من كان يتخيل أننا سنحظى أو بالأحرى سنعاني من روبوتات خبيثة وخطيرة في المستقبل مع تلك الخادمة والمسالمة! ربّما لم يكن من الغريب أن يتوقّع خبراء الإنترنت وجود طرف شرير ضمن شبكات الأجهزة عابثًا بها مستقبلًا، وللأسف لم يتوقف الأمر عند التخيل بل ولدوا لنا ما يعرف الآن بالبوت نت Botnet.

ما هو Botnet

البوت نت Botnet هو مجموعة من أجهزة متصلة ببعضها عبر شبكة إنترنت، قد تكون هذه الأجهزة حواسب أو هواتف ذكية أو خوادم او أجهزة أخرى تعرف بإنترنت الأشياء،  وجميع هذه الأجهزة المتصلة تكون مصابة ويتم التحكم بها عبر نوع من البرامج الخبيثة، وفي حالات عديدة قد لا يدرك المستخدم أن حاسبه يتعرض لهجوم أو إصابة بوت نت.

الأجهزة المصابة يتم التحكم بها عبر منفذين للجرائم أو مفتعلي المشاكل، أحيانًا ما يكونوا مجرمين إنترنت، ويتم استغلال الأجهزة المصابة أو الضحية لعمليات معينة ومحددة، كي لا يلاحظ المستخدم شيء، وبالتالي تبقى العمليات الخبيثة مخفية عن عينه وإدراكه.

منع Botnet والتصدي له

في السابق كان يتم نشر هذا الفيروس عبر توزيعه من خلال التركيز على مصدر الأوامر والتحكم، ولهذا كانت تقوم وكالات تنفيذ القانون وتوابع الأمن بمطاردة عمليات اتصال Botnet الخبيث وصولًا إلى مكان استضاعفة خوادم الأوامر والتحكم، وثم إجبار مزود الإنترنت أو مستضيف هذه الخوادم على إيقافها فورًا.

ولكن ازدادت تعقيدات البرامج الخبيثة الخاصة بالبوت نت مع الوقت، وأصبحت أكثر ذكاءًا، وتمكنت من جعل عمليات الاتصال بين أجهزتها غير مركزية، ولهذا تم تغيير طرائق القضاء عليها من خلال ملاحقة خوادم الأوامر والتحكم إلى اتباع أساليب مختلفة. وتتضمن هذه الأساليب محاولة تحديد البرنامج الخبيث في جهاز المصدر أو تكرار طرائق اتصال القرين بالقرين أكثر من مرة، وفي حال كان الهجوم لغرض مالي، يتم مقاطعة وإفساد عملية تسييل الأموال.

وفي الواقع فإنّ منع هجمات Botnet أصبح أكثر صعوبة وتعقيدًا مع ظهور برامج خبيثة مثل Mirai التي تستهدف أجهزة الراوتر وأجهزة إنترنت الأشياء، خصوصًا عندما تمتلك كلمات سر ضعيفة أو هي نفسها القادمة من المصنع دون تغييرها، كون هذه الأمور تجعل عملية اختراقها سهلة.

بالإضافة إلى هذا، فإن بعض مستخدمي أجهزة إنترنت الأشياء IoT لا يستطيعيون تغيير كلمة سر أجهزتهم، مما يجعلهم أكثر عرضًا للتعرض لمثل هذه الهجمات الخبيثة، وهنا الأمر يعود إلى الشركة المصنعة، فإن لم تقم بتغيير كلمة سر أجهزتها أو تحديث أنظمة تشغيلها، لن يكون هنالك حل سوى سحب الأجهزة المتضررة أو المصابة وإجراء عملية تبديل للمستخدمين والزبائن.1

أمثلة عن هجمات Botnet المعروفة

هنالك عدة أمثلة تكرر حدوثها وأصبحت معروفة عن الهجمات التي يتم إجرائها من خلال البوت نت Botnet، نذكر منها:

  • رسائل خبيثة: مع أنها أصبحت ساحة قديمة للهجمات الخبيثة، إلا أن جزءًا كبيرًا من هجمات Botnet تكون عبر رسائل بريد إلكتروني، ويقوم الروبوت هنا بإرسال عدة رسائل قد تحتوي على برنامج خبيث، فهنالك روبوت The Cutwail يستطيع إرسال 74 مليون رسالة خبيثة يوميًا، وأحيانًا يتم استخدام هذه الهجمات لتوسيع شبكة الأجهزة التي تعمل تحت رحمة المهاجم.
  • هجمات DDoS: هجمات الحرمان من الخدمات تستغل الشبكات الكبيرة التي يمكن أن يؤسسها المصدر الخبيث مع أجهزة ضحية، وذلك لهدف إرسال طلبات خدمة كثيفة وكثيرة تؤدية إلى توقف الخادم عن العمل، أسباب مثل هذه الهجمات تكون شخصية أو سياسية في أغلب الأحيان.
  • اختراقات مالية: تعتمد على روبوتات أو بوتات مصممة لتقوم بعملية سرقة مباشرة من الشركات وبطاقات الائتمان، ومثل هذه البوتات ZeuS الذي تسبب في خسارة ملايين الدولارات خلال فترات قصيرة من الزمن.
  •  التدخلات المستهدفة: بعض البوتات الصغيرة يتم تخصيصها لاستهداف أنظمة مهمة للشركات والدخول إليها، وهو ما يتيح للمهاجم أن يخترق النظام بشكل أكثر فعالية والتعمق أكثر داخله، وهي هجمات خطيرة للغاية لأنها مصممة لاختراق بيانات ومعلومات حساسة من شركة محددة، مثل سجلها المالي ودراساتها السرية وسجل الزبائن.2

المراجع

  • 1 ، botnet، من موقع: searchsecurity.techtarget.com، اطّلع عليه بتاريخ 25-3-2019
  • 2 ، WHAT IS A BOTNET?، من موقع: www.paloaltonetworks.com، اطّلع عليه بتاريخ 25-3-2019