بات نت چیست و چطور کار می‌کند؟

بات نت چیست

بات نت به شبکه‌هایی از دستگاه‌های کامپیوتری هایجک شده گفته می‌شود که برای انجام کلاهبرداری‌های مختلف و حمله سایبری مورد استفاده قرار ‌می‌گیرند. اصطلاح “botnet” از دو کلمه ” Bot ” و ” Net ” تشکیل شده است. ترکیب بات نت، معمولاً به عنوان مرحله نفوذ یک طرح چند لایه شناخته می‌شود.

Bot که زامبی نیز نامیده می‌شود، یک سیستم آلوده است که بدون اطلاع صاحبان آن، تحت کنترل یک مهاجم قرار دارد. مهاجم از کدهای از راه دور برای آلوده کردن سیستم استفاده کرده و پس از آن، بر اساس دستورالعمل‌های کد، با سرور مهاجم ارتباط برقرار کرده و انواع مختلفی از فعالیت‌های مخرب را انجام می‌دهد.

Net نیز در‌اینجا به معنی شبکه است. بات نت یا شبکه‌ی زامبی‌ها، شبکه‌ای از Botهای کنترل‌شده است که توسط یک مهاجم، برای انجام فعالیت‌های مخربی مانند خودکارسازی حملات انبوه از جمله سرقت داده‌‌ها، خرابی سرورها و توزیع نرم افزارهای مخرب و بد افزارها استفاده می‌شود.

Botnet‌‌ها از دستگاه‌های شما برای کلاهبرداری از افراد یا ‌ایجاد اختلال استفاده ‌می‌کنند و همه ‌این‌‌ها، بدون رضایت شما اتفاق ‌می‌افتد. ممکن است بپرسید، “یک حمله بات نت چیست و چگونه کار ‌می‌کند؟” در این مقاله، به شما کمک می‌کنیم که چگونگی ساخت بات نت و نحوه استفاده از آن‌ها را درک کنید.

بات نت چطور کار می‌کند؟

Botnet‌‌ چگونه کار ‌می‌کند؟

Botnet‌‌ها با این هدف ساخته شده‌اند که به هکرها کمک کنند حملات خود را گسترش دهند، سرعت آن‌ها را بالا ببرند و بتوانند این حملات را اتوماتیک کنند.

یک نفر یا حتی یک تیم کوچک از هکرها، فقط ‌می‌توانند اقدامات بسیاری را در دستگاه‌های لوکال خود انجام دهند. این در صورتی است که آن‌ها می‌توانند با هزینه‌ای اندک و در زمانی کوتاه، ماشین‌های زیادی را اضافه کرده و از آن‌ها به عنوان اهرم، برای بالابردن بازده عملیات استفاده کنند.

صاحب یک بات نت، مجموعه‌ای از دستگاه‌های هایجک شده را با استفاده از دستورات از راه دور، هدایت ‌می‌کند. هنگا‌می که بات‌ها گردآوری شدند، صاحب بات نت، با استفاده از دستورات برنامه‌نویسی، اقدامات بعدی خود را انجام می‌دهد. ممکن است شخصی که وظیفه فرماندهی بات‌نت‌ها را برعهده دارد، خودش بات نت را تنظیم کرده یا آن را اجاره کرده باشد.

منظور از رایانه‌های زامبی یا ربات‌‌ها، هر دستگاهی است که به بدافزار آلوده شده و کنترل آن برای استفاده در بات نت، به دست گرفته شده است. ‌این دستگاه‌‌ها، طبق دستوراتی که توسط صاحب اصلی ربات طراحی شده‌اند، عمل ‌می‌کنند.

مراحل اساسی ساخت یک بات نت را ‌می‌توان در چند مرحله خلاصه کرد:

  1. آماده‌سازی: هکر یک آسیب‌پذیری را اکسپلویت می‌کند تا کاربران را در معرض بدافزار قرار دهد.
  2. آلوده‌سازی: در این مرحله، دستگاه‌های کاربران به بدافزار آلوده شده‌اند و این باعث می‌شود که مهاجم بتواند آن را کنترل کند.
  3. فعال‌سازی: هکرها دستگاه‌های آلوده شده را برای انجام حملات بسیج ‌می‌کنند.

