ظهور حملات بات نت و DDoS

حملات Distributed Denial of Service (DDoS) به یک مشکل روزمره یا، برخی ممکن است استدلال کنند، به یک مشکل ساعتی تبدیل شده است. با استفاده از تکنیکهای مختلف، طیف گستردهای از عوامل تهدید از هکرهای تنها، باندهای جنایتکار و هکریستها گرفته تا دولتهای ملی از حملات DDoS استفاده میکنند و دارند.
این حملات برای کاهش یا از کار انداختن عملکرد و ارتباطات شبکه ای سیستم های هدف انجام می شود. این اهداف می توانند کسب و کارهای کوچک یا بزرگ، ارائه دهندگان خدمات اینترنتی، تولیدکنندگان، خرده فروشان، ارائه دهندگان مراقبت های بهداشتی، مدارس و دانشگاه ها یا سایر دولت های ملی باشند. اساساً، هر موجودی با حضور آنلاین می تواند به یک هدف DDoS تبدیل شود.
حالا دلیلش اینجاست. سه دلیل اصلی برای ایجاد بات نت وجود دارد: برای سود مالی از طریق اخاذی-پرداخت کنید یا به حمله ادامه می دهیم. برای بیان یک نکته – توقف (یا شروع) انجام کاری یا ادامه دادن یا در مورد بازیگران دولت-ملت، به عنوان یک تاکتیک جاسوسی یا جنگ سایبری.
در پست وبلاگ قبلی خود، تاریخچه حملات DDoS و گزارش تهدیدات DDoS شبکه های A10 را پوشش دادیم که تکنیک های مورد استفاده در حملات DDoS را بررسی می کرد. در این مقاله قصد داریم نحوه حملات باتنت و DDoS، رایجترین مکانیسم برای انجام حملات با استفاده از مجموعهای از سرویسها یا دستگاههای تحت کنترل از راه دور را پوشش دهیم.
بات نت چیست؟
رباتهای یک باتنت میتوانند شامل رایانهها، تلفنهای هوشمند، ماشینهای مجازی و/یا طیف گستردهای از دستگاههای اینترنت اشیا (IoT) مانند دوربینهای IP، تلویزیونهای هوشمند، روترها، هر چیزی که اتصال اینترنتی داشته باشد و در معرض خطر باشد، باشد. به طور خاص، آسیبپذیریها و پیکربندیهای نادرست اینترنت اشیا در بازار مصرف بسیار رایج است و ایجاد یک باتنت اینترنت اشیا را برای هکرها بسیار آسان میکند. علاوه بر این، باتنتها، بهویژه زمانی که بخشی از یک باتنت اینترنت اشیا میشوند، میتوانند بسیار زیاد باشند. یک بات نت می تواند از صدها هزار یا حتی میلیون ها دستگاه ربوده شده تشکیل شده باشد.
ربودن دستگاهها برای یک باتنت شامل یافتن دستگاههایی است که دارای آسیبپذیریهای امنیتی هستند تا امکان آلوده شدن به «botware»، بدافزاری که روی دستگاه نصب میشود، شود. اما دستگاه های آلوده به بات نت تنها چیزی نیستند که یک بات نت به آن نیاز دارد.
به نظر می رسد بسیاری از منابع – از جمله در زمان نگارش ویکی پدیا – در مورد آنچه که یک بات نت را تشکیل می دهد سردرگم هستند. در حالی که واضح ترین بخش یک بات نت مجموعه دستگاه هایی است که شامل آن می شود، مؤلفه تعیین کننده وجود یک سیستم فرمان و کنترل (C&C) است که آنچه را که شبکه ربات ها انجام می دهند را کنترل می کند.
باتافزار در هر دستگاه در معرض خطر با سیستم فرمان و کنترل باتنت ارتباط برقرار میکند و بخشی از شبکهای از رباتها میشود. برخی یا همه دستگاههای موجود در باتنت هر کاری که از آنها خواسته میشود، تحت فرمانهای یک «botmaster» یا «botherder» – فرد یا گروهی که رباتها را کنترل میکند، هدایت میکند.

فرمان و کنترل بات نت
ارتباطات اولیه بین سیستمهای فرمان و کنترل باتنت و باتافزار در دستگاههای در معرض خطر بر اساس مدل سرویسگیرنده-سرور با استفاده از، برای مثال، گفتگوی رله اینترنتی (IRC) بود. ربات افزار به یک کانال IRC متصل شد و منتظر دستورات بود. هر ربات همچنین می تواند در همان کانال با به روز رسانی وضعیت یا داده های به دست آمده از راه دور پاسخ دهد. جایگزین های IRC شامل استفاده از اتصالات Telnet و درخواست های HTTP برای صفحات وب یا خدمات سفارشی است. شایان ذکر است که برخی از باتنتها از یک سیستم C&C سلسله مراتبی استفاده کردهاند که در آن لایههای رباتها به صورت سرویس گیرنده-سرور با رباتهای لایه بالا ارتباط برقرار میکنند و دستورات را به لایه زیر آنها منتقل میکنند.
آخرین ارتباطات فرمان و کنترل بات نت برای بات نت ها بر اساس اتصالات همتا به همتا (P2P) است. در این مدل، دستگاههای در معرض خطر یکدیگر را با اسکن محدوده آدرس IP برای یافتن سرویسهای پورت و پروتکل خاص و هنگامی که یکی دیگر از اعضای باتنت شناسایی شد، به اشتراک گذاشتن لیستهای همتایان شناخته شده و دستورات ارسالی، یکدیگر را کشف میکنند. بدیهی است که ایجاد این نوع شبکههای مش با توزیع بسیار پیچیدهتر است، اما ایجاد اختلال در آن نیز بسیار سختتر است.
ظهور بات نت IoT
دستگاههای اینترنت اشیا شامل طیف وسیعی از دستگاههای تجاری و مصرفی مانند سیستمهای اندازهگیری دما، تلویزیونهای هوشمند، دوربینهای IP، زنگ دربهای هوشمند، سیستمهای امنیتی، روترها و سوئیچهای شبکه و حتی اسباببازیهای کودکان هستند. علیرغم انبوهی از نظرات و هشدارها در مورد آسیبپذیریهای اینترنت اشیا و اصلاحات به خوبی درک شده برای بهبود امنیت آنها، دفاعهای اساسی مانند نیاز به رمزهای عبور مؤثر و اجازه ندادن به ورود پیشفرض و حسابهای کاربری هنوز نادیده گرفته میشوند. منبع دیگری از آسیبپذیریهای اینترنت اشیا از فروشندگانی است که بهروزرسانیهایی را برای رسیدگی به مشکلات امنیتی ارائه نمیدهند و یا صاحبان دستگاهها در اعمال بهروزرسانیها کوتاهی میکنند.
بات نت ها چه می کنند؟
باتنتها برای چهار هدف اصلی استفاده میشوند و بهطور کلی، یک باتنت را میتوان بهعنوان یک کل یا در بخشهایی بین هر یک از این عملکردها تغییر داد.
هرزنامه و فیشینگ
یکی از اولین استفادههای باتنتها برای تولید هرزنامه، ایمیلهای تجاری ناخواسته یا تقلبی بود. با استفاده از رباتها برای این منظور، ارسالکنندگان هرزنامه از مشکل قرار دادن آدرسهای IP ارسال انبوه خود در لیست سیاه جلوگیری میکنند و حتی اگر برخی از رباتها در لیست سیاه قرار گیرند، همیشه رباتهای بیشتری برای استفاده وجود خواهد داشت.
بیشتر بدانید
استفاده هدفمندتر از هرزنامه بات نت برای فیشینگ برای سرقت هویت است. کلاهبرداران با تولید مقادیر زیادی از پیامهای ایمیل هرزنامه که از گیرندگان دعوت میکنند تا از وبسایتهای تبلیغاتی، وبسایتهایی که به نظر بانکها یا سایر مؤسسات مالی هستند، شرکت در مسابقات و غیره بازدید کنند، سعی میکنند اطلاعات شخصی مانند جزئیات حساب بانکی، اطلاعات کارت اعتباری و وبسایت را جمعآوری کنند. ورود به سیستم
تقلب پرداخت به ازای کلیک
برای افزایش درآمدهای تبلیغاتی وب سایت – شبکه های تبلیغاتی مانند پرداخت به ازای کلیک گوگل بر روی تبلیغاتی که وب سایت ها ارائه می دهند – از بات نت ها برای جعلی بودن تعامل با کاربر استفاده می شود. به دلیل ماهیت توزیع شده منابع کلیک ها، شناسایی تقلب کلیک برای شبکه های تبلیغاتی دشوار است.
ماین کردن ارز دیجیتال
با اجرای الگوریتمهایی که ارزهای رمزنگاری شده مانند بیتکوین و اتر را روی دهها هزار ربات استخراج میکنند، یک باتنت اینترنت اشیا پلتفرم عالی است. بدین ترتیب نیروی کامپیوتر را از صاحب دستگاه میدزدد و بدون هزینههای معمول استخراج، مهمتر از همه، هزینه برق، درآمد قابل توجهی را ممکن میسازد.
