الصفحة الرئيسية » howto » ما هو Botnet؟

    ما هو Botnet؟

    الشبكات هي شبكات تتكون من أجهزة الكمبيوتر التي يتم التحكم فيها عن بعد ، أو "البوتات". وقد أُصيبت هذه الأجهزة بالبرامج الضارة التي تسمح لها بالتحكم عن بعد. تتألف بعض شبكات الروبوت من مئات الآلاف - أو حتى الملايين - من أجهزة الكمبيوتر.

    "بوت" هو مجرد كلمة قصيرة لـ "الروبوت". مثل الروبوتات ، يمكن أن تكون برامج الروبوت إما جيدة أو شر. لا تعني كلمة "bot" دائمًا وجود برنامج سيئ ، ولكن معظم الأشخاص يشيرون إلى نوع البرامج الضارة عند استخدام هذه الكلمة.

    شرح بوتنات

    إذا كان الكمبيوتر الخاص بك جزءًا من برنامج الروبوتات ، فإنه مصاب بنوع من البرامج الضارة. يقوم البوت بالتواصل مع خادم بعيد - أو مجرد الاتصال ببوبوتات أخرى قريبة - وينتظر تعليمات من يتحكم في الروبوتات. يسمح هذا للمهاجم بالتحكم في عدد كبير من أجهزة الكمبيوتر لأغراض ضارة.

    قد تكون أجهزة الكمبيوتر في الروبوتات أيضًا مصابة بأنواع أخرى من البرامج الضارة ، مثل keyloggers التي تسجل معلوماتك المالية وترسلها إلى خادم بعيد. ما يجعل جزء الكمبيوتر من الروبوتات هو أنه يتم التحكم فيه عن بعد مع العديد من أجهزة الكمبيوتر الأخرى. يمكن لمبدعي الروبوتات أن يقرروا ما يجب فعله مع الروبوتات في وقت لاحق ، توجيه البوتات لتنزيل أنواع إضافية من البرمجيات الخبيثة ، وحتى جعل البوتات تعمل معاً.

    قد تصاب بالبوت بنفس الطريقة التي تصاب بها بأي قطعة أخرى من البرامج الضارة - على سبيل المثال ، عن طريق تشغيل برامج قديمة ، أو استخدام مكون إضافي غير آمن لمتصفح جافا ، أو تنزيل وتشغيل المقرصنة. البرمجيات.

    Image Credit: Tom-b على ويكيميديا ​​كومنز

    أغراض من Botnet

    قد لا يريد الأشخاص الخبيثون الذين يقومون ببناء الشبكات أن يستخدموها لأي غرض خاص بهم. بدلا من ذلك ، قد يرغبون في إصابة أكبر عدد ممكن من أجهزة الكمبيوتر ثم تأجير الوصول إلى الروبوتات إلى أشخاص آخرين. في هذه الأيام ، يتم إجراء معظم البرامج الضارة من أجل الربح.

    يمكن استخدام Botnets لأغراض عديدة ومختلفة. ولأنها تسمح لمئات الآلاف من أجهزة الكمبيوتر المختلفة بالعمل في انسجام ، يمكن استخدام الروبوتات لتنفيذ هجوم رفض الخدمة الموزع (DDoS) على خادم ويب. ستقوم مئات الآلاف من أجهزة الكمبيوتر بقصف موقع ويب بحركة مرور في نفس الوقت ، مما يؤدي إلى تحميله بشكل زائد ويؤدي إلى ضعفه - أو يصبح غير قابل للوصول إليه - للأشخاص الذين يحتاجون بالفعل إلى استخدامه..

    ويمكن أيضا أن تستخدم الروبوتات لإرسال رسائل البريد الإلكتروني غير المرغوبة. لا يتطلب إرسال رسائل البريد الإلكتروني قدرًا كبيرًا من القدرة على المعالجة ، ولكنه يتطلب طاقة معالجة. لا يضطر مرسلو الرسائل غير المرغوب فيها إلى دفع تكاليف موارد الحوسبة الشرعية في حالة استخدامهم لبرامج الروبوت. يمكن أيضًا استخدام الشبكات "للنقر على الاحتيال" - تحميل مواقع الويب في الخلفية والنقر على الروابط الإعلانية لمالك موقع الويب قد يحقق أرباحًا من النقرات المزيفة المزورة. ويمكن أيضا أن تستخدم الروبوتات لالغاز بيتكوين ، والتي يمكن بعد ذلك بيعها نقدا. من المؤكد أن معظم أجهزة الكمبيوتر لا يمكن أن تستخرجها بيتكوين بشكل مربح لأنها ستكلف أكثر في الكهرباء مما ستولده في Bitcoins - لكن مالك الروبوت لا يهتم. سوف يضطجع ضحاياهم يدفعون الفواتير الكهربائية وسيبيعون Bitcoins من أجل الربح.

