ما هو هجوم بوت نت Botnet Attack

اقرأ في هذا المقال


ما هو هجوم بوت نت 

هجوم الروبوتات هو نوع من الهجمات الإلكترونية التي تنفذها مجموعة من الأجهزة المتصلة بالإنترنت والتي يتحكم فيها فاعل ضار، حيث ان شبكات الروبوت نفسها هي ببساطة شبكة من الأجهزة، عندما يقوم مجرمو الإنترنت بحقن برامج ضارة في الشبكة للسيطرة عليها كمجموعة يتم استخدامها لشن هجمات إلكترونية، كما يمكن استخدام هجمات (Botnet) ايضا لإرسال رسائل غير مرغوب فيها أو سرقة البيانات أو اختراق المعلومات السرية أو إدامة احتيال الإعلانات أو شن هجمات رفض الخدمة الموزعة أو هجمات (DDoS) الأكثر خطورة .

هجمات الروبوت مقابل هجوم الروبوتات 

يمكن اعتبار هجمات البوت نت نوعًا محددًا من هجوم الروبوت الأكثر عمومية، هجمات الروبوتات هي هجمات إلكترونية تستخدم طلبات ويب آلية تهدف إلى العبث بموقع ويب أو تطبيق أو جهاز، كما تتألف هجمات الروبوتات في البداية من عمليات بسيطة لإرسال رسائل غير مرغوب فيها ولكنها تطورت لتصبح أكثر تعقيدًا بطبيعتها، وذلك بهدف الاحتيال على المستخدمين أو التلاعب بهم، أحد أسباب ذلك هو توافر أدوات مفتوحة المصدر لبناء الروبوتات والمعروفة باسم (botkits).

كما يمكن استخدام هذه الروبوتات، المتوفرة عادةً مجانًا عبر الإنترنت أو على شبكة الويب المظلمة، للقيام بمهام ضارة مثل كشط موقع ويب والاستيلاء على حساب وإساءة استخدام عمليات إرسال النماذج وإنشاء هجمات الروبوتات، بما في ذلك هجمات (DDoS).

كيف يعمل هجوم بوت نت؟

تبدأ هجمات الروبوتات مع وصول مجرمي الإنترنت إلى الأجهزة عن طريق تعريض أمنهم للخطر، يمكنهم القيام بذلك عن طريق الاختراقات مثل حقن فيروسات طروادة أو تكتيكات الهندسة الاجتماعية الأساسية، ثم يتم التحكم في هذه الأجهزة باستخدام برنامج يأمر الأجهزة بتنفيذ هجمات على نطاق واسع.

في بعض الأحيان، قد لا يستخدم المجرمون أنفسهم الروبوتات لشن الهجمات، ولكن بدلاً من ذلك، يبيعون الوصول إلى الشبكة إلى جهات محتالة أخرى، يمكن لهذه الجهات الخارجية بعد ذلك استخدام الروبوتات كشبكة احتيال لتلبية احتياجاتها الخاصة، مثل توجيه حملات البريد العشوائي.

الأنواع المختلفة لهجمات بوت نت

يمكن أن تختلف هجمات (Botnet) بناءً على أساليبها والأدوات التي تستخدمها، في بعض الأحيان، لا تهاجم شبكات الروبوت هذه نفسها، ولكنها بدلاً من ذلك تصبح طريقًا للقراصنة لإطلاق حملات ثانوية مثل عمليات الاحتيال وهجمات الفدية، تتضمن بعض الأنواع الشائعة لهجمات الروبوتات ما يلي:

  • هجمات رفض الخدمة الموزعة (DDoS): أحد الأنواع الأكثر شيوعًا لهجمات الروبوتات التي تعمل عن طريق زيادة التحميل على الخادم بحركة مرور الويب التي ترسلها الروبوتات من أجل تحطيمه، كما يمكن أيضًا استخدام وقت التعطل في تشغيل الخادم لشن هجمات إضافية قائمة على الروبوتات.
  • هجمات التصيد الاحتيالي: يتم إطلاقها غالبًا بغرض استخراج المعلومات الأساسية من موظفي المؤسسة، على سبيل المثال، يمكن تصميم حملات البريد العشوائي الجماعية لتقليد المصادر الموثوقة داخل المنظمة لخداع الأشخاص للكشف عن معلومات سرية مثل تفاصيل تسجيل الدخول والمعلومات المالية وتفاصيل بطاقة الائتمان.
  • هجمات القوة الغاشمة: تتضمن برامج تخترق حسابات الويب بالقوة، تُستخدم هجمات القاموس وحشو بيانات الاعتماد لاستغلال كلمات مرور المستخدم الضعيفة والوصول إلى بياناتهم.

كشف هجمات الروبوتات

يصعب اكتشاف هجمات (Botnet) لأن المستخدم غالبًا لا يكون على دراية بوقت اختراق الجهاز، تم تصميم بعض شبكات الروبوت بخادم مركزي يتحكم في كل روبوت في نموذج القيادة والتحكم، بالنسبة إلى شبكات الروبوت هذه، تتضمن الخطوة الأساسية لاكتشاف الهجمات العثور على الخادم المركزي، يمكن أن تكون تقنيات التحليل الثابت مفيدة في اكتشاف العدوى في الأجهزة، يتم تشغيلها عندما لا يقوم الجهاز بتنفيذ أي برامج وتنطوي على البحث عن توقيعات البرامج الضارة وغيرها من الاتصالات المشبوهة بخوادم الأوامر والتحكم التي تبحث عن الإرشادات والملفات القابلة للتنفيذ المشبوهة، نظرًا لأن منشئو الروبوتات يطورون تقنيات أكثر تعقيدًا لتجنب الاكتشاف، فقد أصبحوا أفضل بشكل متزايد في تجنب أساليب التحليل الثابت.

يمكن أيضًا استخدام التحليلات السلوكية أو الديناميكية إذا كان هناك المزيد من الموارد المتاحة، يتضمن ذلك فحص المنافذ على الشبكات المحلية والبحث عن حركة مرور غير عادية ونشاط يتضمن محادثة عبر الإنترنت (IRC)، كما يمكن لبرامج مكافحة الفيروسات اكتشاف هجمات الروبوتات إلى حد معين ولكنها تفشل في اكتشاف الأجهزة المصابة، طريقة أخرى مثيرة للاهتمام هي استخدام مواضع الجذب، هذه أنظمة مزيفة تستغل هجمات الروبوتات عبر فرصة تسلل وهمية، بالنسبة إلى شبكات الروبوت الكبيرة، مثل (Mirai botnet) وهي روبوتات تهاجم اجهزة الانترنت، يعمل مزودو خدمات الإنترنت أحيانًا معًا لاكتشاف تدفق حركة المرور ومعرفة كيفية إيقاف هجوم الروبوتات، يمكنهم العمل مع شركات الأمن لتحديد الأجهزة المخترقة الأخرى في الشبكة.


شارك المقالة: