نحوه‌ تشکیل بات‌نت‌ها از میلیون‌ها سیستم آلوده در جهان

عصر کالا- کارشناسان معتقدند برای پیشگیری از جرائم سایبری، باید زیرساخت بات‌نت‌ها مورد بررسی قرار بگیرد؛ چراکه بات‌نت‌ها از میلیون‌ها سیستم آلوده در سراسر جهان تشکیل می‌شوند و عدم شناسایی آن‌ها، به نشت اطلاعات خصوصی و افزایش جرائم سایبری منجر می‌شود.

جمعه ۲۷ مهر ۱۳۹۷ - ۱۰:۴۶:۰۰

نحوه‌ تشکیل بات‌نت‌ها از میلیون‌ها سیستم آلوده در جهان

به گزارش پایگاه خبری «عصر کالا» به نقل از ایسنا، بات‌نت‌ها امکان انتشار بدافزارها و زیرساخت موردنیاز برای جرائم سایبری را فراهم می‌آورند. وقتی مجرمان سایبری کنترل شبکه‌ای از سیستم‌های آلوده را به دست می‌گیرند، درواقع ابزار لازم برای انتشار حجم عظیمی از بدافزارها را در اختیار دارند، می‌توانند به سیستم‌های خصوصی دسترسی پیدا کنند و منابع موردنیاز برای حملات DDoS را به دست بیاورند.

تجزیه‌وتحلیل نشانه‌های نفوذ (IOC) بات‌نت‌ها با جست‌وجو در اسامی دامنه، سرورهای نام و آدرس‌های IP، نشانه‌های فعالیت‌های مخربی که قبلاً شناسایی نشده‌اند را آشکار می‌سازد. در ادامه، نمونه‌هایی از شکار تهدیدات با استفاده از این روش آورده می‌شود (شکار تهدیدات به فرایند جست‌وجوی پیش‌کنشگرانه و مکرر در شبکه برای کشف و ایزوله‌سازی تهدیدات پیشرفته‌ای اطلاق می‌شود که راهکارهای امنیتی موجود را دور می‌زنند و فرار می‌کنند).

چرخه عمر یک بات‌نت

مرحله آلوده‌سازی و انتشار زمانی است که مهاجم از ابزارهای خود برای انتقال بدافزار به سیستم‌ها و ای‌میل‌ها یا تنظیم وب‌سایت‌ها برای تبلیغ بدافزارها و کدهای مخرب استفاده می‌کند. سیستم‌هایی که به‌صورت از راه دور به‌عنوان بخشی از بات‌نت کنترل می‌شوند، اغلب با هزینه‌ای اندک اجاره داده می‌شوند. درنتیجه، مهاجم می‌تواند یک سیستم آلوده را اجاره کند، از اتصالات مشترک آن درون بات‌نت استفاده کند تا بدافزار موردنظرش را انتقال دهد و پخش کند.

اما از سیستم‌های آلوده‌ای که قادر به ارسال ای‌میل هستند نیز می‌توان برای ارسال اسپم به سیستم‌های جدید استفاده کرد و محتویات مخرب را به‌صورت فایل پیوست یا یک URL مبهم در متن ای‌میل که با کلیک برروی آن، وب‌سایتی به میزبانی مهاجم پدیدار می‌گردد و بدافزار را انتقال می‌دهد، قرار داد.

در مرحله ارتباط با سرور فرمان و کنترل (C&C) یا فراخوانی، روبات تلاش می‌کند با سرور C&C مهاجمان تماس برقرار کند و آلوده‌سازی موفق را اطلاع دهد. سپس از رویکرد «شار تغییرات سریع» دامنه و IP استفاده می‌شود (شار تغییرات سریع تکنیکی است که بات‌نت‌ها از آن برای پنهان ساختن سایت‌های انتشار بدافزار یا فیشینگ استفاده می‌کنند). سرور C&C آدرس IP میزبان خود را به طور مرتب تغییر می‌دهد و از زمان دوام (TTL) کوتاه‌تری استفاده می‌کند تا با انتقال مستمر آدرس‌های میزبان، شناسایی نشود.

بر اساس اطلاعات سایت افتا، بدافزار با استفاده از الگوریتم تولید دامنه (DGA) با مجموعه بزرگی از دامنه‌ها ارتباط برقرار می‌کند. بسیاری از این نام‌های دامنه ثبت نشده‌اند و درواقع وجود ندارند. سرور C&C اصلی که برای کنترل سیستم آلوده به کار می‌رود، در میان حجم انبوهی از درخواست‌های فراخوان برای دامنه‌های DGA قرار دارد. از این رو، شناسایی آن بسیار دشوار است. ربات‌های آلوده می‌توانند به‌عنوان پراکسی بین سیستم‌های آلوده و سرور C&C عمل کنند. البته سرورهای آلوده نیز لایه دیگری از پراکسی را ایجاد می‌کنند که سرور C&C می‌تواند پشت آن پنهان شود.

