افزایش پانصد درصدی حملات سایبری به اسرائیل با استفاده از باتنتها
وب سایت خبری ibtimes.co.uk در گزارشی تحولات جنگ سایبری جاری میان رژیم صهیونیستی و هکرهای مسلمان را بررسی کرده و در آن به تحقیقات شرکت نرمافزاری Arbor Networks استناد کرده است. Arbor Networks یک شرکت نرمافزاری آمریکاییست و امنیت بخش بزرگی از اینترنت با استفاده از نرمافزارهای تولیدی این شرکت تامین میگردد. گزارش ibtimes.co.uk بدین شرح است:
طی ماه گذشته (جولای) حملات سایبری برضد اسرائیل پانصد درصد افزایش داشت. براساس یک گزارش جدید، در کمپین سایبری اخیر که به دعوت هکرهای ناشناس تشکیل شد، باتنت قدرتمند گروهی از هکرهای اسلام گرای ایرانی استفاده شده است.
هفته گذشته تیم ASERT متعلق به شرکت نرم افزاری Arbor Networks گزارشی در مورد افزایش چشمگیر حملات اختلال سرویس DDoS به اسرائیل منتشر کرد. ASERT یا Arbor’s Security Engineering & Response Team، تیم مهندسی امنیت و واکنش شرکت Arbor Networks است. در این گزارش متوسط تعداد حملات در ماه ژوئن 30 حمله در روز اعلام شده، در حالی که این رقم در ماه جولای به میانگین 150 حمله در روز رسیده است. این آمار مبین افزایش 500 درصدی حملات است. این افزایش 500 درصدی با دور جدید حملات اسرائیل به غزه همزمان شده است.
پس از سه هفته جنگ سنگین در فضای مجازی و بروی زمین، روز 27 جولای و همزمان با آتش بس موقت میان اسرائیل و غزه، حجم حملات DDoS کاهش یافت.
کرک سلوک (Kirk Soluk) یکی از مقامات Arbor Networks معتقد است: "به نظر میرسد مهاجمان تلاش داشتهاند آتش بس "دنیای حقیقی" را رعایت کرده و حملات خود را پس از پایان آتش بس از سر گیرند."
حجم و مدت افزایش حملات
در حملات DDoS سرورهای میزبان با سیل عظیم ترافیک روبرو میشوند و از کار میافتند چون نمیتوانند خود را با موج ناگهانی فعالیتهای روی شبکه تطبیق دهند.
بنا بر آمار Arbor Networks همزمان با افزایش تعداد حملات علیه اسرائیل، حجم این حملات نیز افزایش چشمگیری داشته است. حجم بزرگترین حملهای که در ماه ژوئن اتفاق افتاد کمتر از 12 گیگابایت ترافیک در ثانیه بود، در حالی که طی ماه جولای هفت حمله جداگانه از این رکورد گذشتند. بزرگترین حمله در روز سوم آگوست اتفاق افتاد که رکورد ترافیک 29 گیگابایت در ثانیه را به نام خود ثبت کرد.
در ماه جولای زمان حملات نیز طولانیتر شد. میانگین مدت این حملات در ماه جولای 1 ساعت و 40 دقیقه بود که در مقایسه با حملات 20 دقیقهای ماه ژوئن افزایش پنج برابری را نشان میدهد. یکی از این حملات در تاریخ 19 جولای آغاز شد و تا دو هفته بعد هیچ کاهشی در آن رخ نداد.
سلوک اظهار داشت: "خلاصه مطلب اینست که همزمان با شعلهورتر شدن آتش جنگ میان اسرائیل و حماس، حملات DDoS به اهداف اسرائیلی نیز از نظر تعداد، اندازه و مدت فزونی مییافتند."
چه کسی در پشت پرده این حملات قرار دارد؟
در شب آغاز عملیات نظامی اسرائیل در غزه کمپینهای پر سر و صدایی در حمایت عمومی از مردم غزه به رهبری هکتیویست ها به راه افتاد. این کمپینها زیر پرچم عملیات نجات غزه #OpSaveGaza که گروه AnonGhost آنرا به احتزاز در آورده بود فعالیت میکردند.
از آن پس هزاران وب سایت اسرائیلی دولتی و غیرنظامی به کلی از کار افتادند. این کمپین توسط هکتیویست های گروه Anonymous حمایت میشد که از تمام اعضای خود دعوت میکرد و با شرکت در حملات DDoS ، وب سایتهای هدف را پایین می آورد.
پس از شهادت یکی از اعضای Anonymous به دست سربازان اسرائیلی در کرانه باختری، شدت این حملات گستردهتر شد. طیب ابو شهاده 22 ساله در روز 25 جولای در روستایی در نزدیکی نابلوس به شهادت رسید.
