در دنیای امروز، که وابستگی به اینترنت و دستگاههای متصل افزایش چشمگیری یافته، تهدیدات سایبری نیز به همان میزان پیچیدهتر و گستردهتر شدهاند. یکی از جدیدترین تهدیدات شناساییشده در این حوزه، باتنت «یازده۱۱بات» است که توسط محققان امنیتی کشف شده و توانایی اجرای حملات منع سرویس توزیعشده دیداس را در مقیاسی گسترده دارد. این باتنت با آلوده کردن بیش از ۳۰ هزار دستگاه متصل به اینترنت، عمدتاً تجهیزات دوربینهای امنیتی و ضبطکنندههای ویدئویی شبکه (ان وی آی)، به یک تهدید جدی برای ارائهدهندگان خدمات مخابراتی و پلتفرمهای آنلاین تبدیل شده است.
باتنت یازده۱۱بات بهعنوان یک شبکه مخرب از دستگاههای آلوده، از این دستگاهها برای اجرای حملات سایبری استفاده میکند. تحلیلهای اولیه نشان میدهد که این باتنت عمدتاً دستگاههایی را هدف قرار میدهد که دارای رمزهای عبور ضعیف یا پیشفرض هستند و از طریق پروتکلهای ناامن نظیر تلنت و اس اس اچ قابل نفوذ میباشند. این روش یکی از رایجترین شیوههای آلودهسازی دستگاههای اینترنت اشیا (آی او تی) است که به دلیل ضعفهای امنیتی، همواره هدف هکرها قرار میگیرند.
بر اساس دادههای ارائهشده توسط شرکت گرینویز، حدود ۶۱ درصد از ۱,۰۴۲ آدرس آی پی مرتبط با این باتنت به ایران بازمیگردد. این آمار نشان میدهد که بخش قابلتوجهی از زیرساخت این باتنت در ایران مستقر است، اگرچه مشخص نیست که این فعالیتها بهصورت سازمانیافته انجام شدهاند یا نتیجه سهلانگاریهای امنیتی کاربران و شرکتهای ارائهدهنده تجهیزات آی او تی در این منطقه است.
روشهای آلودهسازی و عملکرد باتنت
یازده۱۱بات از چندین روش برای آلودهسازی دستگاههای قربانی استفاده میکند:
- استفاده از گذرواژههای ضعیف و پیشفرض: این روش یکی از مهمترین شیوههای نفوذ به دستگاههای آی او تی است. بسیاری از کاربران و شرکتها پس از راهاندازی دستگاههای خود، رمزهای عبور پیشفرض را تغییر نمیدهند، که این امر امکان دسترسی مهاجمان را فراهم میکند.
- حملات بروتفورس : این نوع حمله شامل امتحان تعداد زیادی از ترکیبهای رمز عبور بهصورت خودکار است تا در نهایت رمز صحیح شناسایی شود.
- اسکن شبکه برای پورتهای باز: یازده ۱۱ بات با جستجوی مداوم در اینترنت به دنبال دستگاههایی با پورتهای تلنت و ای ای اچ باز میگردد که میتوانند بهراحتی در برابر حملات آسیبپذیر باشند.
- اجرای حملات منع سرویس توزیعشده (دیداس): هدف اصلی این باتنت انجام حملات دیداس علیه سرورها و شبکههای مهم است. این حملات شامل ارسال میلیونها درخواست جعلی به سرورهای هدف است تا آنها را از دسترس خارج کند.
ابعاد گسترده حملات دیداس
حملات دیداس که توسط این باتنت انجام شده، از جمله بزرگترین کمپینهای حملات سایبری از زمان حمله روسیه به اوکراین در بهمن ۱۴۰۰ محسوب میشود. این حملات که توسط شرکت نوکیا دیپفیلد نیز مورد بررسی قرار گرفتهاند، نشان میدهند که شدت ترافیک مخرب ایجادشده توسط این باتنت از چند صد هزار تا چند صد میلیون بسته در ثانیه متغیر بوده است. چنین حجم عظیمی از ترافیک مخرب میتواند باعث اختلال گسترده در شبکههای مخابراتی و اینترنت شود.