حالا که سرور C&C و مهاجم از ربات‌های آلودهای که به تازگی به بات‌نت پیوسته‌اند، اطلاع دارند، مرحله بعدی آغاز می‌شود که در آن، ربات گزارش می‌دهد و در انتظار فرمان می‌ماند. تعاملات شبکه با سرور C&C، امکان دریافت و اجرای فرمان‌های دیگر و ارسال اطلاعات یا فایل‌های مسروقه به سرور C&C را نیز فراهم می‌آورند. از پهنای باندی که توسط روبات فراهم می‌شود، می‌توان برای اجرای حملات DDoS روی اهداف موردنظر استفاده کرد. در این مرحله، می‌توان اسپم‌های بیش‌تری را از طریق روبات‌های مستعد ارسال کرد. در نتیجه، بدافزارهای بیش‌تری به سیستم فرستاده می‌شود که معمولاً تروجان‌های دسترسی از راه دور، باج‌افزارها، استخراج‌کننده‌های ارزهای مبتنی بر رمزنگاری و تروجان‌های بانکی هستند.

هدف و مرحله نهایی آن است که وضعیت موجود حفظ و از شناسایی بدافزار جلوگیری شود تا سیستم به‌عنوان بخشی از بات‌نت باقی بماند. بدافزارها معمولاً از روش‌های مختلفی برای باقی ماندن در سیستم استفاده می‌کنند. روش‌های مبتنی بر فراخوان لایه‌های پراکسی، DGA ها و شار تغییرات سریع دامنه و IP نیز ادامه خواهد یافت.

 

ضرورت بررسی زیرساخت بات‌نت‌ها

زیرساخت بات‌نت‌ها باید مورد بررسی قرار بگیرد تا به کاهش و مهار جرائم سایبری کمک شود؛ حل مشکل بات‌نت‌ها بسیار دشوار است، چراکه به جای یک گره یا میزبان مرکزی، میلیون‌ها سیستم آلوده در سراسر جهان وجود دارد. سیستم‌های آلوده معمولاً توسط کاربران و سازمان‌ها شناسایی نمی‌شوند و به بخشی از بات‌نت تبدیل می‌گردند. این سیستم‌ها می‌توانند اطلاعات خصوصی را تا سال‌ها نشت دهند و پهنای باند موردنیاز برای افزایش جرائم سایبری را فراهم آورند. هزینه اجاره یک روبات یا توزیع بار حاوی بدافزار بسیار پایین است (حدود 10 دلار). از این رو، پخش بات‌نت‌ها تسریع می‌شود.


اسپم‌ها و کلاهبرداری از طریق شرکت‌های دارویی

کارشناســان مجمـــوعه‌ای از اسپم‌ها در قالــب My  Pharmacy Canadian را در بات‌نت Necurs شناسایی کردند. این اسپم‌ها در میزبان‌های آلوده‌ای که در گسترش اسپم Hailstorm مورد استفاده قرار گرفته بودند، پدیدار شده‌اند. پس از شناسایی میزبان‌های مرتبط توسط شرکت SpamHaus، مشخص شد که با سازمان Yambo Financials که در حوزه ارسال اسپم‌های مجرمانه فعالیت دارد، در ارتباط هستند.

این پیام‌های اسپم علاوه بر تبلیغ داروهای تقلبی، باج‌افزارهایی مانند Locky را از طریق پیوسته‌ای حاوی بدافزار گسترش می‌دهند. این بدافزار سیستم‌ها را به اسپم‌بات‌ها تبدیل کرده و تعداد زیادی ای‌میل ناخواسته ارسال می‌کند. لینک‌های درون ای‌میل‌ها نیز شامل URL هایی هستند که وب‌سایت‌های جعلی دوست‌یابی در روسیه را باز می‌کنند.