در مرحله اول، هکرها به دنبال یک آسیب‌پذیری در وب‌سایت، برنامه، یا رفتارهای انسانی ‌می‌گردند. هدف ‌این است که کاربر بدون ‌این که اطلاع داشته باشد، به بدافزار آلوده شود. معمولاً رایج است که هکرها از مشکلات امنیتی موجود در نرم افزارها یا وب‌سایت‌‌ها سوءاستفاده ‌کرده یا بدافزارها را از طریق‌ایمیل و سایر پیام‌رسان‌های آنلاین ارسال می‌کنند.

در مرحله دوم، کاربر مرتکب اقدام اشتباهی می‌شود که دستگاه او را به خطر انداخته و درنهایت، به بدافزار بات نت آلوده ‌می‌شود. بسیاری از‌ این روش‌‌ها، از طریق مهندسی اجتماعی اتفاق ‌می‌افتد و کاربران را ترغیب ‌می‌کنند که یک ویروس یا تروجان را نصب و استفاده کنند.

ممکن است مهاجمان از روش‌های بدتری هم استفاده کنند؛ برای مثال، هدایت کاربر به بازدید از یک سایت آلوده و دانلود غیرعمدی بدافزار (drive-by download). صرف‌نظر از روش ارسال، درنهایت مجرمان سایبری از ‌این طریق، امنیت رایانه‌های کاربران را نقض ‌می‌کنند.

هر وقت که هکر بخواهد، مرحله سوم با به دست گرفتن کنترل هر کامپیوتر آغاز می‌شود. در این مرحله، هکر تمام ماشین‌های آلوده را در شبکه‌ای از بات‌ها سازماندهی می‌‌کند؛ این شبکه می‌تواند به صورت ریموت مدیریت شود. غالباً، مجرمان سایبری به دنبال آلوده‌سازی و کنترل هزاران، ده‌‌ها هزار یا حتی میلیون‌‌ها رایانه هستند. پس از آن، مجرمان سایبری ‌می‌توانند به عنوان فرمانده شبکه بزرگی از زامبی‌ها عمل کنند- یعنی یک بات نت کاملاً سازماندهی شده و فعال.

احتمالاً هنوز می‌پرسید که “یک بات نت چه کاری ‌می‌کند؟” پس از آلوده شدن، یک کامپیوتر زامبی اجازه ‌دسترسی به عملیات‌های زیر را در سطح ادمین می‌دهد:

  • خواندن و نوشتن داده‌های سیستم
  • جمع آوری داده‌های شخصی کاربر
  • ارسال فایل‌‌ها و داده‌های دیگر
  • نظارت بر فعالیت‌های کاربر
  • جستجوی آسیب‌پذیری در دستگاه‌های دیگر
  • نصب و اجرای برنامه‌های دلخواه
دستگاه های iot

چه دستگاه‌هایی را می‌توان با استفاده از بات‌نت کنترل کرد؟

هر دستگاهی که بتواند به اینترنت متصل شود، می‌تواند یک کاندیدا برای بات نت باشد.

بسیاری از دستگاه‌هایی که امروزه از آن‌ها استفاده ‌می‌کنیم، نوعی از کامپیوتر را درون خود دارند – حتی دستگاه‌هایی که ممکن است فکرش را هم نکنید. تقریباً هر دستگاه اینترنتی مبتنی بر رایانه، در برابر بات نت آسیب پذیر است؛ به این معنی که تهدید به طور مداوم در حال رشد است. برای محافظت از خود، به برخی از وسایل رایج که هایجک شده و به عنوان بات نت مورد استفاده قرار گرفته‌اند، دقت کنید:

رایانه‌های سنتی مانند دسکتاپ و لپ‌تاپ‌هایی که از سیستم عامل ویندوز یا MacOS استفاده ‌می‌کنند، مدت‌ها است که اهداف پرطرفدار برای ساخت بات نت هستند.

تلفن‌های همراه، به این دلیل که افراد بیشتری از آن‌ها استفاده می‌کنند، به هدف دیگری تبدیل شده‌اند. تلفن‌های هوشمند و تبلت‌‌ها، به طور قابل توجهی در حمله‌های بات نت قبلی، مورد استفاده قرار گرفته‌اند.

سخت‌افزار زیرساخت‌های ‌اینترنت نیز که برای فعال‌سازی و پشتیبانی از اتصالات‌ اینترنتی استفاده ‌می‌شود، ممکن است به عنوان botnet مورد استفاده قرار بگیرد. روترهای شبکه و وب سرورها هم ‌می‌توانند به عنوان اهداف باتنت شناخته ‌می‌شوند.

