باتنت به مجموعهای از رایانههای متصل به یکدیگر گفته میشود که برای انجام یک کار خاص به طور همزمان فعالیت میکنند. خود باتنتها به طور مستقیم تهدیدی برای شبکه شما به شمار نمیروند. به عنوان مثال، برخی از باتنتها وظایف مفیدی مانند مدیریت اتاقهای گفتگو یا پیگیری امتیازهای بازیهای آنلاین را انجام میدهند. با این حال، زمانی که باتنتها برای مقاصد مخرب مورد استفاده قرار گیرند، میتوانند تهدیدات جدی به وجود آورند. دلیل این خطر، این است که یک باتنت قادر است کامپیوتر شما را تحت کنترل درآورده و از آن برای انجام حملات سایبری استفاده کند. باتنتها شبکهای از رایانههای آلوده به بدافزار هستند که توسط یک فرد مهاجم به نام Bot-herderکنترل میشوند. هر یک از دستگاههایی که تحت کنترل این مهاجم قرار دارند، به عنوان “بات” شناخته میشوند.
باتنتها بهگونهای طراحی شدهاند که توانایی هکرها را برای انجام حملات بزرگتر و سریعتر افزایش دهند .یک هکر یا حتی یک تیم کوچک از هکرها نمیتوانند تعداد زیادی عملیات را به صورت همزمان روی دستگاههای خود انجام دهند. اما با هزینه کم و صرف وقت اندک، آنها میتوانند تعداد زیادی دستگاه اضافی را برای بهرهبرداری از آنها در عملیاتهای خود به دست آورند و کارهای پیچیدهتری انجام دهند. یک Bot-herder (مدیر باتها) مجموعهای از دستگاههای هک شده را از طریق دستورات از راه دور هدایت میکند. پس از اینکه این دستگاهها به باتها تبدیل شدند، Bot-herder با استفاده از برنامهنویسی دستورات، تصمیمگیریهای بعدی را تعیین میکند. شخصی که مسئول این عملیات است ممکن است باتنت را خود راهاندازی کرده باشد یا به صورت اجارهای از آن استفاده کند. رایانههای زامبی یا باتها به دستگاههای آلوده به بدافزار گفته میشود که تحت کنترل باتنت قرار گرفتهاند و به طور خودکار و بدون فکر، طبق دستورات Bot-herder عمل میکنند.
مراحل ساخت باتنت معمولاً به چند مرحله اصلی تقسیم میشوند:
در مرحله اول، هکرها با شناسایی آسیبپذیریها در وبسایتها، نرمافزارها یا رفتارهای انسانی، کاربران را در معرض آلودگی به بدافزار قرار میدهند. این آلودگی معمولاً از طریق ارسال بدافزار به صورت ایمیل یا از طریق وبسایتهای آلوده اتفاق میافتد.
در مرحله دوم، کاربر با انجام یک عمل که امنیت دستگاهش را به خطر میاندازد، به بدافزار باتنت آلوده میشود. بسیاری از هکرها با استفاده از مهندسی اجتماعی، کاربران را فریب میدهند تا یک ویروس تروجان را دانلود کنند. همچنین برخی از مهاجمین از روشهایی مانند دانلود خودکار بدافزار هنگام بازدید از سایتهای آلوده استفاده میکنند.
پس از آلوده شدن دستگاهها، در مرحله سوم، هکر کنترل هر دستگاه را در دست میگیرد. او تمامی دستگاههای آلوده را به یک شبکه از “باتها” تبدیل کرده و آنها را از راه دور مدیریت میکند. هدف هکر این است که هزاران، دهها هزار یا حتی میلیونها دستگاه را آلوده و تحت کنترل خود درآورد تا به عنوان رئیس یک شبکه زامبی (باتنت) بزرگ عمل کند. پس از آلوده شدن دستگاه، یک رایانه زامبی به هکر دسترسی به عملیاتهای مدیریتی میدهد، از جمله:
باتنتها به طور خاص برای خودکارسازی انواع مختلف حملات طراحی شدهاند تا انجام آنها برای مجرمان سایبری سادهتر، ارزانتر و مقیاسپذیرتر باشد. باتنتها معمولاً در مراحل مختلف چرخه حملات سایبری نقش دارند که شامل موارد زیر است:
حملات باتنت انواع مختلفی دارند که هرکدام ویژگیها و روشهای خاص خود را دارند. این حملات از ابزارهایی مانند botmasters، zombie computers، spamming، spyware، dial-up bots و web crawling استفاده میکنند.
Botmaster به فردی اطلاق میشود که مسئول کنترل و مدیریتC&C (Command and Control) باتنتها است. این افراد میتوانند با دسترسی از راه دور، عملکرد باتنتها را به منظور راهاندازی حملات مانند حملات DDoS (Denial of Service) و دیگر حملات انجام دهند. باتنتهایی که Botmaster استفاده میکند معمولاً با تکنیکهای نصب کد از راه دور روی کامپیوترها نصب میشوند. Botmaster هویت خود را با استفاده از پروکسیها، آدرسهای IP یا (The Onion Router) Tor که همراه با dark web کار میکند، پنهان میکند. باتهایی که Botmaster میسازد به گونهای تنظیم میشوند که پس از وارد کردن کلید یا رمز عبور، C&C قادر به مدیریت آنها باشد. زمانی که این کلیدها در معرض خطر قرار میگیرند، هکرها میتوانند باتنتهای رقبا را هک کرده و سپس حملات DDoS و دیگر حملات خود را راهاندازی کنند.