برچسب ها

سیستم عاملحملات سایبریامنیت سایبری
مطالب مرتبط بیشتر
امن‌ترین سیستم عامل جهان در معرض جدی‌ترین حملات سایبری امن‌ترین سیستم عامل جهان در معرض جدی‌ترین حملات سایبری ایران؛ پیشرو در مقابله با تروریسم سایبری گاف آمازون در ارسال اشتباهی کالا از سیستم‌عامل اندروید چه می‌دانید؟ چه تعداد دستگاه در جهان به ویندوز ۱۰ مجهز شده است؟ چگونه امنیت گوشی اندرویدی خود را ارتقا دهیم؟ جایگاه جهانی ایران در توسعه فناوری اطلاعات جایگاه جهانی ایران در توسعه فناوری اطلاعات "گودزیلا" به جمع بدافزاران ویندوزی پیوست انتشار به‌روزرسانی ویندوز ۱۰ متوقف شد حمله سایبری هکرهای چینی به غول‌های آمریکایی؛ از دروغ تا واقعیت! حمله سایبری هکرهای چینی به غول‌های آمریکایی؛ از دروغ تا واقعیت! کانادا و آمریکا نیز روسیه را به انجام حمله سایبری متهم کردند کانادا و آمریکا نیز روسیه را به انجام حمله سایبری متهم کردند هوآوی چگونه امنیت سیستم شارژ سریع گوشی‌های خود را تضمین می‌کند؟ سیستم عامل «ای او اس ۱۲» عرضه شد مایکروسافت به کاربران حق انتخاب می‌دهد فروش ۱.۲ میلیارد دستگاه گوشی آیفون در جهان رابط کاربری سیستم‌عامل ساعت‌های هوشمند بهبود یافت کارت‌های حافظه‌تان را به دیگران ندهید کارت‌های حافظه‌تان را به دیگران ندهید به‌روزرسانی امنیتی برای گوشی‌های گوگل منتشر شد بزرگترین خطراتی که صاحبان تلفن همراه با آن مواجهند باتری موبایل هم ابزار جاسوسی و حمله سایبری شد باتری موبایل هم ابزار جاسوسی و حمله سایبری شد رونمایی از تازه ترین نسخه سیستم عامل مک بهبود سیستم احراز هویت و امنیت سایبری اندروید کدام مدل‌های نوکیا آپدیت اندروید ۸ را دریافت کردند؟ اپل روش هک آیفون را مسدود می کند حمله سایبری با ارسال امواج صوتی و فراصوتی حمله سایبری با ارسال امواج صوتی و فراصوتی شناسایی دوبدافزار مخرب برای سیستم های ویندوزی شناسایی دوبدافزار مخرب برای سیستم های ویندوزی اپل همه سیستم عامل های خود را به روز می کند آیفون‌ها ۱۸ برابر بیشتر در معرض حملات سایبری هستند آیفون‌ها ۱۸ برابر بیشتر در معرض حملات سایبری هستند ۲۰ انتقاد از مایکروسافت به خاطر وصله‌های امنیتی تلگرام به نسخه ۸/ ۴ به‌روزرسانی شد مقصر حمله سایبری به اوبر شناسایی شد شرکت‌های تجاری غافل از مشکلات امنیتی گوشی‌های همراه سیستم عامل اسرارآمیز گوگل به لپ تاپ های پیکسل بوک رسید نسخه نهایی ۱۱.۲ سیستم عامل ios منتشر شد دریافت نخستین به‌روزرسانی اندروید ۸ برای وان پلاس ۵ قیمت فروش انواع تبلت با سیستم عامل ویندوز چقدر است؟ آپدیت جدید ۸.۱ اندروید، سرعت گوشی شما را افزایش می‌دهد رفع باگ تصحیح خودکار حرف «آی» در آی‌اواس ۱۱.۱.۱ ۵۲ درصد از کاربران اپل از iOS ۱۱ استفاده می‌کنند + تصویر زخم کهنه هسته لینوکس دوباره پدیدار شد مایکروسافت در تلاش حل مشکل امنیتی در ویندوز آیا مایکروسافت با تصمیمات عجیب خود طرفداران را نا امید می کند؟ تاکنون ۲۵ درصد آیفون ها به iOS ۱۱ آپدیت شده‌اند نسخه ۱۸.۳ از لینوکس مینت با نام «Sylvia» معرفی شد عرضه نسخه جدید سیستم‌عامل مک تا دو هفته دیگر پس از هک شدن چکار کنیم؟ کدام دستگاه ها iOS ۱۱ را دریافت می‌کنند؟ زمان انتشار iOS ۱۱ مشخص شد iOS۱۱ با ایموجی های متحرک می آید قابلیت های جدید اندروید اوریو چند ویژگی جدید در اندروید ۸ اندروید O رسما رونمایی شد نام رسمی Android O در روز خورشید گرفتگی تائید خواهد شد آندروید O چه زمانی و برای کدام مدل گوشی ها عرضه می شود؟ اندروید O در تاریخ ۳۰ مرداد منتشر می‌شود آیا نسخه نهایی اندروید O ، هفته آینده به صورت رسمی عرضه می‌شود؟ آینده سیستم ‌عامل تایزن در تلویزیون‌های سامسونگ مایکروسافت نسخه S ویندوز ۱۰ را در اختیار توسعه‌‌دهندگان قرار داد گوگل آخرین نسخه پیش نمایش از اندروید O را منتشر کرد از مایکروسافت ۲۵۰ هزار دلار جایزه بگیرید به عرضه‌ی نهایی Android O نزدیک می‌شویم نام سیستم عامل جدید اندروید چه خواهد بود؟ معرفی بهترین ویژگی های اندروید O پیش از رونمایی رسمی ادعای یک محقق مبنی بر وجود ۲۷ هزار اشکال در سیستم عامل تایزن آی او اس ۱۴ هوشمندترین سیستم‌عامل اپل
برگشت به بالا