دستگاه‌های اینترنت اشیاء (IoT) شامل دستگاه‌های متصلی است که داده‌‌ها را از طریق اینترنت به اشتراک ‌می‌گذارند. در کنار رایانه‌‌ها و دستگاه‌های تلفن همراه، ممکن است موارد زیر نیز در خطر باشند:

  • دستگاه‌های خانگی هوشمند (دماسنج، دوربین‌های امنیتی، تلویزیون، بلندگو و غیره)
  • دستگاه‌های داخل خودرو (IVI)
  • دستگاه‌های پوشیدنی (ساعت هوشمند، ردیاب تناسب اندام و غیره)
    در مجموع، همه این دستگاه‌‌ها ‌می‌توانند برای ایجاد بات‌نت‌های عظیم، خراب شوند. بازار فناوری با دستگاه‌های کم هزینه‌ای که سطح امنیتی پایینی دارند، اشباع شده و این موضوع، شما را به عنوان یک کاربر، آسیب پذیر می‌کند. بدون آنتی‌ویروس، کنترل‌کنندگان بات‌نت‌‌ها ‌می‌توانند دستگاه‌های شما را بدون آن که متوجه شوید، آلوده کنند.

چگونه هکرها یک بات نت را کنترل ‌می‌کنند؟

صدور دستورات و ارسال آن، قسمت مهمی از کنترل یک بات نت است. با‌ این حال، ناشناس بودن نیز به همان اندازه برای مهاجمان اهمیت دارد. به همین ترتیب، بات نت از طریق برنامه‌نویسی از راه دور، کنترل و مدیریت ‌می‌شود.

فرمان و کنترل (C&C) منبع سرور دستورالعمل‌ها و رهبری تمام بات‌نت ها است. این سرور اصلی رهبر bot است که تمام کامپیوتر‌های زامبی، دستورات را از آن دریافت می‌کنند.

در پاسخ این پرسش که C&C چیست، باید گفت زمانی که برنامه بات روی دستگاهی نصب شد، تلاش ‌می‌کند به وبسایت یا سروری که ‌می‌تواند دستورالعمل‌‌ها و دستورات را از آن دریافت کند، متصل شود‌. ‌این سایت یا سرور به عنوان سرور کنترل-فرمان c&c server شناخته ‌می‌شود. c&c server با داشتن فهرستی از ماشین‌های آلوده، آن‌ها را مدیریت کرده و ضمن نظارت بر وضعیت‌شان، دستورات عملیاتی را برای آن‌ها ارسال ‌می‌کند.

هر بات‌نت را ‌می‌توان با استفاده از دستورات، به طور مستقیم یا غیر مستقیم طبق مدل‌های زیر هدایت کرد:

  • مدل‌های متمرکز کلاینت – سرور
  • مدل‌های غیر متمرکز (P2P) یا نظیر به نظیر

بات‌های متمرکز

مدل‌های متمرکز، توسط یک سرور اصلی هدایت ‌می‌شوند، بر پایه یک یا دو C&C هستند و هر بات مستقیما با سرور فرمان و کنترل در تماس است. مرتب سازی و مدیریت این نوع معماری‌‌ها،ساده است اما بسیار آسیب‌پذیرند و با خاموش شدن C&C کل شبکه بات نت از کار ‌می‌افتد. در حقیقت، سرور C&C نقطه آسیب‌پذیری آن است و عملکرد کل بات نت وابسته به قابلیت بات‌‌ها در رسیدن به سرور‌های کنترل است.

بات نت متمرکز

تغییر در این مدل، ممکن است سرورهای دیگری را که وظایف‌شان به عنوان “زیرگله” و “پروکسی” تعریف شده است، اضافه کند. با این حال، هم سلسله مراتب متمرکز و هم مبتنی بر پروکسی، از دستورات کنترل‌کننده بات، سود می‌برند. این ساختارها کنترل‌کننده بات را قابل شناسایی می‌کند که این موضوع باعث می‌شود این روش ایده‌آل نباشد.

بات‌نت‌های غیرمتمرکز یا نظیر به نظیر

مدل‌های غیر متمرکز، دستورالعمل‌های مربوط به آموزش را در تمام کامپیوترهای زامبی جاسازی ‌می‌کنند. تا زمانی که بات اصلی بتواند با هر یک از کامپیوترهای زامبی تماس بگیرد، آن‌ها ‌می‌توانند دستورات را به دیگران منتقل کنند.

