בוטנט
יש לערוך ערך זה. ייתכן שהערך סובל מבעיות ניסוח, סגנון טעון שיפור או צורך בהגהה, או שיש לעצב אותו, או מפגמים טכניים כגון מיעוט קישורים פנימיים. | |
בוטנט (רובורשת; באנגלית: Botnet) הוא מערך תוכנות הנמצא על מחשבים רבים המחוברים ברשת זה לזה[1]. ה"בוטנט" יכול לממש "משימה" על ידי ניצול המשאבים של המחשבים ברשת ובדרך כלל, המונח מתייחס ל"משימה זדונית".
"בוטנטים" חוקיים
ככל הידוע, במקור, הבוטנטים נועדו לייצר יכולת לשוחח בפורומים מרובי משתתפים על בסיס פרוטוקול Internet Relay Chat, IRC. מטרת הפרוטוקול לאפשר "שיחה" של משתתפים רבים באמצעות הודעות טקסט ושיתוף קבצים. הפרוטוקול ממומש מעל תצורת "שרת/ לקוח".
נכון לאפריל 2011, מאה הרשתות המובילות שרתו למעלה מחצי מיליון משתמשים בכל נקודת זמן, באמצעות כ-1500 שרתים, שהיו אז כחצי מכמות השרתים.
"בוטנטים" זדוניים
"בוטנטים" שתכליתם לבצע משימות זדוניות עבור מי ששולט בהם. שימוש שהיה נפוץ בעבר כלל ביצוע מתקפת DDoS, כלומר, התקפת מחשב יעד מסוים על ידי שליחת הודעות מרובה בו-זמנית כך שלא יוכל לתת את השירות המקורי אליו הוא היה מיועד. מימוש ההתקפה במקרה הזה, מתבצע על ידי שליחה של מירב הודעות מכל אחד מהמחשבים הנגועים אל מחשב היעד - בו-זמנית.
שימוש מפורסם נוסף ב"בוטנטים" הוא לצורכי הפצת דואר "ספאם" בכמויות גדולות.
ל"בוטנטים" יש בדרך כלל ערוץ "פיקוד ושליטה" שדרכו מועברות הוראות ההפעלה אל המחשבים השונים. לחלק מה"בוטנטים" יש גם שרתים ייעודיים המשמשים כ"שטח אחסון" שאליו מועבר מידע שנגנב ובשלב כלשהו, בזמן שנוח לישות ששולטת ב"בוטנט" הוא מוריד אליו את המידע שנגנב מהמחשבים השונים ונשמר על "שרת האחסון" (Drop Zone). "בוטנטים" מודרניים מסווים את מסלול ההתקשרות משרת הפיקוד אל המחשבים הנגועים ומהמחשבים הנגועים אל "שטח האחסון"[2].
מכיוון שיש כיום לא מעט גורמי חוק שמנסים "לחסל" את ה"בוטנטים", רובם מדלגים הן את שרת הפיקוד-שליטה והן את שרת שטח האחסון כדי להימנע ממצב שבו שרת כזה נופל לידי רשויות החוק.
למחשבים הנגועים בתחנות הקצה נוהג לקרוא "זומביז" ובדרך כלל, המשתמש החוקי של תחנת הקצה לא יודע שהמחשב שלו "נגוע" והוא למעשה מארח "בוטנט" זדוני.
"בוטנטים" בשימוש מדינתי
יש להשלים ערך זה: בערך זה חסר תוכן מהותי. יש להרחיב בנושא ולפרט על המדינות השונות שידוע שעושות שימוש כזה, ובאיזה שימוש מדובר אם ידוע. | |
לפי מקורות שונים, מדינות עושות שימוש ב"בוטנטים" לצורכי לוחמת סייבר.
שיטות "הדבקה"/ "הזרקה"
שיטה שהייתה נפוצה בתחילת דרכם של ה"בוטנטים" הייתה להגיע לטווח שבו יש קשר "ווי-פיי" למחשב המטרה ואז להזריק לתוכו את ה"נוזקה". כיום, בדרך כלל, ההפצה מתבצעת באמצעות שליחת דואר אלקטרוני עם קובץ צרופה שמכיל את הנוזקה או באמצעות שתילת "לינק" באתר אליו צפוי המשתמש לגלוש או בתוך דואר אלקטרוני. הדבקת המחשב של המשתמש מתאפשרת תוך ניצול חולשות הדפדפן שלו, חולשות מערכת ההפעלה שלו וכדומה.
לאחר הדבקת מחשב מסוים, ה"מטען המועיל" עצמו בנוי כך שהוא מתפשט ברשת למחשבים אחרים מקושרים במגוון דרכים (גרסה זו של "נוזקה" נקראת "תולעת מחשב" ואולם, היום התחומים כבר מתערבבים).
מבנה ה"בוטנט"
ה"בוטנט" כולל את המחשבים, ה"זומביז" שעליהם מותקנות ה"נוזקות", שרת לפיקוד ושליטה, שרתים ל"אחסון מידע", פרוטוקולי תקשורת ואת "מנהל הבוטנט".
כלכלת הפשע בתחום ה"בוטנטים"
לאחר כמה שנים, כשהתחום "הבשיל" נוצרה "כלכלה" שחורה כאשר כותבי ה"מטען המועיל" הם סוג של "ספק מתמחה", הארגון שמקים את ה"בוטנט" הוא ספק מתמחה (סוג של אינטגרטור) וארגוני הפשיעה "קונים" בוטנט שהוכן עבורם מראש והם קובעים רק את משימותיו - למשל, גנבת סיסמאות ומספרי כרטיס אשראי.
גרסה מתקדמת עוד יותר היא קניית שירותים ממפעיל ה"בוטנט". לדוגמה, ישות מסחרית שרוצה להפיץ מיליוני הודעות "ספאם" משלמת לבעלים של ה"בוטנט" והוא "רק"מפיץ את הודעת ה"ספאם".
בדרך כלל יצירת הקשר בין הגורמים השונים והמשא ומתן הכספי מתנהלים ב"דרקנט".
סוגי תקיפות נפוצים
שימושים נפוצים ב"בוטנטס" כוללים:
- התקפות DDoS
- ספאם
- החלפת פרסומות/ שתילת פרסומות
- "הונאת הקלקות" על ידי שימוש ב"זומביז" לגלישה לאתרים של צד שלישי - בצורה שהמשתמש החוקי של תחנת הקצה לא רואה.
- שימוש במשאבי ה"זומביז" מבלי שהמשתמש החוקי יודע את זה.
- "התקפות הפחדה" - כלומר, השתלטות על תחנת הקצה והצעה ידידותית למשתמש הקצה לקנות תוכנת אנטי-וירוס כלשהי כדי להיחלץ מהסיטואציה.
התגוננות מפני "בוטנט"
היסטוריה ודוגמאות
הפרסום הראשון לגבי "בוטנט" מסודר היה במהלך 2001. פרסום זה היה חלק מתביעה משפטית של ספק אינטרנט אמריקאי בשם EarthLink (אנ') כנגד ספאמר. בוטנטים מפורסמים כללו את:
- BredoLab: למעלה מ-30 מיליון "זומביז", שימש בעיקר ל"ספאמינג", נסגר לאחר מבצע אכיפת חוק רחב היקף שבמהלכו רשויות החוק תפסו את שרתי הפיקוד והשליטה. מקורו מיוחס לארמניה.
- Mariposa: למעלה מ-12 מיליון "זומביז", שימש להתקפות DDOS ו"ספאמינג", מיוחס לאנשים שמקורם בספרד וסלובניה.
- Conficker: למעלה מ-10 מיליון "זומביז", נחשב ל"בוטנט" מתוחכם במיוחד. ככל הנראה, עדיין לא מוגר לחלוטין. ידועות לפחות חמש גרסאות.
- Zeos: למעלה מ-3.5 מיליון "זומביז", משמש במיוחד לפשעים פיננסיים (גנבת כסף בווריאציות שונות). לעיתים השם הזה מתייחס רק ל"מטען המועיל" שהוא סוג של "סוס טרויאני".
