ما هو البوت نت Botnet ؟
البوت نت Botnet هو مجموعةٌ من أجهزةٍ متصلةٍ ببعضها عبر شبكة إنترنت، قد تكون هذه الأجهزة حواسب أو هواتف ذكية أو خوادم أو أجهزة أخرى تعرف بإنترنت الأشياء، وجميع هذه الأجهزة المتصلة تكون مصابةً ويتم التحكم بها عبر نوع من البرامج الخبيثة، وفي حالاتٍ عديدةٍ قد لا يدرك المستخدم أن حاسبه يتعرض لهجومٍ أو إصابة بوت نت.
الأجهزة المصابة يتم التحكم بها عبر منفذين للجرائم أو مفتعلي المشاكل، أحيانًا ما يكونوا مجرمي إنترنت، ويتم استغلال الأجهزة المصابة أو الضحية لعملياتٍ معيّنةٍ ومحددةٍ، كي لا يلاحظ المستخدم شيء، وبالتالي تبقى العمليات الخبيثة مخفيةً عن عينه وإدراكه.
■ منع Botnet والتصدي له :-
في السابق كان يتم نشر هذا الفيروس عبر توزيعه من خلال التركيز على مصدر الأوامر والتحكم، ولهذا كانت تقوم وكالات تنفيذ القانون وتوابع الأمن بمطاردة عمليات اتصال Botnet الخبيث وصولًا إلى مكان استضاعفة خوادم الأوامر والتحكم، وثم إجبار مزود الإنترنت أو مستضيف هذه الخوادم على إيقافها فورًا.
ولكن ازدادت تعقيدات البرامج الخبيثة الخاصة بالبوت نت مع الوقت، وأصبحت أكثر ذكاءًا، وتمكنت من جعل عمليات الاتصال بين أجهزتها غير مركزية، ولهذا تم تغيير طرائق القضاء عليها من خلال ملاحقة خوادم الأوامر والتحكم إلى اتباع أساليبٍ مختلفةٍ. وتتضمن هذه الأساليب محاولة تحديد البرنامج الخبيث في جهاز المصدر أو تكرار طرائق اتصال القرين بالقرين أكثر من مرة، وفي حال كان الهجوم لغرضٍ ماليٍّ، يتم مقاطعة وإفساد عملية تسييل الأموال.
وفي الواقع فإنّ منع هجمات Botnet أصبح أكثر صعوبةً وتعقيدًا مع ظهور برامج خبيثة مثل Mirai التي تستهدف أجهزة الراوتر وأجهزة إنترنت الأشياء، خصوصًا عندما تمتلك كلمات سر ضعيفة أو هي نفسها القادمة من المصنع دون تغييرها، كون هذه الأمور تجعل عملية اختراقها سهلةً.
بالإضافة إلى هذا، فإن بعض مستخدمي أجهزة إنترنت الأشياء IoT لا يستطيعيون تغيير كلمة سر أجهزتهم، مما يجعلهم أكثر عرضًا للتعرض لمثل هذه الهجمات الخبيثة، وهنا الأمر يعود إلى الشركة المصنعة، فإن لم تقم بتغيير كلمة سر أجهزتها أو تحديث أنظمة تشغيلها، لن يكون هنالك حلٌ سوى سحب الأجهزة المتضررة أو المصابة وإجراء عملية تبديل للمستخدمين والزبائن.
■ أمثلة عن هجمات Botnet المعروفة :-
هنالك عدة أمثلة تكرر حدوثها وأصبحت معروفةً عن الهجمات التي يتم إجرائها من خلال البوت نت Botnet، نذكر منها:
● رسائل خبيثة:
مع أنها أصبحت ساحةً قديمةً للهجمات الخبيثة، إلا أن جزءًا كبيرًا من هجمات Botnet تكون عبر رسائل بريد إلكتروني، ويقوم الروبوت هنا بإرسال عدة رسائل قد تحتوي على برنامجٍ خبيثٍ، فهنالك روبوت The Cutwail يستطيع إرسال 74 مليون رسالة خبيثة يوميًّا، وأحيانًا يتم استخدام هذه الهجمات لتوسيع شبكة الأجهزة التي تعمل تحت رحمة المهاجم.
● هجمات DDoS:
هجمات الحرمان من الخدمات تستغل الشبكات الكبيرة التي يمكن أن يؤسسها المصدر الخبيث مع أجهزة ضحية، وذلك لهدف إرسال طلبات خدمة كثيفة وكثيرة تؤدي إلى توقف الخادم عن العمل، أسباب مثل هذه الهجمات تكون شخصيةً أو سياسيةً في أغلب الأحيان.
● اختراقات مالية:
تعتمد على روبوتات أو بوتات مصممة لتقوم بعملية سرقة مباشرة من الشركات وبطاقات الائتمان، ومثل هذه البوتات ZeuS الذي تسبب في خسارة ملايين الدولارات خلال فترات قصيرة من الزمن.
● التدخلات المستهدفة:
بعض البوتات الصغيرة يتم تخصيصها لاستهداف أنظمة مهمة للشركات والدخول إليها، وهو ما يتيح للمهاجم أن يخترق النظام بشكلٍ أكثر فعاليةً والتعمق أكثر داخله، وهي هجماتٌ خطيرةٌ للغاية لأنها مصممةٌ لاختراق بياناتٍ ومعلوماتٍ حساسةٍ من شركةٍ محددةٍ، مثل سجلها المالي ودراساتها السرية وسجل الزبائن.
#teach_me_tech
تفضل مشكورا بمشاركة المنشور
كما يمكنكم متابعتنا علئ مواقع التواصل الأجتماعي :
● صفحتنا علئ الفيس بوك
https://www.facebook.com/teachmetech2
جروبنا علئ الفيس بوك
https://www.facebook.com/groups/2349604691943237/
● حسابنا على تويتر
https://twitter.com/tm_tech2
● قناتنا على تلجرام
https://t.me/tm_tech2
● جروبنا على الواتس اب
https://chat.whatsapp.com/IUCOL0vsgLjK8y1Z3B8V4s
● البريد الإلكتروني
teachmetech2@gmail.com
ليست هناك تعليقات:
شاركنا برأيك