 

بات نت غیرمتمرکز

ساختار آن‌ها به گونه‌ای است که وابسته به یک یا چند سرور C&C نیستند. در‌این نوع معماری، با شناخت یک بات می‌توان کل شبکه را از کار انداخت. بات‌‌ها لزوما به سرورهای C&C متصل نیستند، بلکه با ‌ایجاد یک ساختار تار عنکبوتی شکل، دستورات از یک زامبی به زامبی دیگر فرستاده ‌می‌شود.

هر بات، از شبکه یک لیست از آدرس‌های بات‌های مجاور را دارد و با استفاده از آن ‌می‌تواند به بات‌های دیگر متصل شده و دستورات را تبادل کند. هر نقطه از‌این نوع بات نت ‌می‌تواند همانند یک سرور C&C عمل کند. در ساختار نظیر به نظیر، هویت کنترل‌کننده بات ناشناخته است. با‌ توجه به این مزایای واضح نسبت به مدل‌های متمرکز قدیمی‌، P2P امروزه رایج‌تر است.

از Botnet‌‌ها در چه مواردی استفاده ‌می‌شود؟

سازندگان Botnet همیشه سود می‌برند. این سود می‌تواند پول، رضایت شخصی یا انتقام باشد.

  • سرقت مالی – با اخاذی یا سرقت مستقیم پول
  • سرقت اطلاعات – برای دسترسی به حساب‌های حساس یا محرمانه
  • خرابکاری در ارائه خدمات – با استفاده از سرویس‌‌ها و وب سایت‌های آفلاین و غیره
  • کلاهبرداری در ارزهای دیجیتال – با استفاده از قدرت پردازش سیستم کاربران برای استخراج ارزهای دیجیتال
  • فروش دسترسی و بکدور به سایر مجرمان – ایجاد فضا برای کلاهبرداری بیشتر از کاربران ناشناس

بیشتر انگیزه‌های ساختن بات نت شبیه به سایر جرایم سایبری است. در بسیاری از موارد، مهاجمان یا ‌می‌خواهند چیز ارزشی را بدزدند یا برای دیگران مشکل‌ ایجاد کنند.

در برخی موارد، مجرمان سایبری دسترسی به شبکه بزرگی از ماشین‌های زامبی را‌ ایجاد و برای فروش عرضه ‌می‌کنند. خریداران معمولاً سایر مجرمان سایبری هستند که یا به‌صورت اجاره‌ای یا به عنوان خریدار برای آن‌ها پول پرداخت ‌می‌کنند. به عنوان مثال، هرزنامه‌‌ها و اسپمرها ممکن است برای اجرای یک کمپین گسترده در مقیاس بزرگ، شبکه‌ای از بات‌‌ها را اجاره یا خریداری کنند.

با وجود فواید بسیار زیادی که برای یک هکر وجود دارد، برخی افراد فقط به دلیل نشان دادن توانایی خود، بات نت‌ ایجاد ‌می‌کنند. صرف‌نظر از انگیزه، بات‌نت‌‌ها در پایان برای استفاده در تمام انواع حملات به کاربران تحت کنترل بات نت و افراد دیگر استفاده ‌می‌شوند.

انواع حملات Botnet

در حالی که بات‌نت‌‌ها می‌توانند به خودی خود یک حمله محسوب شوند، ابزاری ایده‌آل برای اجرای کلاهبرداری‌‌ها و جرایم سایبری در مقیاس گسترده هستند. رایج‌ترین نقشه‌های بات‌نت‌‌ها، شامل موارد زیر است:

1- حملات Distribution Denial-of-Service یا DDoS

در این حملات، ترافیک وب بیش از حد روی یک سرور بارگذاری می‌شود تا سرور از کار بیفتد. DDoS یکی از خطرناک‌ترین حملاتی است که در بستر ‌اینترنت انجام می‌شود. هدف از ‌این نوع حملات، این است که شبکه و سرور مورد نظر، در ارائه سرویس عادی ناتوان شود.

در DDoS، پهنای باند شبکه یا اتصال پذیری مورد هدف قرار می‌گیرد. ‌این حملات، با ارسال بسته‌های داده به قربانی انجام می‌شود که شبکه یا ظرفیت پردازشی قربانی را غرق در بسته‌های اطلاعاتی می‌کند و مانع دستیابی کاربران و مشتریان به سرویس می‌شود. رایانه‌های زامبی وظیفه دارند وب سایت‌‌ها و سایر سرویس‌های آنلاین را متلاطم کنند و در نتیجه، مدتی از ارائه سرویس خارج ‌می‌شوند.