    يمكن استخدام شبكات Botnets فقط لتوزيع برامج ضارة أخرى - يعمل برنامج bot بشكل أساسي كبرنامج طروادة ، ويقوم بتنزيل أشياء أخرى سيئة على جهاز الكمبيوتر الخاص بك بعد دخوله. قد يقوم الأشخاص المسؤولون عن الروبوتات بتوجيه أجهزة الكمبيوتر على الروبوتات لتنزيل برامج ضارة إضافية ، مثل keyloggers ، ادواري ، وحتى رانسومواري سيئة مثل CryptoLocker. هذه كلها طرق مختلفة يمكن لمبدعي الروبوتات - أو الأشخاص الذين يؤجرونهم الوصول إلى الروبوتات - كسب المال. من السهل أن نفهم لماذا يفعل منشئو البرامج الضارة ما يفعلونه عندما نراهم على حقيقتهم - المجرمين الذين يحاولون تحقيق الربح.

    توضح لنا دراسة سيمانتيك حول الروبوتات ZeroAccess مثالاً. يتكون ZeroAccess إذا كان 1.9 مليون كمبيوتر التي تولد المال لأصحاب الروبوتات من خلال التعدين Bitcoin والنقر الاحتيال.

    كيف يتم التحكم في شبكات Botnets؟

    يمكن التحكم بوتنات في عدة طرق مختلفة. بعضها أساسي وأسهل للفشل ، وبعضها الآخر أصعب وأكثر صعوبة لإنزاله.

    الطريقة الأساسية للتحكم في الروبوتات هي أن يتصل كل روبوت بخادم بعيد. على سبيل المثال ، قد يقوم كل برنامج من برامج الروبوت بتنزيل ملف من http://example.com/bot كل بضع ساعات ، وسيخبره الملف بما يجب عليه فعله. يعرف هذا الخادم عمومًا بخادم القيادة والتحكم. بدلاً من ذلك ، قد تتصل برامج التتبع بقناة دردشة عبر الإنترنت (IRC) مستضافة على خادم في مكان ما وتنتظر التعليمات. من السهل إيقاف الشبكات التي تستخدم هذه الطرق - مراقبة خوادم الويب التي يتصل بها الروبوت ، ثم الانتقال إلى خوادم الويب هذه وإنزالها. لن تتمكن برامج الروبوت من التواصل مع منشئي المحتوى.

    قد تتواصل بعض شبكات الاتصال (botnets) بطريقة موزّعة من نظير إلى نظير. ستتحدث Bots إلى برامج التتبع الأخرى المجاورة ، والتي تتحدث إلى برامج التتبع الأخرى المجاورة ، والتي تتحدث إلى برامج التتبع الأخرى المجاورة ، وما إلى ذلك. ليس هناك نقطة واحدة يمكن تحديدها ، حيث تحصل البوتات على تعليمات منها. ويعمل هذا بطريقة مماثلة لأنظمة الشبكات الموزعة الأخرى ، مثل شبكة DHT التي يستخدمها BitTorrent وبروتوكولات الشبكات النظيرة الأخرى. قد يكون من الممكن مكافحة شبكة نظير إلى نظير عن طريق إصدار أوامر مزيفة أو عن طريق عزل البوتات عن بعضها البعض.

    في الآونة الأخيرة ، بدأت بعض شبكات الانترنيت في التواصل عبر شبكة Tor. Tor عبارة عن شبكة مشفرة مصممة لتكون مجهولة الهوية قدر الإمكان ، لذا سيكون من الصعب إحباط برنامج روبوت متصل بخدمة مخفية داخل شبكة Tor. من المستحيل نظريًا معرفة مكان وجود خدمة مخفية في الواقع ، على الرغم من أن شبكات الاستخبارات مثل NSA لديها بعض الحيل في سواعدها. ربما تكون قد سمعت عن طريق الحرير ، وهو موقع تسوق عبر الإنترنت معروف بالعقاقير المحظورة. تمت استضافتها كخدمة Tor مخفية أيضًا ، ولهذا السبب كان من الصعب جدًا نقل الموقع. في النهاية ، يبدو أن عمل المباحث من الطراز القديم قاد الشرطة إلى الرجل الذي يدير الموقع - فقد انزلق ، وبعبارة أخرى. من دون تلك التقلبات ، لم يكن لدى رجال الشرطة طريقة لتعقب الخادم وخذها.


    وبوتنيت هي ببساطة مجموعات منظمة من أجهزة الكمبيوتر المصابة التي يتحكم فيها المجرمون لأغراضهم الخاصة. وعندما يتعلق الأمر بالبرامج الضارة ، فإن غرضها عادة هو تحقيق ربح.

    Image Credit: Melinda Seckington on Flickr

    المادة التالية
    ما هو متصفح كوكي؟
    المقال السابق
    ما هو Blockchain؟