ترس افزار (Scareware)چیست؟+ روش های تشخیص و حذف + انواع آن 🟢
ژانویه 17, 2024تفاوت ویروس و بدافزار +معرفی انواع ویروس و بدافزار+روش های تشخیص و حذف🟢
ژانویه 18, 2024بمب منطقی نوعی کد مخرب است که در نرم افزار تعبیه شده است و تا زمانی که شرایط خاصی برآورده نشود، غیر فعال می ماند. هنگامی که یک ویروس بمب منطقی فعال می شود، یک عمل مخرب مانند حذف فایل ها یا اختلال در سیستم های حیاتی را اجرا می کند. برخلاف بدافزارهای سنتی، یک بمب منطقی به طور فعال منتشر نمیشود، بلکه در کمین رویداد فعالسازی از پیش تعریفشده خود میماند. در این مقاله قصد داریم به شما به صورت کامل Logic bomb را توضیح دهیم. بنابراین اگر می خواهید یکی از جدیدترین حملات هکی را بشناسید می توانید این مقاله را تا انتها بخوانید.
آنچه در این مقاله خواهید خواند :
بمب منطقی (Logic Bomb) چگونه کار می کند؟
بمب های منطقی به عمد در نرم افزار یا سیستم های قانونی توسط یک عامل مخرب داخلی یا تهدید خارجی پنهان می شوند. کد معمولاً حاوی یک ماشه است که ممکن است تاریخ، زمان یا رویداد خاصی در سیستم باشد. هنگامی که شرط ماشه برآورده شد، بمب منطقی محموله خود را اجرا می کند و باعث آسیب به سیستم یا داده های مورد نظر می شود.
چه چیزی باعث ایجاد یک بمب منطقی می شود؟
یک حمله بمب منطقی برای فعال کردن و اجرای محموله مخرب خود در صورت تحقق یک شرط یا ماشه خاص طراحی شده است. ماشه می تواند بسته به نیات مهاجم یا هدف بمب منطقی متفاوت باشد. محرک های رایج برای بمب های منطقی عبارتند از:
تاریخ و زمان: مهاجمان میتوانند بمبهای منطقی را طوری برنامهریزی کنند که در تاریخ و زمان خاصی فعال شوند و اغلب آنها را مطابق با یک رویداد مهم یا زمانی تنظیم میکنند که بیشترین آسیب را پیشبینی میکنند.
محرک های مبتنی بر رویداد: بمب های منطقی ممکن است به گونه ای تنظیم شوند که در صورت وقوع یک رویداد خاص در سیستم فعال شوند. این می تواند باز کردن یک فایل خاص، اجرای یک برنامه خاص یا دسترسی به داده های خاص باشد.
اقدامات کاربر: برخی از بمب های منطقی زمانی فعال می شوند که کاربر یک عمل خاص را انجام می دهد، مانند کلیک کردن بر روی یک دکمه خاص یا وارد کردن کلیدهای خاص.
شرایط سیستم: بمب های منطقی همچنین می توانند توسط شرایط خاص سیستم مانند رسیدن به یک حافظه خاص یا آستانه ذخیره سازی فعال شوند.
درک محرک های Logic Bomb برای شناسایی و جلوگیری از این حملات مخرب بسیار مهم است.
بیشتر بخوانید📘📘📘📘📘👈» زورگویی سایبری
تفاوت بین Logic Bomb و بمب ساعتی چیست؟
اصطلاحات “بمب منطقی” و “بمب ساعتی” هر دو برای توصیف انواع نرم افزارهای مخرب طراحی شده برای ایجاد آسیب استفاده می شوند، اما آنها ویژگی ها و روش های فعال سازی متفاوتی دارند:
بمب منطقی:
Logic Bomb نوعی بدافزار است که تا زمانی که یک شرط خاص یا رویداد محرک برآورده نشود، غیرفعال میماند. هنگامی که ماشه فعال می شود، Logic Bomb محموله مخرب خود را اجرا می کند.
ماشه یک بمب منطقی می تواند بر اساس عوامل مختلفی مانند تاریخ و زمان خاص، وقوع یک رویداد خاص یا اقدامات کاربر باشد.
بمب های منطقی را می توان برای هدف قرار دادن سیستم ها یا برنامه های خاص طراحی کرد و ممکن است برای جلوگیری از شناسایی در داخل نرم افزار قانونی پنهان شود.
هدف یک بمب منطقی اغلب ایجاد آسیب، اختلال در عملیات، حذف یا خراب کردن داده ها یا سرقت اطلاعات حساس است.
بمب زمان:
در واقع بمب ساعتی نوع خاصی از Logic Bomb است که با گذشت زمان فعال می شود. تا رسیدن به تاریخ یا زمان از پیش تعیین شده غیرفعال می ماند.
بر خلاف انواع دیگر بمب های منطقی، که ممکن است محرک های مختلفی داشته باشند، یک بمب ساعتی تنها به فعال سازی مبتنی بر زمان متکی است.
