كيف تُستخدم شبكات الروبوت في هجمات DDoS؟
نشرت: 2021-04-24تعد هجمات DDoS ، وكذلك شبكات الروبوت التي تمكنها من الحدوث ، واحدة من أقوى أسلحة الإنترنت. علاوة على ذلك ، يمكن لأي شخص شراء الروبوتات وإحداث الفوضى ببضع نقرات فقط. كل ما يحتاجون إليه للقيام بذلك بنجاح هو بضع عشرات من الدولارات وبعض احتياطات السلامة.
على سبيل المثال ، Mirai ، أحد أكبر وأشهر شبكات الروبوت على الإطلاق ، كان عمل ثلاثة طلاب جامعيين يحاولون اختراق خوادم Minecraft. ومع ذلك ، فقد أصبح هجوم 2016 هذا هو الأكبر من نوعه حتى الآن ، حيث قام بسرقة أكثر من 1 تيرابت في الثانية وإصابة أكثر من 600000 جهاز إنترنت الأشياء.
إذا كنت ترغب في تجنب أن تصبح جزءًا من شبكة الروبوتات أو أن تتعرض للهجوم من قبل أحد ، فإن الحماية والإعداد المناسبين أمران ضروريان. أولاً وقبل كل شيء ، يجب أن تتعلم كيف تعمل هجمات botnets و DDoS.
- ما هي البوت نت؟
- هجمات الروبوتات و DDoS
- وسائل التحكم في شبكة بوت نت
- أكثر شبكات الروبوت شهرة في التاريخ
- كيف تبتعد عن هجمات الروبوتات وهجمات DDoS؟
- افكار اخيرة
ما هي البوت نت؟

كما يوحي اسمها ، فإن الروبوتات هي شبكة من الروبوتات ، أي الأجهزة التي تم اختراقها باستخدام نوع من البرامج الضارة. يستخدمها المتسللون بعدة طرق ضارة - من هجمات DDoS وإنشاء النقرات إلى سرقة البيانات وإرسال البريد العشوائي ، لكنهم عادةً ما يجمعون بين استراتيجيات الهجوم.
يحتوي كل بوت نت على ثلاثة مكونات رئيسية. بالنسبة للمبتدئين ، لن يكون أي شيء ممكنًا بدون رعاة الروبوتات ، العقول المدبرة للعملية.
ثم ، هناك أيضًا خوادم أو أجهزة القيادة والتحكم (C&C) التي تسمح للراعي بالتواصل مع الروبوتات. يفعلون ذلك من مكان بعيد ، ويحاولون قصارى جهدهم لإخفاء هويتهم. بالإضافة إلى ذلك ، هناك عدة بروتوكولات اتصال يمكن للقراصنة الاختيار من بينها - IRC المدرسة القديمة ، TelNet ، المجال ، نظير إلى نظير ، وسائل التواصل الاجتماعي ، إلخ.
أخيرًا ، لن تكون الروبوتات شيئًا بدون "جيشها من أجهزة الكمبيوتر الزومبي". يمكن لأي جهاز إنترنت الأشياء أن يصبح روبوتًا بسهولة دون معرفة المستخدمين أو موافقتهم ، بغض النظر عما إذا كان هاتفًا ذكيًا أو جهاز مراقبة أطفالًا بسيطًا.
موصى به لك: هجوم DDoS: كيف تحافظ على موقع الويب الخاص بك في مأمن من هجمات DDoS؟
هجمات الروبوتات و DDoS