حملات DDoS به عنوان یک سرویس
حملات انکار سرویس توزیع شده به راحتی با استفاده از بات نت ها راه اندازی می شوند و مانند هرزنامه های تولید شده توسط بات نت، ماهیت توزیع شده ربات ها فیلتر کردن ترافیک DDoS را دشوار می کند. بات نت ها می توانند هر نوع حمله DDoS را اجرا کنند و حتی چندین نوع حمله را به طور همزمان اجرا کنند.
یک تجارت نسبتاً جدید هکر DDoS-as-a-Service است. در دارک وب و اکنون، حتی در وب معمولی، میتوانید حملات DDoS را با قیمتی کمتر از ۵ دلار در ساعت خریداری کنید. قیمت گذاری به مقیاس مورد نیاز و مدت حمله بستگی دارد.
تاریخچه بسیار مختصر بات نت ها
مسلماً اولین بات نت اینترنتی واقعی Bagle بود که اولین بار در سال ۲۰۰۴ کشف شد. Bagle یک کرم ویندوز بود که هرزنامه ارسال شده از یک botmaster را ارسال می کرد. در حالی که نسخه اول، به نام Bagle.A، موفقیت محدودی داشت، نسخه دوم، Bagle.B چیزی حدود ۲۳۰۰۰۰ کامپیوتر را آلوده کرد. در روز سال نوی ۲۰۱۰، این بدافزار مسئول تقریباً ۱۴ درصد از هرزنامه ها بود. تا آوریل ۲۰۱۰، Bagle تقریباً ۵٫۷ میلیارد پیام هرزنامه در روز ارسال می کرد. مانند بسیاری از بدافزارها، سایر هکرها کد را با بیش از ۱۰۰ نوع موجود در طبیعت تا سال ۲۰۰۵ کپی کرده و بهبود دادند.
از آن زمان، مسلماً اولین بات نتی که حمله DDoS را راه اندازی کرد، Akbot در سال ۲۰۰۷ بود. بات نت Akbot توسط یک جوان ۱۸ ساله در نیوزلند ایجاد شد. این سیستم از یک سیستم C&C مبتنی بر IRC استفاده می کرد و در اوج خود ۱٫۳ میلیون رایانه را شامل می شد.
با گذشت زمان، حملات بات نت رایج شده و بزرگترین بات نت شناخته شده تا به امروز، بات نت روسی BredoLab، متشکل از ۳۰،۰۰۰،۰۰۰ دستگاه بود.
آینده بات نت و حملات DDoS
باتنتها اینجا هستند تا بمانند. با توجه به رشد تصاعدی دستگاههای اینترنت اشیا با امنیت ضعیفی که میتوان آنها را در باتنت اینترنت اشیا انتخاب کرد و همچنین جمعیت رو به رشد رایانههای آسیبپذیر، حملات باتنتها بومی شدهاند. به عنوان یک ابزار جنگ سایبری، حملات بات نت و DDoS در هر دو طرف عملیات روسیه علیه اوکراین مشاهده شده است.
چه یک سازمان دولتی یا یک شرکت خصوصی باشید، باید برنامه ریزی کنید که چگونه با یک بات نت و حمله DDoS مقابله کنید. اولین قدم شما این است که متوجه شوید هیچ ملک یا سرویس آنلاینی آنقدر بزرگ یا کوچک نیست که مورد حمله قرار گیرد.
دوم، برنامه ریزی برای افزایش پهنای باند به صورت ایده آل بر اساس نیاز. توانایی افزایش مقیاس اتصال اینترنت شما، حملات بات نت و DDoS را برای اشباع کردن دسترسی شما و قطع دسترسی شما به اینترنت دشوارتر می کند. همان استراتژی تدارک الاستیک برای استفاده از خدمات ابری به جای اتکا به خدمات مرکز داده اولیه یا تکی اعمال می شود.
در مرحله بعد، استفاده یا گسترش استفاده خود از شبکه تحویل محتوا را برای افزایش پهنای باند تحویل سمت مشتری در نظر بگیرید. استفاده از CDN های متعدد همچنین مقاومت شما را در برابر حملات DDoS افزایش می دهد.
در نهایت همه چیز را سفت کنید. استقرار استراتژیک خدمات کاهش DDoS سختافزاری و نرمافزاری در سرتاسر زیرساخت شما، کلیدی است برای اینکه حملات باتنت و DDoS کمترین تأثیر را داشته باشند.
مطالب زیر را حتما بخوانید:
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
نظرات کاربران
متاسفیم! برای ثبت دیدگاه باید وارد شوید!