פרוט "בוטנטים" מוכרים מפורט להלן:
תאריך יצירה | תאירך פרוק | שם | כמות משוערת של מחשבים נגועים | יכולת ייצור "ספאם" (מיליארד ביום) | כינויים |
---|---|---|---|---|---|
2003 | MaXiTE (נוצר בישראל) | 500-1000 servers | 0 | MaXiTE XDCC Bot, MaXiTE IRC TCL Script, MaxServ | |
2004 (Early) | Bagle | 230,000[3] | 5.7 | Beagle, Mitglieder, Lodeight | |
Marina Botnet | 6,215,000[3] | 92 | Damon Briant, BOB.dc, Cotmonger, Hacktool.Spammer, Kraken | ||
Torpig | 180,000[4] | Sinowal, Anserin | |||
Storm | 160,000[5] | 3 | Nuwar, Peacomm, Zhelatin | ||
2006 (around) | 2011 (March) | Rustock | 150,000[6] | 30 | RKRustok, Costrat |
Donbot | 125,000[7] | 0.8 | Buzus, Bachsoy | ||
2007 (around) | Cutwail | 1,500,000[8] | 74 | Pandex, Mutant (related to: Wigon, Pushdo) | |
2007 | Akbot | 1,300,000[9] | |||
2007 (March) | 2008 (November) | Srizbi | 450,000[10] | 60 | Cbeplay, Exchanger |
Lethic | 260,000[3] | 2 | none | ||
Xarvester | 10,000[3] | 0.15 | Rlsloup, Pixoliz | ||
2008 (around) | Sality | 1,000,000[11] | Sector, Kuku | ||
2008 (around) | 2009-Dec | Mariposa | 12,000,000[12] | ||
2008 (November) | Conficker | 10,500,000+[13] | 10 | DownUp, DownAndUp, DownAdUp, Kido | |
2008 (November) | 2010 (March) | Waledac | 80,000[14] | 1.5 | Waled, Waledpak |
Maazben | 50,000[3] | 0.5 | None | ||
Onewordsub | 40,000[15] | 1.8 | |||
Gheg | 30,000[3] | 0.24 | Tofsee, Mondera | ||
Nucrypt | 20,000[15] | 5 | Loosky, Locksky | ||
Wopla | 20,000[15] | 0.6 | Pokier, Slogger, Cryptic | ||
2008 (around) | Asprox | 15,000[16] | Danmec, Hydraflux | ||
Spamthru | 12,000[15] | 0.35 | Spam-DComServ, Covesmer, Xmiler | ||
2008 (around) | Gumblar | ||||
2009 (May) | November 2010 (not complete) | BredoLab | 30,000,000[17] | 3.6 | Oficla |
2009 (Around) | 2012-07-19 | Grum | 560,000[18] | 39.9 | Tedroo |
Mega-D | 509,000[19] | 10 | Ozdok | ||
Kraken | 495,000[20] | 9 | Kracken | ||
2009 (August) | Festi | 250,000[21] | 2.25 | Spamnost | |
2010 (March) | Vulcanbot | ||||
2010 (January) | LowSec | 11,000+[3] | 0.5 | LowSecurity, FreeMoney, Ring0.Tools | |
2010 (around) | TDL4 | 4,500,000[22] | TDSS, Alureon | ||
Zeus | 3,600,000 (US only)[23] | Zbot, PRG, Wsnpoem, Gorhax, Kneber | |||
2010 | (Several: 2011, 2012) | Kelihos | 300,000+ | 4 | Hlux |
2011 or earlier | 2015-02 | Ramnit | 3,000,000[24] | ||
2013 (early) | 2013 | Zer0n3t | 200+ server computers | 4 | Fib3rl0g1c, Zer0n3t, Zer0Log1x |
2012 (Around) | Chameleon | 120,000[25] | None | ||
2016 (August) | Mirai | 380,000 | None |
ראו גם
הערות שוליים
- ^ תיאור מבנה בסיסי של "בוטנטס"
- ^ תיאור מספר טופולוגיות אפשריות של "בוטנטס"
- ^ 1 2 3 4 5 6 7 בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite news"
- ^ בתהליכי בנייה "תבנית:Cite news"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ 1 2 3 4 בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"
- ^ בתהליכי בנייה "תבנית:Cite web"