عندما يتعلق الأمر بهجمات DDoS ، فإن الغرض الرئيسي من شبكات botnets هو جلب كميات هائلة من حركة المرور إلى الخادم وإزالته في النهاية. يتسبب التوقف عن العمل في خسارة الشركات للوقت والمال الثمين. وبالتالي ، فإن ذلك يضر بسمعتهم ويفسد ثقة الآلاف والآلاف من عملائهم.
وفقًا لتقرير عام 2018 من International Data Group ، فإن متوسط وقت التعطل لكل هجوم هو من 7 إلى 12 ساعة ، وهو ما يعادل تكلفة هائلة تتراوح بين 2.3 و 4 ملايين دولار لكل هجوم. الدافع وراء معظم هجمات DDoS botnet هو إما الميزة التنافسية ، والغضب المطلق ، والتخريب ، أو المال (في حالة برامج الفدية).
مع هجمات Network أو Layer 3 DDoS ، تغرق الروبوتات الخادم المستهدف بحركة المرور ، وتستهلك عرض النطاق الترددي الخاص به وتغمره بالطلبات. تستخدم هجمات الطبقة السابعة ، أو هجمات طبقة التطبيقات ، نفس الإستراتيجية. ومع ذلك ، فإن أهدافهم الرئيسية هي التطبيقات وأنظمة التشغيل الضعيفة.
كل عام ، أصبحت هجمات DDoS أكثر شيوعًا ، فضلاً عن كونها أكثر تعقيدًا ، مما يجعل تتبع الروبوتات والقضاء عليها أكثر صعوبة من أي وقت مضى. علاوة على ذلك ، يمكن لأي شخص شراء أو استئجار شبكة بوت نت ، أحيانًا بأقل من 10 دولارات في الساعة. هناك أيضًا مجموعات الروبوتات للتأجير ، والتي نسميها booters / الإجهاد ، وهي تزداد شعبية.
وسائل التحكم في شبكة بوت نت

النموذجان الرئيسيان للتحكم في الروبوتات هما خادم العميل والنظير إلى النظير.
خدمة الزبائن

قبل ظهور شبكات الند للند ، استخدم المتسللون طريقة خادم العميل التقليدية. يشير هذا النوع من الشبكات إلى وجود خادم مركزي يتحكم في الموارد والبيانات. من ناحية أخرى ، ظهرت طرق جديدة وأكثر فاعلية للقيام بذلك في هذه الأثناء.
الند للند

إحدى هذه الطرق هي شبكات نظير إلى نظير (P2P). ميزته الرئيسية هي أنه لا يحتوي على خادم مركزي. بدلاً من ذلك ، تتحكم شبكة من الأقران أو العقد في جميع الموارد. يقلل هذا النموذج بشكل كبير من مخاطر الانقطاع أو الفشل ، حيث توجد دائمًا خوادم احتياطية في حالة إزالة أحدهم. غالبًا ما يتم تشفير شبكات P2P ، مما يجعل اكتشافها وهزيمتها أكثر صعوبة. تستخدم معظم شبكات الروبوت الحديثة هذا النوع من الشبكات.
أكثر شبكات الروبوت شهرة في التاريخ

على الرغم من أننا لا نعرف الأرقام الدقيقة ، إلا أن عدد وحجم شبكات الروبوت في ازدياد منذ فترة ، حيث تضم شبكات الروبوتات اليوم الملايين من التوابع في جيوشهم. في ضوء ذلك ، دعنا نستكشف أكبر شبكات الروبوت وأكثرها تميزًا على الإطلاق.
قد يعجبك: أهم 5 تهديدات للأمن السيبراني اليوم وما بعدها.
إيرثلنك سبامر (2000)

كان إيرثلنك سبامر أول روبوت على الإطلاق. لقد أرسل ملايين من رسائل البريد الإلكتروني الخبيثة ، والتي تبدو شرعية ، بقصد التصيد الاحتيالي ، أي سرقة بيانات حساسة من المتلقي. عند النقر فوق الارتباط الموجود في البريد الإلكتروني ، سيتم تنزيل الفيروس على الفور على أجهزة الكمبيوتر الخاصة بهم ، وبعد ذلك سيرسل المعلومات مرة أخرى إلى المرسل.

سريزبي (2007-2008)

كان Srizbi عبارة عن روبوتات تعتمد على طروادة وتتألف من أكثر من 450.000 جهاز Microsoft مصاب. في ذلك الوقت ، كانت أكبر روبوتات على الإطلاق ، وتصدرت شبكة Storm سيئة السمعة.
كان Srizbi مسؤولاً عن نصف البريد العشوائي الذي تم إرساله في ذلك العام ، حيث قام بتوزيع أكثر من 60 تريليون تهديد كل يوم ، بما في ذلك رسائل البريد الإلكتروني العشوائية التي تُعلن عن الساعات والأقلام وحبوب تكبير القضيب. في مرحلة ما ، كان Srizbi يرسل حتى رسائل غير مرغوب فيها سياسية ، للترويج لحملة المرشح الرئاسي الأمريكي رون بول ، على الرغم من أنه لا يزال من غير الواضح سبب ذلك اليوم.
ZeuS (2007-2014)

كان ZeuS أحد البرامج الضارة الشائعة في أحصنة طروادة منذ حوالي 10 سنوات ، مما يسمح للمتسلل بتنفيذ جميع أنواع الأنشطة الإجرامية ، وفي الغالب لسرقة المعلومات المصرفية. قبل إلقاء القبض على المشتبه بهم المرتبطين بـ ZeuS ، تمكنت من إصابة أكثر من 3.6 مليون جهاز وأكثر من 70000 حساب على العديد من المواقع الإلكترونية ، مثل Bank of America و NASA و Amazon و ABC ، إلخ.
ومع ذلك ، بعد أقل من عقد من الزمان ، ظهرت ZeuS مرة أخرى ، وهذه المرة كشبكة نظير إلى نظير مشفرة تسمى GameOver Zeus. تمت إزالته في عام 2014 ، لكن صانعها ، Evgeny Bogachev ، لا يزال على قائمة FBI المطلوبين.
إيموتيت (2014-2021)

لم يكن Emotet مجرد روبوتات ، بل كان أيضًا عملية دولية كبرى للجرائم الإلكترونية. مثل كثيرين آخرين ، استخدم حصان طروادة مصرفيًا ، وقام بتوزيعه عبر مرفقات بريد إلكتروني بريئة المظهر ، مثل مستندات Microsoft Word.
ومع ذلك ، كان Emotet أكثر من ذلك بكثير. تطورت لتصبح حل go-to Malware-as-a-Service (MaaS) لمجموعات المجرمين الإلكترونيين عالية المستوى ، مما يساعد في عمليات برامج الفدية مثل Ryuk. كانت حملة 2021 Emotet نتيجة جهد تعاوني بين أكثر من ثماني دول ، بما في ذلك ألمانيا وأوكرانيا والولايات المتحدة ، إلخ.
ميراي (2016 إلى يومنا هذا)

بالطبع ، لن تكتمل أي قائمة بدون شبكة الروبوتات والبرامج الضارة Mirai الأسطورية. مع وجود الملايين من الروبوتات تحت تصرفهم ، فهي أكثر شبكات الروبوت انتشارًا اليوم. يستهدف بشكل أساسي أجهزة إنترنت الأشياء (على سبيل المثال ، أجهزة الكشف عن الدخان ، وأجهزة تنظيم الحرارة ، ومكبرات الصوت الذكية ، والأدوات الأخرى) ، مستغلاً كلمات المرور الضعيفة أو غير الموجودة.
كما ذكرنا في البداية ، كان العقل المدبر وراء Mirai من الطلاب الجامعيين الذين يتطلعون إلى صخب Minecraft ، لكن الأمر استمر ليصبح أكثر من ذلك بكثير. في الواقع ، كانت مسؤولة عن بعض أكثر هجمات DDoS تأثيرًا في التاريخ الحديث. على سبيل المثال ، كانت Mirai وراء هجوم 2016 على مزود DNS Dyn ، وهو أكبر هجوم DDoS تم تسجيله على الإطلاق. بسبب الهجوم ، تعطلت الآلاف من مواقع الويب الشهيرة طوال اليوم ، بما في ذلك Twitter و Reddit و Netflix و CNN.
بعد الهجوم ، قرر المبدعون بذكاء إطلاق شفرة مصدر Mirai على GitHub لإخفاء هوياتهم. مما لا يثير الدهشة ، تم تنزيل الكود وإعادة استخدامه آلاف المرات وفي العديد من مشاريع البرامج الضارة. لذلك ، فإن النطاق الكامل لتأثير ميراي لا يمكن فهمه. على الرغم من أنه من المفترض أنه تم القبض على المؤلفين ، إلا أن ميراي لا تزال واحدة من أكبر التهديدات السيبرانية اليوم.
كيف تبتعد عن هجمات الروبوتات وهجمات DDoS؟

