کمیته رکن چهارم – باتنتها شروعی بسیار فروتنانه داشتند و در ابتدای حیات خود چیزی بیشتر از سیستمهایی مطیع نبودند که طراحی شده بودند تا وظایفی تکراری را به انجام برسانند. مشکل اینجاست که باتنت ها آنقدر در کار خود خوب بودند که زیاد طول نکشید تا این تکنولوژی به دستان اشتباه بیفتد.
باتنتهای بدخواهانه اساسا لشگری از سیستمهای آلوده هستند و این لشگر با آلوده کردن اهداف تازه که میتواند پیسی، اسمارتفون، تبلت یا حتی دیوایسهای مبتنی بر اینترنت اشیا باشد، بزرگ و بزرگتر میشود. نخستین مثالهای باتنتهای بدخواهانه را میتوان در سالهای پایانی سده گذشته میلادی دید، اما از آنجایی که این تکنولوژی چندین فاز تکامل بزرگ را پشت سر گذاشته، اکنون بسیار پیچیدهتر و خطرناکتر شده است. در سراسر جهان اکنون مقادیر وسیعی از کامپیوترها را میتوان یافت که تحت کنترل باتنتها درآمدهاند و هزاران عملیات مختلف را به انجام میرسانند.
اما هنوز حتی به سادهترین مفاهیم مربوط به باتنتها و کارهایی که قادر به انجامشان هستند نیز نپرداختهایم. به مطالعه این مقاله ادامه دهید تا به شما هرآنچه باید راجع به این مهاجمین شرور بدانید را بگوییم.
اسبهای بارکش اینترنت
باتنتها مجموعهای از کامپیوترهای متصل به یکدیگر هستند که به صورت روزانه، اینترنت را سر پا نگه میدارند. باتنتها ذاتا سیستمهایی بدخواهانه نیستند و در واقع بسیاری از کارهای پسزمینه و وظایف تکراری که برای خدمترسانی آنلاین نیاز است را به انجام میرسانند.
مشکل زمانی آغاز شد که یک نفر فهمید میتواند از این نوع شبکهها علیه دیگران سوء استفاده کند. از آن زمان، انبوهی از باتنتها ظهور کردهاند که منجر به حملاتی فلجکننده اما کمهزینه علیه اهداف مختلف میشوند. غاییترین هدف یک باتنت، تکثیر خودش است و بنابراین راهش را به سیستمهای تازه باز کرده و آنها را به تروجانی آلوده میکند که معمولا برای مدتی طولانی پنهان باقی میماند تا بالاخره یک روز فعال شود. بعد از فعال شدن، سیستم آلوده به دیگر دیوایسهای آلوده در شبکه بات میپیوندد و تمام منابع خود را صرف یک وظیفه مشخص میکند.
اینکه آن وظیفه چیست، به هدف باتنت بستگی دارد. مجرمان سایبری به صورت معمول از قدرت پردازشی دستگاه آلوده برای ترتیب دادن حملات محرومسازی از سرویس (DoS) استفاده میکنند. با این همه بخش اعظمی از وظایف باتنتها در پشت صحنه دنبال میشوند. از این تکنولوژی برای ارسال انبوهی از ایمیلهای اسپم برای میلیونها کاربر استفاده میشود که معمولا به یک تروجان آلوده هستند و سیستمهای جدید را به شبکه باتنت میآورند. از سوی دیگر، میتوان باتنتها را استخدام کرد تا یک سایت را با ترافیک غیر واقعی بمباران کنند و نرخ بازدیدکنندگان را بالاتر از آنچه واقعا هست ببرند.
تاثیر اقتصادی
باتنتها در تاریخچه خود همواره انستیتوهای مالی را هدف قرار دادهاند، زیرا آنجا جاییست که پول یافت میشود. امروز نیز ارزها سر از هر گوشه اینترنت درآوردهاند و بنابراین هر کسبوکاری میتواند یک هدف بالقوه باشد. اگرچه امنیت تجاری پیشتر سرسری گرفته میشد، کمپانیها و سازمانهای امروزی به انبوهی از ابزارهای آنالیتیکس مجهز شدهاند که از آنها برای رقابت گسترده در بازار استفاده میکنند.