در حملات زامبی، رایانهای که به اینترنت متصل است تحت کنترل هکر یا بدافزار قرار میگیرد. این بات ممکن است از طریق یک ویروس تروجان روی رایانه هدف نصب شود. در این حالت رایانه تبدیل به یک “زامبی” میشود و هیچ واکنشی از خود نشان نمیدهد. شخص یا بدافزار کنترل کامل دستگاه را در دست دارد و از آن برای اجرای کارهای مخرب استفاده میکند.
باتنتهای Spamming، که به آنها spambot نیز گفته میشود، دستگاههایی هستند که ایمیلهای اسپم را به رایانهها ارسال میکنند. این ایمیلها معمولاً شامل تبلیغات محصولات مختلف تقلبی یا کالاهای جعلی هستند. ایمیلها ممکن است حاوی ویروسهای رایانهای نیز باشند. اسپمرها ممکن است باتنتهایی که قبلاً تعداد زیادی از رایانهها را آلوده کرده خریداری کرده و سپس ایمیلهای اسپم را ارسال کنند تا دستگاهها را آلوده کنند. این روش شناسایی منبع حمله را دشوارتر میکند.
هکرهایی که از جاسوسافزار استفاده میکنند، از باتنتی استفاده میکنند که میتواند به طور خودکار روی لینکهای تبلیغات آنلاین یا صفحات وب کلیک کند. این کلیکها معمولاً برای تبلیغکنندگان درآمدزایی دارند، بنابراین باتنتهای جاسوسافزار میتوانند توسط مجرمان برای کسب درآمد مداوم استفاده شوند.
باتهایDial-up به مودمهایDial-up متصل شده و آنها را مجبور به شمارهگیری اعداد میکنند. به این ترتیب، آنها میتوانند ارتباط تلفنی را اشغال کرده و کاربر را مجبور به تغییر شماره کنند. در برخی موارد، باتنت ممکن است با شمارهگیری شمارههای ویژه، هزینه بالای تلفن برای کاربر به وجود آورد. اما به دلیل کاهش استفاده از مودمهایDial-up ، این نوع حملات در حال کاهش هستند.
Web crawler(خزنده وب) که به آن web spider(عنکبوت وب) نیز گفته میشود، یک بات است که برای دانلود و ایندکس کردن محتوای سایتها از موتورهای جستجو استفاده میشود. هدف این نوع بات این است که متوجه شود هر وبسایت در مورد چه چیزی است. به این ترتیب، این سایت میتواند زمانی که لازم است، با جستجوی کاربران مطابقت داده شود. این باتها وب را crawl کرده و اطلاعات را از سایتها جمعآوری کرده و آنها را به طور منظم و سازماندهی شده با استفاده از نرمافزارهای مختلف دستهبندی میکنند.
باتنتها، مانند بسیاری از سیستمهای مبتنی بر اینترنت، طبق مدلهای خاصی طراحی شدهاند. ساختار باتنتها معمولاً بر اساس مدلهای Client/Server یا Peer-to-Peer (P2P) است.
در مدل Client/Server، یک شبکه ایجاد میشود که در آن یک سرور واحد به عنوان باتمستر عمل میکند. این سرور کنترل نحوه ارسال اطلاعات بین رایانههای کلاینت را به دست میگیرد و ارتباط فرمان و کنترل (C&C) برقرار میکند. مدل Client/Server از نرمافزارهای خاصی استفاده میکند که به باتمستر این امکان را میدهد تا بر تمام کلاینتهای تحت کنترل خود نظارت داشته باشد. این ساختار به راحتی قابل شناسایی است، زیرا فقط یک نقطه کنترل مرکزی دارد. به همین دلیل، برخی از مجرمان سایبری ممکن است از مدلهای دیگر که شناسایی و تخریب آنها دشوارتر است استفاده کنند.
در Star Network از ساختار spoke-hub در داخل شبکه استفاده میشود. هر دستگاه به یک هاب مرکزی متصل است. هاب به عنوان یک کانال عمل کرده و پیامها را به دستگاههای داخل شبکه ارسال میکند. تمامی دادهها در Star Network ابتدا از طریق هاب مرکزی عبور کرده و سپس به مقصد خود ارسال میشوند.
ساختار Multi-Server Network Topology مشابه مدل Star Network است، با این تفاوت که در این مدل چندین سرور برای ارسال و دریافت دادهها به هر یک از باتها استفاده میشوند. این مدل علاوه بر افزایش پایداری، شناسایی و اختلال در آن را نیز دشوارتر میکند.
در مدل Hierarchical Network Topology، یک سرور در بالای یک سلسلهمراتب از دستگاهها قرار دارد. این سرور دادهها را ارسال و دریافت کرده و از طریق باتها با دیگر باتها در سطوح پایینتر ارتباط برقرار میکند.
مدل Peer-to-Peer (P2P) در باتنتها به این صورت است که هر دستگاه در شبکه به طور مستقل به عنوان کلاینت و سرور به صورت همزمان عمل میکند. این دستگاهها با یکدیگر هماهنگ شده و اطلاعات را در سراسر سیستم منتقل و بهروزرسانی میکنند. چون در این مدل هیچ کنترل مرکزی وجود ندارد، ساختار P2P مقاومتر است و شناسایی یا تخریب آن بسیار سختتر است.
آلودگی به باتنت میتواند بسیار خطرناک باشد زیرا علائم آن همیشه به وضوح قابل تشخیص نیستند. این علائم ممکن است مشابه علائم ناشی از دیگر بدافزارها، مشکلات سختافزاری یا بهروزرسانیهای نرمافزاری باشد. در صورتی که هر یک از این نشانهها را در سیستم خود مشاهده کردید، برای اطمینان از وجود بدافزار کامپیوتر خود را اسکن کرده و تنظیمات امنیتی خود را بررسی کنید:
بسیاری از حملات باتنتها از نوع zero-day هستند. در ادامه به بررسی چند حمله باتنت واقعی پرداخته شده است.
یکی از اولین باتنتهایی که توجه عمومی را جلب کرد، باتنت EarthLink بود که به نام EarthLink Spammer نیز شناخته میشود. این باتنت در سال ۲۰۰۰ راهاندازی شد و توسط سازندهاش و دیگر مجرمان سایبری برای ارسال بیش از ۱٫۲۵ میلیون ایمیل فیشینگ از طریق شبکهEarthLink استفاده شد. نرمافزار این باتنت از بدافزار اسب تروا برای آلوده کردن سیستمها و دسترسی به اطلاعات کاربران از راه دور استفاده میکرد. در طول یک سال، باتنت EarthLink تقریباً ۱۲% از ترافیک ایمیلهای EarthLink را تحت تأثیر قرار داد و به سازمان خسارتی حدود ۴٫۱ میلیون دلار به دلیل از دست دادن سود وارد کرد.
این باتنت در سال ۲۰۰۷ کشف شد و تا سال ۲۰۰۹ بیش از ۵۱ میلیون ایمیل در دقیقه ارسال میکرد که بیش از ۴۵% از اسپمهای جهان را شامل میشد. برآوردها نشان میدهند که در اوج خود، باتنت Cutwail شامل ۱٫۵ تا ۲ میلیون سیستم کامپیوتری آلوده بود که ۷۴ میلیارد ایمیل اسپم در روز ارسال میکردند. این باتنت سیستمهای ویندوزی را هدف قرار داده و از بدافزار اسب تروا استفاده میکرد که کامپیوترهای آلوده را به رباتهای اسپم تبدیل میکرد. همچنین برای پخش خانوادههای معروف بدافزار و به عنوان یک باتنت DDoS برای حملات SSL استفاده میشد.
در اوج خود، باتنت ZeuS که به Zbot نیز شناخته میشد، به عنوان یکی از پراستفادهترین بدافزارها شناخته میشد و بیش از ۱۳ میلیون کامپیوتر در ۱۹۶ کشور را آلوده کرده بود. ZeuS از بدافزار اسب تروا برای انجام فعالیتهای متعددی از جمله پخش بدافزار CryptoLocker و سرقت اطلاعات حسابهای کاربری، از جمله حسابهای رسانههای اجتماعی، بانکی، FTP و ایمیل استفاده میکرد. بیش از ۹۰% از تمام حوادث کلاهبرداری آنلاین بانکی به این باتنت نسبت داده میشود.
Dridex که به نامهای Bugat و Cridex نیز شناخته میشود، یک بدافزار اسب تروا است که عمدتاً از طریق کمپینهای فیشینگ گسترش مییابد. این بدافزار به عنوان پیوست یک سند Word یا Excel مخرب ارسال میشود که بدافزار را دانلود و اجرا میکند. این باتنت به عنوان یک سرویس بدافزار به گسترش اطلاعات حساس کاربران، از جمله گرفتن اسکرینشاتها، ثبت ضربات کلید و راهاندازی حملات باجافزار استفاده میشود.
با توجه به تهدیدات جدی که باتنتها برای امنیت شخصی و اجتماعی ایجاد میکنند، محافظت از سیستمها در برابر این نوع تهدیدات از اهمیت بالایی برخوردار است. خوشبختانه، با استفاده از نرمافزارهای امنیتی و تغییرات ساده در رفتار دیجیتال خود، میتوان از بسیاری از تهدیدات جلوگیری کرد. راهکارهایی برای محافظت از سیستمها در برابر باتنتها عبارتند از:
زمانی که باتنتها در دستگاههای کاربران نفوذ میکنند، میتوانند مشکلات جدی ایجاد کنند و حذف آنها بسیار دشوار است. به همین دلیل، برای جلوگیری از حملات فیشینگ و سایر تهدیدات، باید اطمینان حاصل کنید که تمامی دستگاههای شما در برابر این تهدیدات به طور کامل محافظت میشوند.