همه‌چیز پیرامون بات نت‌ها

کمیته رکن چهارم – موسسه مطالعاتی سایفربریف آمریکا، در گزارشی، به بررسی بات نت‌ها و به‌کارگیری آن‌ها در سازمان‌دهی حملات سایبری پرداخته است.

در این گزارش، به‌کارگیری این ابزارها در حملات گسترده سایبری اخیر، نظیر واناکرای، موردبررسی قرار گرفته است. در بخشی از یادداشت منتشرشده توسط این موسسه مطالعاتی آمده است:

«مدافعان سایبری آمریکا می‌دانند که چگونه بات نت‌هایی که هک شده‌اند تا به‌عنوان یک شبکه عمل کنند را از بین ببرند، اما از بازگشت آن‌ها به حالت قبل اطلاعی ندارند و در مورد افراد پشت این قضیه نیز چیزی نمی‌دانند. این شبکه‌ها، تحت کنترل از راه دور هکتیویست ها و هکرهای حمایت‌شده از طرف دولت، می‌توانند با ایجاد امکان سرقت، جاسوسی، جنگ اطلاعاتی و اختلال در مقیاسی بی‌سابقه، جامعه مدرن را ویران کنند.

سابقه: بات نت‌ها، ایمیل‌های مهندسی اجتماعی خودکار را برای فریب کاربران و به خطر انداختن امنیت آن‌ها، به جعبه‌های پیامشان می‌فرستند. بات نت‌ها پس‌ازاینکه ساخته می‌شوند، قادر به نابودی اطلاعات شخصی، مالی و یا حتی محرمانه هستند، اطلاعات غلط در سایت‌های رسانه‌های اجتماعی را تقویت کرده و خدمات بحرانی را با سیل سرورهای شخص ثالث با ترافیک مصنوعی تا زمان آفلاین شدن متوقف می‌کنند.

•    کارشناسان معتقدند که در حال حاضر، بات نت‌ها یکی از کارآمدترین ابزار انتشار نرم‌افزارهای مخرب یا کرم‌ها هستند که در حملات واناکرای و NotPetya نیز استفاده شدند. آن‌ها با سرعت در شبکه کار می‌کنند و موقعیت هکرها در هزاران رایانه متعلق به ستیزه جویان را تشخیص می‌دهند.
•    هکرهای فرمانده معروف به botmasters، به‌طور سنتی، ارتش خود متشکل از بات ها را از طریق سرورهای فرماندهی و کنترل متمرکز نظارت می‌کنند و دستورالعمل‌هایی را برای حفاظت از ترافیک اینترنتی رمزگذاری شده ارسال می‌کنند.
•    بات نت‌ها اغلب به سایر بازیگران مخرب با قیمت مناسب اجاره داده می‌شوند. برای مثال، بات نت Coreflood که حدود سال ۲۰۰۲ ساخته شد، در ابتدا برای خدمت به‌عنوان یک ابزار حملات انکار سرویس توزیع‌شده (DDoS) طراحی شد؛ اما بعدها به‌عنوان یک محصول جرم دخالت در فعالیت‌های غیرقانونی ناشناس، از هزاران آدرس IP در سراسر جهان توسط هکرها تغییر هدف داد. در سال ۲۰۰۸، Coreflood دوباره بر روی تقلب بانکی در خالی کردن حساب‌های قربانیان با سرقت اطلاعات و اعتباراتشان متمرکز شد.

مسئله: بات نت‌ها علاوه بر به‌کارگیری توسط مجرمان اینترنتی، برای سرقت اسرار دولتی و درگیر شدن در جنگ اطلاعاتی و سایبری نیز استفاده می‌شوند. در طول چند سال گذشته، بات نت‌ها جزو مهم‌ترین فعالیت‌های نادرست سایبری دولت‌های بوده‌اند.

•    مقیاس، سرعت و انکارپذیری باعث می‌شود که بات نت ابزار مفید جاسوسی باشد. در این زمینه می‌توان به بات نت گیم اور زئوس (GamerOver Zeus) اشاره کرد که یک شبکه گسترده بین پانصد هزار تا یک‌میلیون رایانه است که گفته‌شده توسط ایوگِنی میخائیلویچ بوگاچف (Evgeny Mikhailovich Bogachev)، هکر روس و بدنام‌ترین تبهکار اینترنتی، ساخته‌شده است. وقتی این هکر مشغول خالی کردن حساب‌های بانکی بود، مأموران اطلاعات روسی از FSB گزارش دسترسی به بات نت وی را از ماشین‌های آلوده و جستجوی رایانه‌های مشابه برای اطلاعات حساس، از جمله دادن تسلیحات آمریکائی به شورشیان سوریه از ترکیه و فایل‌های محرمانه اداره اطلاعات اوکراین منتشر کردند. بات نت گیم اور زئوس بعدها در ژوئن ۲۰۱۴ پس از یک تلاش قانونی چندجانبه مختل شد.