باتنتها نیز میتوانند چنین دادههایی را به شکل وسیعی دستکاری کنند و با بی معنی کردن آنها، تبعات اقتصادی خطرناک به بار بیاورند.
باتهای Web-Scraping میتوانند دادههای کپیرایت شده را کپی کرده و از آنها در سایر وبسایتها استفاده کنند. وجود دو ورژن از محتوایی یکسان باعث میشود اعتبار سایت شما در جستجوگرها کاهش یافته و رتبهبندی سئو تحت تاثیر قرار بگیرد.
حملات محرومسازی از سرویس (DoS) میتوانند اختلالی گسترده در عملکرد اپلیکیشنها و شبکهها به وجود آورده و منجر به تولید معیارهای ترافیکی دروغین شوند. در نتیجه همین ماجرا ممکن است شرکتها دست به تصمیمات تجاری و بازاریابی اشتباه بزنند.
کلاهبرداری تبلیغاتی زمانی رخ میرهد که باتها روی تبلیغات کلیک میکنند. در نتیجه، اطلاعات گزارش شده به تبلیغدهندگان دروغین است و کسب درآمد از طریق کلیکهای غیر انسانی و غیر موثر حاصل میشود.
اعتماد مشتریان نیز زمانی خدشهدار خواهد شد که اینباکسشان از ایمیلهای ناخواسته پر شود و اکانتهای فیک در شبکههای اجتماعی به صورت مداوم در صدد القای نقطه نظرهای جانبدارانه و ایجاد بحث باشند.
چه موضوع انتقال ترافیک به سمت رقبا باشد، چه آمار فروش دروغین و چه دریافت پول بیشتر در ازای تبلیغات کلیکی، باتنتها میتوانند منجر به شکستی سخت در امنیت تجاری کسبوکارها شوند و تاثیر اقتصادی منفی بر سازمانها بگذارند.
باتنتها از کجا آمدند؟
به شکلی نهچندان غافلگیرکننده، تشخیص اینکه دقیقا چه زمانی باتنتها به شکلی امروزی خود ظهور کردند دشوار است. اما گفته میشود تروجان Sub7 و کرم Pretty Park، بدافزارهایی بودند که به ظهور باتنتها کمک فراوان رساندند. درست پیش از عوض شدن سده میلادی بود که این بدافزارها از راه رسیدند و مفهومی تازه را به جهان معرفی کردند: متصل کردن یک دستگاه آلوده به یک کانال چت رله اینترتنی (IRC) برای گوش سپردن به فرمانهای بدخواهانه.
یکی دیگر از لحظات برجسته در تاریخ باتنتها، ظهور بات Global Threat در سال ۲۰۰۰ بود که تحت عنوان GTbot نیز شناخته میشود. این نوع تازهای از باتنتها بودند که میتوانست در واکنش به وقایع IRC، اسکریپتهای شخصیسازی شده را به اجرا درآورد. این بات ضمنا به سوکتهای TCP و UDP نیز دسترسی داشت و بنابراین گزینهای ایدهآل برای پیادهسازی حملات محرومسازی از سرویس به حساب میآمد.
سپس در سال ۲۰۰۲ یک پیشرفت مهم دیگر حاصل شد و Agobot از راه رسید و با خودش، مفهوم حملات مقطعی را نیز معرفی کرد که میتوانست محمولههای بدخواهانه را در فواصل زمانی مشخص انتقال دهد. حمله ابتدایی منجر به ساخت یک در پشتی میشد، حمله دوم نرمافزار آنتیویروس را از کار میانداخت و حملهه سوم دسترسی به وبسایتهای خدماتدهندگان امنیتی را مسدود میکرد.
Bredolab، یکی از بزرگترین باتنتهایی که جهان تا به امروز به خود دیده، در سال ۲۰۰۹ ظهور کرد و حدودا ۳۰ میلیون بات را تحت کنترل خود درآورد. شبکهای با این ابعاد میتوانست در هر روز، ۳.۶ ایمیل اسپم بدخواهانه و آلوده برای کاربران ارسال کند.
سپس در سال ۲۰۱۶ هم شاهد باتنت بسیار شرور Mirai بودیم که گفته شد در اکتبر همان سال، حملهای عظیم را علیه شبکه Dyn ترتیب داد و همراه با آن، سرویسهایی نظیر اسپاتیفای، نتفلیکس و آمازون را آفلاین کرد. از آن زمان باتنتها باز هم به تکامل رسیدهاند. برای مثال در ماه مارس ۲۰۱۹، یک ورژن جدید از Mirai کشف شد که دیوایسهای سازمانی آسیبپذیر را هدف قرار داده بود.
کارکردهای تازه
همینطور که باتنتها به تکامل رسیدند، تواناییهایشان در ایجاد اخلال نیز گسترش یافت. باتنت Cutwail که در سال ۲۰۰۷ مشغول به کار بود، تکنیکهای استتار تازهای را به کار گرفت و بنابراین به یکی از برجستهترین عوامل گسترش صعت باتنت تبدیل شود. Cutwail همراه با مفهوم «اتصالات بکاپ» از راه رسید و به هر بات اجازه میداد که هاستنیمهای جایگزین برای فرمانهای خود بسازد و کنترل سرورها را به صورت روزانه به دست بگیرد.
باتنت Conflicker هم که سال ۲۰۰۸ دیده شد، تکنیکی مشابه را به کار گرفت و روزانه قادر به تولید ۵۰ هزار نام جایگزین بود. توسعه مداوم به مجرمان سایبری اجازه داده که فعالیت باتنتهای خود را مخفی نگه دارند و دائما مراجع قانونی را فریب دهند.
مقابله با مجرمان
البته که مجرمان سایبری هم در تمام این سالها شرایط راحتی را پشت سر نگذاشتهاند و حداقل در سالهای اخیر، شاهد گیر افتادن برخی از اصلیترین بازیگران بودهایم.
یکی از مشهورترین مثالهای این موضوع، ماجرای پایین کشیدن سرور McColo در سال ۲۰۰۸ است. بعد از اینکه خبرنگار واشنگتن پست با دو کمپانی تامینکننده خدمات اینترنتی تماس گرفت و آنها را از فعالیتهای بدخواهانه در سرورهای McColo باخبر کرد، این شرکت هاستینگ به حالت آفلاین درآمد. در واقع مشخص شد که McColo در حال هاست کردن کنترل سرورهای برخی از بزرگترین باتنتهای آن زمان بوده است که از جمله آنها میتوان به Rustock و Cutwail اشاره کرد.
وقتی McColo در نوامبر ۲۰۰۸ به پایین کشیده شد، خبرنگاران خبر از کاهش از ۸۰ درصد سطح اسپم در اینترنت خبر دادند. البته که خیلی زود بازیگران تازه از راه رسیدند و میزان اسپمها دوباره سر به فلک کشید.
در مثالی تازهتر، مغز متفکر باتنت Kelihos در سال ۲۰۱۷ توسط پلیس فدرال آمریکا دستگیر شد، آن هم در حالی که برای سفر به اسپانیا رفته بود. پیتر لواشوف یک هکر روسی بود که با باتنت Kelihos، بیش از ۳۰۰ هزار کامپیوتر را تحت کنترل خود درآورده و از آنها برای مقاصد بدخواهانه استفاده میکرد. پایین کشیدن این شبکه، به لطف منابع تازهای بود که همان تازگی در اختیار پلیس فدرال آمریکا قرار گرفتند و به آن اجازه دادند از راه دور به کامپیوترهایی دسترسی یابد که امکان تجسس فیزیکیشان وجود نداشت.
احتمالا بزرگترین عملیات مقابله با یک باتنت نیز در ماه دسامبر ۲۰۱۷ اتفاق افتاده باشد. در آن سال، ارتش دو میلیونی باتنت Andromeda در تلاشی مشترک از سوی پلیس فدرال آمریکا، یوروپل، مرکز جرائم اروپا، یوروجاست، گروه ویژه جرایم سایبری آمریکا و چند شرکت خصوصی مانند مایکروسافت، به پایین کشیده شد. باتنت Andromeda ظاهرا در تولید و نشر حداقل ۸۰ خانواده مختلف از بدافزارها موثر بوده است و بنابراین مقابله با آن، یکی از پیچیدهترین عملیاتهای سالهای اخیر به حساب میآید.
منبع : دیجیاتو