شبکه” تشکیل شده است. این باتها بهعنوان ابزاری برای خودکارسازی حملات جمعی مانند سرقت دادهها، خرابی سرور و توزیع بدافزار عمل میکنند.
باتنتها از دستگاههای شما برای کلاهبرداری از دیگران یا ایجاد اختلال استفاده میکنند که همگی بدون رضایت شما هستند.
شاید بپرسید “حمله بات نت چیست و چگونه کار می کند؟” ما به شما کمک خواهیم کرد تا بفهمید باتنتها چگونه ساخته میشوند و چگونه مورد استفاده قرار میگیرند.
BotNet Attack
حمله باتنت نوعی حمله مخرب است که از مجموعهای از کامپیوترهای متصل برای حمله یا از بین بردن یک شبکه، دستگاههای کامپیوتری، وبسایت یا یک محیط IT استفاده می کند.
باتنتها چگونه کار میکنند؟!
باتنتها برای رشد، خودکارسازی و سرعت بخشیدن به توانایی هکر در انجام حملات بزرگتر ساخته شدهاند.
یک شخص یا حتی یک تیم کوچک از هکرها، بهتنهایی میتوانند این همه عملیات را روی دستگاههای محلی انجام دهند. اما آنها با هزینه اندک و کمی سرمایهگذاری میتوانند هزاران دستگاه اضافی برای بهرهبرداری بهینهتر بهدستآورند.
یک باتنت گروهی از دستگاههای ربودهشده را با فرمانهای از راه دور هدایت میکند. زمانی که آنها باتها را کامپایل کردند، یک سرتیم برنامهنویسی، دستوری برای هدایت اقدامات بعدی خود استفاده میکند. گروهی که وظایف فرماندهی را برعهدهدارد ممکن است باتنت را راهاندازی کرده باشد یا آن را بهعنوان فروش و اجاره به هکرها اداره کند.
کامپیوترهای Zombie یا باتها، به هر دستگاه آلوده به بدافزار اشاره میکنند که برای استفاده در باتنت در نظر گرفته شده است. این دستگاهها بدون توجه به دستورها طراحی شده توسط بات Header عمل میکنند.
مراحل ساخت BotNet
مراحل اصلی ساخت یک باتنت را میتوان به چند مرحله ساده کرد:
Prep و Expose- هکر از یک آسیبپذیری برای قراردادن کاربران در معرض بدافزارها بهره میبرد.
دستگاههای کاربر، به بدافزاری آلوده میشوند که میتواند کنترل دستگاه آنها را به دست گیرد.
فعالسازی – هکرها دستگاههای آلوده را برای انجام حملات بسیج میکنند.
مرحله ۱ با پیدا کردن آسیبپذیری در وب سایت، اپلیکیشن یا رفتار انسانی توسط هکرها آغاز میشود.
هدف این است که کاربر را برای قرار گرفتن ناخواسته در معرض آلودگی به بدافزار آماده کند. معمولاً میبینید که هکرها از مسائل امنیتی در نرمافزارها یا وبسایتها سوءاستفاده میکنند یا بدافزار را از طریق ایمیلها و دیگر پیامهای آنلاین تحویل میدهند.
در مرحله دوم، کاربر پس از انجام اقدامی که دستگاه او را به خطر می اندازد، به بدافزار باتنت آلوده میشود. بسیاری از این روشها بهشکل ترغیب و وسوسۀ کاربران به روش مهندسی اجتماعی برای دانلود یک ویروس تروجان خاص است. سایر مهاجمان ممکن است با استفاده از دانلود درایو پس از بازدید از یک سایت آلوده، تهاجمیتر عمل کنند.
صرف نظر از روش بهکاررفته برای آلودهکردن سیستم، مجرمان سایبری در نهایت امنیت کامپیوترهای چند کاربر را بهمخاطره میاندازند و گاهی اوقات ممکن است یک شبکۀ کامپیوتری را درگیر و آلوده سازند.
زمانی که هکر آماده شد، مرحله ۳ با در دست گرفتن کنترل هر کامپیوتر آغاز میشود.
مهاجم، تمام دستگاههای آلوده را در شبکهای از “باتها” سازماندهی میکند که میتوانند از راه دور آنها را مدیریت کنند.
اغلب، مجرمان سایبری به دنبال آلودهکردن و کنترل هزاران، دهها هزار یا حتی میلیونها کامپیوتر هستند. سپس مجرم سایبری میتواند به عنوان رئیس یک “شبکه زامبی” بزرگ – یعنی یک بات نت کاملا مونتاژ شده و فعال – عمل کند.
یک باتنت، چگونه عمل میکند؟!
احتمالا هنوز هم میپرسید ” یک باتنت چه کار میکند؟پس از آلودهشدن کامپیوتر، سیستم آلوده، اجازه دسترسی به عملیات در سطح ادمین را میدهد، مانند:
- خواندن و نوشتن دادههای سیستم
- جمعآوری دادههای شخصی کاربر
- ارسال پروندهها و دیگر دادهها
- نظارت بر فعالیتهای کاربر
- جستجوی آسیبپذیریها در دستگاههای دیگر
- نصب و اجرای هر برنامهای