مطالب زیر می‌تواند برای شما مفید باشد:

2- فیشینگ

برنامه‌های فیشینگ که افراد و سازمان‌های معتبر به آن‌ها اعتماد ‌می‌کنند و اطلاعات ارزشمند خود را به طور ناخواسته در اختیار آن‌ها قرار ‌می‌دهند. به طور معمول، ‌این مورد شامل یک کمپین اسپم در مقیاس بزرگ ‌می‌شود که هدف آن سرقت اطلاعات حساب کاربری مانند اطلاعات ورود به سیستم بانکی یا اعتبارنامه ایمیل است.

3- حملات Brute force 

حمله بروت فورس، یکی از حملات هکرها برای به‌دست آوردن رمز‌عبور است. در ‌این روش، هکر با استفاده از نرم افزار‌های مخصوصی سعی ‌می‌کند تمام عبارت‌های ممکن را بررسی کند. این نوع حملات، حملاتی هستند که برای شکستن اکانت‌‌ها و حساب‌های تحت‌وب طراحی شده‌اند.

حملات مبتنی بر دیکشنری هم حملاتی شبیه بروت فورس ‌می‌باشند با ‌این تفاوت که ‌این حمله از رمز عبوری که یک کلمه است و بتوان آن را در یک دیکشنری پیدا کرد، استفاده می‌کند. تنها محدودیت واقعی که حمله Brute Force همیشه با آن مواجه بوده، زمان لازم برای پایان جستجو و همچنین قدرت محاسباتی است. ‌این روشT یکی از معروف‌ترین و پراستفاده‌ترین راه‌ها برای کشف رمز عبور ذخیره‌ شده ‌می‌باشد.

چگونه از خود در برابر Botnets‌‌ها محافظت کنیم؟

با توجه به خطراتی که ایمنی ما و دیگران را تهدید می‌کنند، ضروری است که خود را از بدافزار بات نت محافظت کنید.

خوشبختانه، نرم افزارهای محافظت از سیستم و ایجاد تغییرات کوچکی در سیستم، ‌می‌تواند به شما کمک کند.

6 نکته برای محافظت از خود در برابر Botnet

1. بهبود رمزعبور دستگاه‌های هوشمند. استفاده از رمزعبورهای پیچیده و طولانی به دستگاه‌های شما کمک ‌می‌کند تا نسبت به رمزهای عبور ضعیف و کوتاه، ایمن‌تر باشید. مانند ‘pass12345.

2. از خرید دستگاه‌هایی که امنیت ضعیفی دارند، خودداری کنید. البته کشف این نکته همیشه ساده نیست، اما بسیاری از وسایل خانگی ارزان قیمت، راحتی کاربر را نسبت به امنیت، در اولویت بالاتری قرار می‌دهند. قبل از خرید، ویژگی‌های مربوط به امنیت و ایمنی محصول را بررسی کنید.

3. تنظیمات و کلمات عبور ادمین سیستم را در تمام دستگاه‌های خود به‌روز کنید. شما ‌می‌توانید تمام گزینه‌های مربوط به حفظ حریم خصوصی و امنیتی را در اتصالات دستگاه به دستگاه و دستگاه به اینترنت انتخاب کنید. حتی یخچال‌های هوشمند و وسایل نقلیه مجهز به بلوتوث، برای دسترسی به سیستم‌های نرم‌افزاری خود، دارای رمزعبور پیش‌فرض هستند. بدون به‌روزرسانی در اعتبارسنجی‌های ورود به سیستم و اتصال خصوصی، هکرها ‌می‌توانند هرکدام از دستگاه‌های متصل شما را نقض و آلوده کنند.

4- نسبت به همه ضمیمه‌هایی که از طریق ایمیل دریافت می‌کنید، احتیاط کنید. بهترین روش، جلوگیری کامل از بارگذاری پیوست‌های ایمیل است. زمانی که نیاز به بارگیری یک پیوست دارید، آدرس ایمیل فرستنده را به دقت بررسی و تأیید کنید. همچنین، قبل از بارگیری، از نرم افزارهای آنتی‌ویروس کمک بگیرید زیرا آنتی‌ویروس‌ها به‌طور فعال، پیوست‌ها را اسکن می‌کنند تا در صورت وجود ویروس و بدافزار، به شما اطلاع دهند.

5. هرگز روی لینک‌های موجود در پیام‌های دریافتی، کلیک نکنید. متن‌‌ها، ‌ایمیل‌‌ها و پیام‌های رسانه‌های اجتماعی همه ‌می‌توانند وسیله‌ای مطمئن برای بدافزارهای botnet باشند. وارد کردن لینک به صورت دستی در نوار آدرس، به شما کمک ‌می‌کند تا از حملات DNS cache poisoning جلوگیری کنید. همچنین، یک گام دیگر بردارید و نسخه اصلی لینک مورد نظر را جستجو کنید.

6. نرم افزار آنتی‌ویروس موثری نصب کنید. یک مجموعه امنیتی قوی اینترنتی، به محافظت از رایانه شما در برابر تروجان‌‌ها و تهدیدات دیگر کمک ‌می‌کند. حتما محصولی تهیه کنید که تمام دستگاه‌های شما از جمله تلفن‌‌ها و تبلت‌های اندرویدی را هم در بربگیرد.

متوقف کردن بات نت‌‌ها، پس از این که کنترل دستگاه کاربر را به دست گرفتند، بسیار دشوار است. کبرای کاهش حملات فیشینگ و سایر موارد، اطمینان حاصل کنید که هرکدام از دستگاه‌های خود را در برابر‌ این بدافزارهای مخرب محافظت ‌می‌کنید.

تعداد بات های بات نت

چند ربات در یک botnet وجود دارد؟

تعداد ربات‌هایی که در botnetهای مختلف استفاده می‌شود، متفاوت است و به توانایی صاحب بات نت برای آلوده کردن دستگاه‌های محافظت نشده بستگی دارد. به عنوان مثال:

  • حمله DDoS در آگوست سال 2017 که علیه یک مشتری Akamai مشاهده شد، از یک botnet متشکل بیش از 75000 ربات استفاده شده بود.
  • در یک حمله دستکاری اعتباری که در دسامبر سال 2016 انجام شد، از یک بات نت با حدود 13000 عضو استفاده شده بود. این بات‌نت‌ها تقریبا در هر ساعت، 270000 درخواست ورود برای تعدادی از مشتریان Akamai ارسال می‌کردند.

اثرات حمله botnet ‌می‌تواند ویرانگر باشد، از عملکرد کند دستگاه گرفته تا صورت‌حساب بالای اینترنت و داده‌های شخصی سرقت شده. همچنین پیامدهای قانونی نیز در این رابطه، ممکن است وجود داشه باشد. به عنوان مثال، اگر کامپیوتر شما به عنوان بخشی از یک حمله botnet مورد استفاده قرار گیرد، شما از نظر قانونی مسئول عواقب هرگونه فعالیت مخربی هستید که از دستگاه شما منشا گرفته است.

Mirai botnet

هنگا‌می‌که بات نت Mirai در سپتامبر 2016 کشف شد، Akamai یکی از اولین اهداف آن بود. تحقیقات Akamai نشان می‌دهد که بات نت Mirai، مانند بسیاری از بات نت‌های دیگر، در عملیات DDoS نقش دارد. در حالی که بسیاری از گره‌های C&C بات نت در حال انجام “حملات اختصاصی” علیه IP‌های انتخابی بودند، بسیاری بیشتر به عنوان مشارکت‌کننده در حملات “pay-for-play” شناسایی شدند. در‌این شرایط، گره‌های C&C Mirai مشاهده شد که برای مدت کوتاهی به IPها حمله ‌می‌کنند، سپس غیرفعال ‌می‌شوند و دوباره ظاهر ‌می‌شوند تا به اهداف دیگری حمله کنند.

بدافزار PBot

بدافزار مخرب PBot DDoS به عنوان پایه و اساس قویترین حمله DDoS که Akamai در سه ماهه دوم سال 2017 مشاهده کرده بود، ظهور کرد. در مورد PBot، مهاجمان از یک کد PHP قدیمی استفاده کردند تا یک حمله DDoS گسترده ایجاد کنند. مهاجمان توانستند یک بات نت mini-DDoS ایجاد کنند که قادر به ایجاد 75 گیگابیت حمله DDoS درثانیه است. جالب اینجاست که اگرچه بات نت PBot از 400 گره نسبتاً کوچک تشکیل شده بود، اما توانست سطح قابل توجهی از ترافیک حمله را ‌ایجاد کند.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

۱ دیدگاه

  1. عالی و کامل بود ممنون

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *