تعرّف على Botnet ، أخطر الحملات التي يتعرض لها العالم الإلكتروني

dalek-botnet

يعتبر بوت نت أخطر وأهم تهديد يواجهه العالم الإلكتروني بين باقي البرمجيات المخربة.

Botnet هي لغة مشتقة من كلمة Robot Network وهي عبارة عن شبكة من الحاسبات الملوثة والتي يتم التحكم بها عن بعد بواسطة Bot Master (سيد البوت) باستخدام قناة وأوامر التحكم C&C، ويطلق أيضاً على البوت نت اسم الزامبي.

الاختلاف الأساسي بين البوت نت وباقي البرمجيات المخربة هي استخدام قناة وأوامر التحكم C&C والتي تسمح لها باستلام الأوامر.

على البوت الأصلي أو BotMaster أن يتأكد من C&C بحيث تملك قوة كافية لتدير آلاف البوتات المنتشرة في أنحاء العالم، وتكون مقاومة بشكل كافي لكل أنواع المحاولات لاحباط عملها.

فالبوت نت هو عبارة عن وسيلة بأهداف مختلفة، وقد تكون أحياناً قانونية أيضاً، لكن أكثرها رواجاً تلك التي تكون أهدافها مخربة. فعلى سبيل المثال وايروس Blaster كانت ضحيته أكثر من ٩٠٠ مليون مستخدم، والذي استخدمهم لشن هجوم قوي على سرورات مايكروسوفت، مما أدى إلى تعطيل عمل سرور مايكروسوفت لعدة أيام.

الرسم التالي يوضح هذه العملية ببساطة.

botnet

حجم البوت نت يعتمد على عدد الأجهزة المستخدمة، فالبوت نت الكبير قد يتكون من ١٠ آلاف جهاز حاسوب منفرد، ويتم التحكم بها عن بعد، وغالباً ما يكون أصحاب هذه الأجهزة غافلون عن أن أجهزتهم يتم التحكم بها عن بعد.

بما أن البوت نت تستخدم برمجيات خبيثة مختلفة، فتوضيح طريقة عملها يصبح معقداً. فالأشخاص المهاجمين عادة ما يقوموا بتركيب عدة تقنية مختلفة مع بعضها كي يصعب التعرف عليها وعلى فئتها.


أهم أنواع الهجمات التي توجهها BotNet

١ـ التجسس والبرمجيات الخبيثة وسرقة المعلومات الشخصية

يقوم Botnet بالتجسس على أجهزة شبكته ويرسل تقارير عن هذا الجهاز دون علم ورضا مستخدمه. كذلك من الممكن أن يقوم BotNet بعمل برنامج لجمع معلومات حول نقاط الضعف الموجودة في الجهاز المضيف ومعرفة ثغاراته، ثم بيع هذا البرنامج.

بامكان بوت نت أيضاً التجسس على أجهزة الشبكة ومعرفة كلمات المرور المستخدمة، كمعرفة رقم بطاقة ائتمانية ورمزها؛ لسرقة أموال هذه البطاقة، ليس هذا فحسب بل بإمكانه أن يأمر جهاز الضحية بارسال أي معلومات يرغب بها أو حتى أن يغير كلمة مرور جهازه، و …

٢ـ ارسال الرسائل المزجعة Span

يأمر البوت نت المتصفح أن يقوم بفتح مواقع أو وصلات محددة من قبل المهاجم، أو يرسل له رسائل مزعجة بشكل تلقائي، حيث يأمر قائد هذه المجموعة  أجهزة الضحية بجمع الايميلات الموجودة على الجهاز وإرسال رسائل مزعجة إلى كافة جهات الاتصال بشكل تلقائي.


ما العمل لتجنب BotNet ؟

how-a-botnet-works

كونوا حذرين جداً، يبدو أنها عبارة واضحة جداً وبديهية، لكننا حتى الآن نجد بعض مدراء الشبكات الالكترونية وعالم التقنية لا ينتبهوا أبداً لامكانية الوصول إلى جهازهم، ومن قام بفتح الجهاز، أو لا يدققوا أبداً في حجم استهلاك الديتا في الانترنت، أو لا يعرفوا أبداً من صاحب هذا الجهاز المتصل به عن طريق الشبكة… إذا كانت هذه العبارات تصدق عليكم أيضاً فبالتأكيد نسبة تعرضكم إلى هذا النوع من الهجمات قوي جداً.

سابقاً كان المهاجم يستخدم ملف مرفق مع الرسائل الإلكترونية وعند فتح هذا الملف يتم تزريق البرمجيات المخربة في الجهاز، لكن الآن تطور هذا العمل وأصبحت هذه الطريقة قديمة، فالمهاجم الآن يستخدم بشكل بسيط رابط لموقع ما وبمجرد فتحه يتعرض هذا الجهاز إلى هجمة ويصبح ضحية.

لذا احذروا فتح الروابط التي لا تعرفوها أو الرسائل التي تصلكم من جهات مجهولة، فالمهاجمين يبحثون باستمرار على أجهزة ضحية ليضيفوها إلى شبكتهم المخربة.

استخدموا وسائل الدفاع المتعددة لحماية أجهزتكم وكذلك المعلومات التي فيها، فلا يمكن لوسيلة دفاع واحدة أن تتغلب على هذا النوع من الهجمات. أفضل طريقة هي استخدام عدة وسائل دفاع … فإن كانت وسيلة الدفاع الأولى تؤمنكم بنسبة ٥٠ بالمئة ووسيلة الدفاع الثانية تؤمنكم بنسبة ٥٠ بالمئة أيضاً، فاستخدام كلا الوسيلتين يجعل جهازكم آمناً بنسبة ٧٥ بالمئة تقريباً… لذا زيدوا من وسائل الدفاع كي تمنعوا الهجمات.

وأخيراً، نؤكد أنكم لن تعرفوا بسهولة تامة إن كنتم ضحية لهذه الشبكة المخربة أو لا، لكن إن اتبعتم الطرق الأمنية ودققتم في كل ما هو مريب ومثير للشبهة، واتبعتم طرق صحيحة لتصفح الانترنت وتحميل الملفات فقد تتضاءل نسبة تعرضكم إلى هذا النوع من الهجمات.

 


تعليق واحد

  1. الاء مدحت قال:

    ان برامج جملية جدا

ارسل تعليقك



papyruscenter.com © 2013
كل الحقوق محفوظة لمركز بابيروس، ولا مانع من الاستفادة من محتويات الموقع مع ذكر المصدر.