خلاصة:
باتنتها در میان انواع مختلف بدافزار، بهعنوان تهدیدی بسیار جدی علیه امنیت سایبری مطرح شدهاند و برای اهداف مخربی چون انتشار هرزنامه، حملات انکار سرویس توزیع شده، سرقت اطلاعات محرمانه و سرقت هویت بهکار میروند. باتنتها توسط مهاجمان و از راه دور هدایت میشوند و اعضای آنها در منازل، مدارس، شرکتها و سازمانهای سراسر جهان وجود دارند. ویژگی برجسته باتنتها استفاده از کانالهای فرماندهی و کنترل است که از طریق آنها بهروز شده و هدایت میگردند. بررسی باتنت و حملات آن و نیز روشهای مقابله و تشخیص آنها، مربوط به پدافند غیرعامل در حوزه امنیت فناوری اطلاعات میباشد و یکی از جنبههای اهمیت آن، حملات اخیر سایبری علیه کشورمان است که عمدتا دارای ویژگی شبکههای بات هستند. در این تحقیق، ابتدا باتنت و مفاهیم مرتبط با آن معرفی میشود، سپس روشهای فرماندهی و کنترل باتنت مطرح شده و با هم مقایسه میگردند. در ادامه، مهمترین حملات و عملیات مخرب باتنتها مطرح گردیده و به جدیدترین اهداف آنها اشاره شده است، سپس تعدادی از حملات سایبری خصوصا علیه زیرساختهای کشورمان بررسی شده و با توجه به مطالب تحقیق، درباره شباهت آنها به حملات باتنت، مباحثی ارائه شده است و در پایان، نتیجهگیری و پیشنهادها مطرح گردیده است
ملخص الجهاز:
پفصلنامه علمی – ترویجی پدافند غیرعامل سال سوم، شماره 2 ،تابستان 1391، (پیاپی 10): صص 57-65 باتنت و حملات آن تیمور سلیمی 1 ، مهدی دهقانی 2 تاریخ دریافت: 12/03/91 تاریخ پذیرش: 08/05/91 چکیده باتنتها در میان انواع مختلف بدافزار، بهعنوان تهدیدی بسیار جدی علیه امنیت سایبری مطرح شدهاند و برای اهداف مخربی چون انتشار هرزنامه، حملات انکار سرویس توزیع شده، سرقت اطلاعات محرمانه و سرقت هویت بهکار میروند.
بررسی باتنت و حملات آن و نیز روشهای مقابله و تشخیص آنها، مربوط به پدافند غیرعامل در حوزه امنیت فناوری اطلاعات میباشد و یکی از جنبههای اهمیت آن، حملات اخیر سایبری علیه کشورمان است که عمدتا دارای ویژگی شبکههای بات هستند.
ir 1- مقدمه «باتنت» 1 شبکهای از رایانههای آلوده متصل به اینترنت است که تحت کنترل سرور فرماندهی و کنترل 2 قرار دارد و برای حملات انکار سرویس 3 ، فرستادن هرزنامه و عملیات مخرب دیگر مورد استفاده قرار میگیرد.
در ادامه به روشهای مقابله و تشخیص باتنت اشاره شده است و با استفاده از آمارهای اخیر]8[، درباره وضعیت فعلی باتنتها و اهداف جدید آنها یک جمعبندی ارائه میشود.
کارکرد بد که در سرقت اطلاعات، حملات ممانعت از سرویس، ارسال هرزنامه و دیگر حملات کاربرد دارند و به مفهوم برنامههای نرمافزاری هستند بر روی رایانه قربانی اجرا میشوند و کنترل کامل فعالیتهای میزبان را بدون اینکه میزبان از این موضوع اطلاعی داشته باشد بهصورت از راه دور در اختیار مهاجم قرار میدهند]3[.
com) - Assistant Professor and Academic Member of the Faculty and Research Center of Basic Sciences, Imam Hossein Comprehensive University - MS in Passive Defense Engineering, CCD Major, Writer in Charge (Email: rmir321@ gmail.