•    بات نت‌ها همچنین برای تخریب سرویس‌های اینترنتی بحرانی مفید هستند. در سال ۲۰۰۷، هکرهای روسی از بات نت‌های دخیل در حملات گسترده انکار سرویس توزیع‌شده علیه اهدافی در استونی استفاده کردند. طرح بلوپرینت در سال ۲۰۰۸، زمانی که این حملات سیستم‌های گرجستان را با هماهنگی جنبش‌های نظامی متعارف روسیه مورد هجوم قرار داد، دوباره اصلاح شد. این رویکرد دوباره در سال ۲۰۱۴ تا پیدایش بحران کریمه، مورداستفاده قرار گرفت. دیگر موارد این‌چنینی شامل حمله هکرهای ایرانی تحت حمایت دولت به سرورهای مؤسسات مالی ایالات‌متحده با استفاده از بات نت‌های Brobot از سال ۲۰۱۱ تا ۲۰۱۳، یا دخالت کره شمالی در حملات انکار سرویس توزیع‌شده با استفاده از زیرساخت‌های بات نت DeltaCharlie هستند.
•     با وجود نامشخص ماندن حمایت دولتی خاص از حملات DDoS مبتنی بر Mirai که تا به امروز حمله محسوب می‌شود، تأثیرات متفاوت بات نت‌ها روی سکوهای ارتباطی مدرن مشهود است. حمله به ارائه‌دهنده سامانه نام دامنه (DNS) در ماه اکتبر سال،۲۰۱۶ موقتاً اینترنت را در ساحل شرقی ایالات‌متحده قطع کرد.

•    بات نت‌ها همچنین قادر به انتشار اطلاعات غلط و تبلیغاتی مانند کمپین نفوذ روسیه باهدف گسترش شکاف‌های اجتماعی در انتخابات سال ۲۰۱۶ ایالات‌متحده هستند. مقامات توییتر در کنگره شهادت داده‌اند که بیش از ۳۶ هزار بات وابسته به کرملین با تولید تقریباً ۱٫۴ میلیون محتوای خودکار مرتبط با انتخابات، مجموعاً ۲۸۸ میلیون عدد محتوا را در مدتی مشخص تولید کردند. چنین اطلاعاتی، به کرملین و دیگران اجازه می‌دهد تا دیدگاه اطلاعاتی را به روشی جدید شکل دهند.
 

دانیل هافمن (Daniel Hoffman)، از مدیران اسبق سازمان سیا

دانیل هافمن (Daniel Hoffman)، از مدیران اسبق سازمان سیا

دانیل هافمن (Daniel Hoffman)، از مدیران اسبق سازمان سیا    

«سه نمونه اخیر استفاده روسیه از بات نت‌ها برای عملیات نفوذی پنهانی، نکاتی را به اذهان عمومی یادآور می‌شود. اول، در ماه اوت سال ۲۰۱۷ هشتگ FireMcMaster در توییتر رواج یافت که برای تخریب شهرت مشاور امنیت ملی طراحی شده بود. دوم، ما در مورداستفاده بسیار زیاد روسیه از بات نت‌ها در انتخابات ریاست جمهوری سال ۲۰۱۶ می‌دانیم. سوم، باید به استفاده روسیه از بات نت برای حمله به ناتو به‌خصوص در اروپای شرقی توجه داشته باشیم. روسیه موضوعاتی پیرامون چگونگی شکست ایده‌های غربی و تلاش آمریکا برای مقابله با روسیه از ایفای نقشی بزرگ‌تر در دنیای چندقطبی منتشر کرده است.»
 

تاد روزنبلوم (Todd Rosenblum)، معاون عملیاتی پیشین وزارت امنیت داخلی

تاد روزنبلوم (Todd Rosenblum)، معاون عملیاتی پیشین وزارت امنیت داخلی

تاد روزنبلوم (Todd Rosenblum)، معاون عملیاتی پیشین وزارت امنیت داخلی

«بات نت‌ها تهدیدی جدی برای امنیت دیجیتال ملی، امنیت عمومی و جامعه مدنی ما به شمار می‌روند. آن‌ها می‌توانند به‌عنوان یک شتاب‌دهنده برای گسترش اطلاعات جاسوسی و غلط و بدافزارها، استفاده شوند. بات نت‌ها به‌راحتی عمل می‌کنند و به‌طور گسترده‌ای توسط مشاغل قانونی، جنایتکاران و همچنین کشورهایی مانند روسیه برای مبارزات جنگ اطلاعاتی علیه غرب استفاده می‌شوند.»