شرکت Arbor اعلام کرده پیش از این اکثر حملات به روش های انعکاسی (reflection)/تقویتی (amplification) انجام میشد که هکتیویست هایی مثل Anonymous هم توانایی انجام چنین حملاتی را داشتند. اما در حملات اخیر شاهد انجام حملات به روش بسیار جالبتری بودیم.
مبارزان سایبری گردان عزالدین قسام و Brobot
به گفته شرکت Arbor این روش حمله (که از "تداخل ناهنجار DNS"، "حملات لایه هفتمHTTP و HTTP/S" و "دانلود تکراری صفحات و GETs/POSTs علیه URIهای ناموجود استفاده میکند) شباهت زیادی به حملات براساس Brobot دارد. اولین بار این حملات در سال 2012 مشاهده شد ولی تا یک سال مسکوت ماند.
Brobot یک باتنت (شبکهای از رایانههای زامبی) قدرتمند است که اولین بار به عنوان بخشی از عملیات ابابیل مورد استفاده قرار گرفت. ابابیل مجموعهای از حملات سایبری بود که مبارزان سایبری گردان عزالدین قسام برضد موسسات مالی و اعتباری آمریکا پیاده کردند. این حملات تا جولای سال 2013 ادامه داشت.
این حملات به صورت ناگهانی متوقف شد و شبکه Brobot از نقشه حذف شد.
مبارزان سایبری گردان عزالدین قسام در ابتدا به عنوان یک گروه هکتیویست شناخته میشدند اما برخی افراد (از جمله سناتور جوزف لیبرمن Joseph Lieberman) اعتقاد دارند این گروه با دولت ایران در ارتباط است زیرا حملات با چنین حجمی – تا 65 گیگابایت در ثانیه – بیشتر به حملات کشورها شباهت دارد و از توان گروهی مثل مبارزان سایبری گردان عزالدین قسام خارج است.
بازگشت Brobot
پس از خاموش شدن در جولای 2013، Brobot در فوریه سال جاری دوباره ظاهر شد. زمانی که شرکت Akamai فاش کرد Brobot در حملهای موفق به یک بانک آمریکایی استفاده شده است اما این بار مبارزان سایبری گردان عزالدین قسام پشت حمله نبودهاند.
در 30 ام ژوئن این باتنت مجدداً مشاهده شد. زمانی که شرکت امنیت اینترنتی DOSarrest گزارش کرد؛ پس از انتشار گسترده اخبار رژه گروه داعش از شبکه های خبری خاورمیانه، این شبکه ها مورد حملهای به روش قرار Brobot گرفتند.
این بار نیز کسی نتوانست عامل این حملات را شناسایی کند. با این حال سخنگوی شرکت امنیت اینترنتی DOSarrest در گفتگو با وب سایت فوربز (Forbes) گفت: "تمام چیزی که میدانیم اینست که به احتمال زیاد یک نفر در داخل خاک آمریکا کنترل این حملات را دراختیار داشته است. کسی که تحقیر گروه هایی مثل داعش را اصلا دوست ندارد."
و حالا Arbor Networks مدعیست این باتنت در حملات علیه وب سایتهای اسرائیلی استفاده میشود، در زمانی که گروه Anonymous در حال برگزاری کمپینی پر سر و صدا علیه اسرائیل است.
جستر
این اولین باری نیست که گروه هکتیویست با مبارزان سایبری گردان عزالدین قسام به صورت مستقیم و با باتنتBrobot به صورت غیرمستقیم در ارتباط است.
در سپتامبر 2012، و در زمان آغاز عملیات ابابیل، جستر که خود یک هکر کلاه خاکستری شناخته شده است مدعی شد گروه هکتویست Anonymous وسایل مورد نیاز را برای حمله مبارزان سایبری گردان عزالدین قسام به موسسات مالی و اعتباری آمریکا تامین کرده است.
جستر مدعی شد که مالک یک سیستم pay-per-minute DDoS به نام Multiboot اعتراف کرده که گردان عزالدین قسام را در حملاتش به بانکهای آمریکایی یاری کرده است. بانکهایی مثل Bank of America، Chase، و Wells Fargo از جمله بانکهای قربانی این حملات بودند.
با وجود اینکه هیچ مدرکی برای اثبات حضور Anonymous در کنترل کردن باتنت Brobot در دست نیست، و همچنین نمیتوان ثابت کرد دستی در کنترل این باتنتها به Anonymous کمک میکند، از تحقیقات Arbor روشن است که کسی در حال استفاده از این باتنت علیه اسرائیل است:
سروک میگوید: "ما نمیدانیم چه کسی باتنت Brobot را کنترل میکند اما این باتنت در حمله به وب سایتهای غیرنظامی، آژانس های دولتی، آژانس های نظامی، خدمات مالی و اعتباری و زیرساخت های cc TLD DNS استفاده میشود.
با ادامه جنگ کنونی اسرائیل و غزه، جنگ سایبری نیز همگام با آن ادامه خواهد یافت.