لسوء الحظ ، لا يدرك معظم المستخدمين أن أجهزتهم جزء من شبكة روبوت شريرة. مكنت التكنولوجيا الجديدة المتسللين من أن يكونوا سريين وسريعين قدر الإمكان ، وفي نفس الوقت تسببوا في أضرار بملايين الدولارات للأعمال التجارية عبر الإنترنت. من الصعب جدًا اكتشاف هجمات DDoS ، والكثير منها يمر دون أن يلاحظها أحد حتى ساعات لاحقة. حتى مع ذلك ، يصعب أحيانًا التمييز بين هجوم المتسلل والخلل أو الخلل.
إذا لاحظت نشاطًا غريبًا ولم تتمكن من تحديد السبب ، فقد حان الوقت للاشتباه في حدوث هجوم. على سبيل المثال ، قد يبلغ العملاء أو الموظفون أن موقع الويب الخاص بك بطيء أو معطل تمامًا. أيضًا ، عند إجراء تحليل السجل ، قد تلاحظ ارتفاعات كبيرة في حركة مرور موقع الويب. بعد تحليل كل مصدر محتمل آخر والتخلص منه بعناية ، قد تتمكن من اكتشافه. ومع ذلك ، في هذه المرحلة ، ستكون قد مرت ساعات وسيكون الضرر قد حدث بالفعل.
أفضل ما يمكنك فعله هو التوصل إلى حلول وقائية متعددة وتنفيذها جميعًا. على سبيل المثال ، لا يكفي تثبيت برامج مكافحة البرامج الضارة واستدعائها. يجب عليك أيضًا التفكير في إعداد عدد قليل من الخوادم الإضافية ، وزيادة النطاق الترددي ، وشراء بعض الأدوات المتميزة لمساعدتك في مراقبة مواردك وأنشطتك. بشكل عام ، يجب عليك التأكد من عدم وجود نقاط ضعف في نظام الأمان.
قد يعجبك أيضًا: الحاجة المتزايدة للأمن السيبراني: 10 نصائح للبقاء محميًا عبر الإنترنت.
افكار اخيرة

بشكل عام ، كانت الروبوتات ولا تزال تشكل تهديدات كبيرة لمجتمعنا الذي يتزايد فيه عدد الشركات الرقمية. والأهم من ذلك ، أنها كانت عنصرًا حاسمًا في بعض أكثر هجمات DDoS تدميراً في التاريخ. نظرًا لأنهم أصبحوا أكثر شيوعًا ، يجب عليك اتباع ممارسات أمنية صارمة قبل أن يحدث لك هجوم DDoS ويسبب انتكاسات كبيرة لعملك.
حتى لو كنت شديد الحذر ، لا يزال من الممكن أن يحدث لك هجوم DDoS. في هذه الحالة ، فإن أفضل رهان لك هو أن تكون منظمًا ومستعدًا جيدًا. إن الخروج بخطة استجابة شاملة مسبقًا سيساعدك بالتأكيد على التخفيف من هجوم الروبوتات وعواقبه في أقصر فترة زمنية ممكنة.