پاسخ: پاسخ به بات نت‌ها به‌صورت قانونی اغلب به دو گونه متفاوت انجام می‌شود که شامل دستگیری سازندگان نرم‌افزارهای مخرب بات نت و برچیدن زیرساخت‌های فنی است.

•    اولاً، قانون به دنبال بازداشت و محاکمه مجرمانی است که بات نت‌ها را ایجاد و از آن‌ها برای اهداف مخرب استفاده می‌کنند، اما این کار همیشه برای مقابله با تهدید از سوی بات نت‌ها با توجه به ماهیت انتقالی و مشکل در شناسایی مجرمان، کافی نیست؛ بنابراین قانون همچنین از تشنج، تصرف و دستورالعمل‌های محدودکننده برای تخریب زیرساخت‌های فنی جنایی برای حفظ بات نت‌ها استفاده می‌کند.

دانیل هافمن (Daniel Hoffman)، رئیس سابق پایگاه سازمان سیا
«عوامل مخرب از بات نت‌ها برای تجارت بزرگ بین‌المللی استفاده می‌کنند. آن‌ها بات های خود را مانند دیگر بازیگران واقعی سایبری نشان می‌دهند. بات ها با نفوذ در فضای سایبری، به نظر ابزار دشمن خارجی نیستند اما این واقعیت ندارد. آن‌ها از هشتگ های مشترک برای پنهان کردن منشأ بات ها استفاده می‌کنند. عوامل مخرب پس از تثبیت وضعیت خود، شروع به انتشار تبلیغات نادرست می‌کنند. اغلب کاربران شبکه اجتماعی و رسانه‌ها به‌طور ناگهانی پیام را تقویت کرده و گسترش می‌دهند. بات ها با هزینه پایین، ابزار مناسبی برای انتشار مضامین پنهان نفوذی هستند. ما باید مبدأ بات ها یا افرادی را پیدا کنیم که کدها را می‌نویسند و بات را با موضوعات نفوذ مخفیانه بارگذاری می‌کنند. این مسئله چالش‌برانگیز است زیرا عوامل دولتی و غیردولتی همیشه سعی می‌کنند هویت خود را با استفاده از عملیات اینترنتی سایبری کاذب پنهان کنند و ما گمان می‌کنیم بات یک شهروند دیگر است. درواقع بات یک ابزار بی‌جان سرویس اطلاعاتی خارجی محسوب می‌شود.»

•    فرآیند فنی متوقف ساختن زیرساخت‌های بات نت با روشی شناخته‌شده به نام sinkholing آغاز می‌شود که هدفش حمله کردن به ضعیف‌ترین نقطه یک بات نت سنتی، یعنی ساختار کنترل متمرکز آن است. این سرورها دستورالعمل‌هایی برای بات های آلوده برای مدیریت و کنترل سرورها ارائه می‌دهند. اولین مرحله از نام sinkholing، گرفتن کنترل یک یا چند نام دامنه مورداستفاده توسط سرور کنترل و سپس هدایت مجدد ارتباطات از بات ها به سرور تحت کنترل محققان امنیتی یا اجرای قانون است که به آن sinkhole می‌گویند.

•    ایجاد یک sinkhole می‌تواند مانع از ارائه دستورالعمل به رایانه‌های آلوده توسط بات مستر شود. همچنین به قانون اجازه ردیابی رایانه‌های آلوده‌ای را می‌دهد که با سرور ربوده‌شده ارتباط دارند، آدرس IP های ربات‌ها را در سراسر جهان ثبت و محل و اندازه بات نت را تعیین می‌کنند. تاکتیک sinkhole به قانون اجازه می‌دهد تا قربانیان را از طریق ارائه‌دهندگان خدمات اینترنتی یا مستقیماً رایانه‌هایشان مطلع کنند و باعث می‌شود آن‌ها در یک بات نت مشارکت داشته و اقداماتی را برای اصلاح انجام دهند.

•    تهاجمی‌ترین و کارآمدترین استفاده از sinkhole توسط قانون استفاده از دسترسی آن‌ها به کامپیوتر قربانی برای از بین بردن نرم‌افزارهای مخرب و نقص امنیتی است که در وهله اول آن‌ها را آسیب‌پذیر کرده است. این امر شامل تزریق نرم‌افزار جدید بر روی رایانه‌ها، هک کردن آن‌ها و آسیب تصادفی رایانه‌های قربانیان و نگرانی از تخلفات دولتی در حریم خصوصی می‌شود.

باوجوداینکه sinkholing در بات نت‌ها اختلال ایجاد می‌کند، از بین بردن آن‌ها بسیار دشوار است؛ زیرا متخصصان botmaster ها اغلب می‌توانند با کنترل دوباره مرکزی و ساخت مجدد ارتش بی‌هدف آن‌ها را بازسازی کنند. به‌استثنای اینکه سازندگان بات نت ازلحاظ فیزیکی توقیف‌شده‌اند، بات نت‌ها در بازی همیشگی موش و گربه میان عملکردهای اجرای قانون و نوآوری‌های بات مستر از پیچیدگی تکرارهای قبلی استفاده کرده‌اند.