به گفته متخصصان امنیتی، حملات دیداس میتوانند پلتفرمهای بازی آنلاین، سرویسهای مالی، بانکها، ارائهدهندگان اینترنت و حتی زیرساختهای دولتی را هدف قرار دهند. این موضوع، لزوم تقویت زیرساختهای دفاعی سایبری را بیش از پیش نمایان میسازد.
احتمال نقش جمهوری اسلامی در توسعه باتنت
یکی از نکات بحثبرانگیز درباره باتنت یازده۱۱بات، این است که بخش زیادی از آدرسهای آی پی مرتبط با آن در ایران قرار دارند. برخی تحلیلگران این احتمال را مطرح کردهاند که این حملات ممکن است توسط هکرهای ایرانی یا گروههای تحت حمایت حکومت جمهوری اسلامی اجرا شده باشد. با این حال، برخی دیگر معتقدند که این باتنت صرفاً به دلیل ضعفهای امنیتی موجود در زیرساختهای اینترنت در ایران گسترش یافته است.
در سالهای اخیر، برخی گروههای هکری حکومتی جمهوری اسلامی به انجام حملات سایبری در سطح بینالمللی متهم شدهاند. گزارشهای متعددی نشان میدهد که برخی از این گروهها در حملات دیداس و عملیات خرابکارانه سایبری علیه سازمانهای غربی مشارکت داشتهاند. با این حال، هنوز مدرک قطعی مبنی بر ارتباط مستقیم جمهوری اسلامی با این باتنت خاص منتشر نشده است.
راهکارهای مقابله با تهدیدهای باتنت یازده۱۱بات
برای جلوگیری از گسترش و اثرگذاری این باتنت، متخصصان امنیتی پیشنهاد میکنند که کاربران و شرکتها اقدامات امنیتی زیر را اجرا کنند:
- تغییر گذرواژههای پیشفرض دستگاههای آی او تی: کاربران باید در اولین فرصت رمزهای عبور پیشفرض دستگاههای خود را تغییر داده و از رمزهای قوی و پیچیده استفاده کنند.
- بستن پورتهای ناامن و استفاده از فایروال: بسیاری از دستگاههای آلوده، پورتهای تلنت و اس اس اچ را باز دارند. توصیه میشود که کاربران این پورتها را ببندند یا از فایروال برای محدود کردن دسترسیهای غیرمجاز استفاده کنند.
- بهروزرسانی سیستمعامل و نرمافزارها: بسیاری از حملات باتنت از ضعفهای امنیتی موجود در نسخههای قدیمی سیستمعاملها بهره میبرند. بهروزرسانی مرتب نرمافزارها میتواند جلوی بسیاری از این حملات را بگیرد.
- استفاده از سیستمهای تشخیص و جلوگیری از نفوذ (آی دی اس/آی پی اس): این سیستمها میتوانند فعالیتهای مشکوک در شبکه را شناسایی کرده و از گسترش تهدیدات جلوگیری کنند.
- مانیتورینگ و بررسی لاگهای شبکه: مدیران شبکه باید بهصورت مرتب لاگهای فعالیتهای شبکه را بررسی کرده و هرگونه فعالیت غیرعادی را شناسایی کنند.
باتنت یازده۱۱بات نمونهای از تهدیدات جدید در دنیای امنیت سایبری است که نشان میدهد دستگاههای اینترنت اشیا همچنان هدف اصلی مهاجمان قرار دارند. این باتنت توانسته دهها هزار دستگاه را آلوده کرده و حملات گستردهای را علیه ارائهدهندگان خدمات اینترنتی اجرا کند.
در این میان، کاربران و شرکتها باید با تقویت اقدامات امنیتی و اجرای پروتکلهای سختگیرانهتر، از نفوذ چنین باتنتهایی جلوگیری کنند. جهان دیجیتال با تهدیدات فزایندهای روبهرو است و مقابله با این حملات، نیازمند همکاری بینالمللی و ارتقای آگاهی امنیتی در سطح فردی و سازمانی است.