 تاد روزنبلوم (Todd Rosenblum)، معاون عملیاتی پیشین وزارت امنیت داخلی
«تخریب‌ها باعث کاهش جو سازگار و نابودی بازیگران غیرقانونی می‌شود. برای رفع موانع، آن‌ها باید در نزدیکی بالای زنجیره غذایی تولید و توزیع قرار گیرند. بهترین راه‌حل درازمدت، افزایش تشخیص بات آنلاین از طریق دفاع خودکار است. این کار بدون خطا نیست اما تمرکز بیشتر بر روی پیچیدگی بالا و عامل مخرب است.»

 پیش‌بینی: شاید جنبه چالش‌برانگیز اختلال در بات نت، هماهنگی قابل‌توجه بین‌المللی بین سازمان‌های اجرای قانون و بخش خصوصی است. با ایجاد مشکلات منطقی، قانونی و دیپلماتیکی در برابر بات نت‌ها، فرایندها برای رسیدگی بهتر به مسائل مربوط به هدف قرار دادن سرورها در چندین کشور، با قربانیان در سراسر جهان و عاملان مخرب در بسیاری از حوزه‌های حقوقی به مکان بهتری منتقل می‌شوند.

•    در آوریل سال ۲۰۱۳، بخش سایبری FBI با هماهنگی دیگر نهادهای دولتی از طریق نیروهای مشترک تحقیقات سایبری ملی (NCIJTF) عملیات سنگ سفید را برای اختلال و انهدام مهم‌ترین بات نت هایی راه‌اندازی کردند که اقتصاد و امنیت ملی ایالات‌متحده را تهدید می‌کردند. این عملیات با خاتمه دادن به بات نت سیاتل در ژوئن ۲۰۱۳ آغاز شد که بیش از ۱۱ میلیون رایانه به خطر افتاده را در سراسر جهان با سرورهای فرماندهی و کنترل متمرکز در آمریکای شمالی، غرب اروپا و آسیا محاسبه کرده بود.
•    اجرای قانون در مواجهه با شبکه‌های بزرگ مؤثرتر شده است. به‌عنوان‌مثال، در ماه آوریل، وزارت دادگستری ایالات‌متحده با حکم کلی ۴۱ تحت قانون تازه اصلاح‌شده قوانین قضایی فدرال، توسط سرورهای کنترل و فرماندهی برای از بین بردن بات نت کالیوش تلاش کرد. با کمک این اصلاحیه، یک گواهی برای بررسی‌های الکترونیکی به چندین دلیل اعطا می‌شود به‌طوری‌که برای اجرای قانون دیگر لازم نیست در هر موردی به قاضی مراجعه شود.
•    در اواخر ماه نوامبر سال گذشته اف بی آی با همکاری همتایان قانون گزارش در آلمان و هماهنگی مرکز جرائم سایبری اروپایی یوروپل بات نت آندرومدا موسوم به Gamarue را از بین برد. در عرض ۴۸ ساعت اول، مایکروسافت ۲ میلیون قربانی را در ۲۲۳ کشور کشف کرد که توسط بات نت آسیب‌دیده بودند. البته معمار آن توسط Recorded Future، یک شرکت اطلاعات سایبری منبع باز، به‌عنوان Jarets Sergey Grigorevich در اوایل ماه دسامبر گذشته در بلاروس دستگیر شد.

تاد روزنبلوم (Todd Rosenblum)، معاون عملیاتی پیشین وزارت امنیت داخلی
«همکاری بین‌المللی برای پیدا کردن و خنثی کردن بات نت‌ها بسیار اهمیت دارد. بات نت‌های غیرقانونی در سراسر جهان ایجاد و استفاده می‌شوند، اما محیط‌های مجازی بی‌شماری برای ایجاد و توزیع اولیه وجود دارد. اروپای شرقی و کشورهای شوروی سابق به‌عنوان منبع به‌خوبی شناخته شده‌اند. اعمال قانون آگاهانه اطلاعاتی عموماً منجر به اقدام علیه تولیدکنندگان و کاربران بات نت غیرقانونی می‌شود. تسلیحات اطلاعاتی عمومی به‌طورکلی در مبارزه با حامیان دولت از عوامل متشکل از متخصصان بات نت هستند. اغلب دیپلماسی و تحریم‌های بین‌المللی بخش مهمی از معادله است. البته، همکاری میان بخش‌های عمومی و خصوصی برای موفقیت ضروری است. در بعضی مواقع دولت تشخیص و واکنش را انجام می‌دهد اما بیشتر اوقات این کار بر عهده بخش خصوصی است.»

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.