بمبهای ساعتی اغلب در حملات سایبری برای هدف قرار دادن تاریخها یا رویدادهای خاص مانند سالگرد یک رویداد مهم یا شروع یک عملیات حیاتی استفاده میشوند.
هدف بمب ساعتی معمولاً ایجاد آسیب، اختلال در سیستم ها یا انجام سایر فعالیت های مخرب در یک زمان یا تاریخ خاص است.
به طور خلاصه، تفاوت اصلی بین یک بمب منطقی و یک بمب ساعتی در روش های فعال سازی آنها نهفته است. یک بمب منطقی میتواند محرکهای مختلفی داشته باشد، مانند رویدادهای خاص یا اقدامات کاربر، در حالی که یک بمب ساعتی برای فعالسازی و اجرای محمولهاش صرفاً بر گذر زمان متکی است. هر دو نوع تهدیدات سایبری می توانند آسیب قابل توجهی داشته باشند و توسط مجرمان سایبری برای انجام حملات هدفمند به سیستم ها و سازمان ها مورد استفاده قرار می گیرند.
انواع مختلف بمب های منطقی
بمب های منطقی در اشکال مختلف وجود دارند که هر کدام ویژگی ها و روش های فعال سازی منحصر به فرد خود را دارند. برخی از انواع رایج بمب های منطقی عبارتند از:
بمب های منطقی مبتنی بر زمان: این بمب ها بر اساس تاریخ ها یا فواصل زمانی خاص فعال می شوند. آنها تا رسیدن به زمان از پیش تعیین شده غیر فعال می مانند و سپس بار خود را اجرا می کنند.
بمب های منطقی رویداد محور: این Logic Bomb زمانی فعال می شوند که یک رویداد خاص در سیستم رخ دهد. این رویداد میتواند هر چیزی باشد، از دسترسی به یک فایل خاص تا انجام یک شرط شبکه خاص.
بمب های منطقی فعال شده توسط کاربر: این Logic Bomb برای فعال سازی به اقدامات یا ورودی های خاص کاربر متکی هستند. آنها ممکن است به عنوان برنامه ها یا فایل های قانونی مبدل شوند تا کاربران را فریب دهند تا آنها را فعال کنند.
بمب های منطقی مبتنی بر شرط: Logic Bomb مبتنی بر شرط زمانی فعال می شوند که شرایط خاصی در سیستم برآورده شود. به عنوان مثال، اگر فایل خاصی از بین رفته باشد یا فرآیند خاصی در حال اجرا باشد، ممکن است فعال شوند.
درک انواع مختلف Logic Bomb به شناسایی ویژگی ها و رفتار آنها کمک می کند و به اقدامات متقابل موثر کمک می کند.
بیشتر بخوانید📘📘📘📘📘👈» خطرناک ترین شبکه اجتماعی
نمونه های واقعی از بمب های منطقی
بمب منطقی دورونیو:
در سال 2002، راجر دورنیو ، یک مدیر ناراضی سیستم UBS Paine Webber، یک حمله Logic Bomb بدنام را اجرا کرد. او یک بمب منطقی ساده و در عین حال ویرانگر را در شبکه شرکت کار گذاشت که برای شروع در تاریخ و زمان خاصی طراحی شده بود.
ویروس بمب منطقی تا 4 مارس 2002، زمانی که بار مخرب خود را آزاد کرد، خاموش ماند. هزاران نسخه به طور همزمان فعال شدند و سرورهای حیاتی یونیکس را هدف قرار دادند و باعث اختلالات فاجعه بار در عملیات سازمان شدند. خسارت مالی به میلیون ها دلار رسید.
استاکس نت:
استاکس نت که در سال 2010 کشف شد، یک بمب منطقی پیچیده بود که برنامه هسته ای ایران را هدف قرار می داد. از طریق درایوهای قابل جابجایی منتشر شد و از آسیبپذیریهای روز صفر در ویندوز مایکروسافت بهرهبرداری کرد.
استاکس نت کنترل کننده های منطقی قابل برنامه ریزی کنترل کننده سانتریفیوژها را دستکاری کرد و باعث چرخش نامنظم و مخرب آنها شد. این حمله باعث شکست های قابل توجهی برای برنامه هسته ای ایران شد و پتانسیل سلاح های دیجیتال در جنگ سایبری را برجسته کرد.
SQL Slammer:
در سال 2003، کرم SQL Slammer باعث اختلالات گسترده در اینترنت و شبکه های شرکتی شد. با سوء استفاده از یک آسیب پذیری در Microsoft SQL Server، به سرعت گسترش یافت و اتصالات شبکه را با ترافیک انبوه مسدود کرد.
انتشار کارآمد آن منجر به کاهش شدید عملکرد و قطع خدمات در سطح جهانی شد. اختلالات سریع و گسترده SQL Slammer بر سیستم های حیاتی، وب سایت ها و خدمات اضطراری تأثیر گذاشت.
عواقب Logic Bomb
Logic Bomb ممکن است عواقب شدیدی برای سیستم ها و سازمان های هدف داشته باشند. در صورت فعال شدن، این برنامه های مخرب می توانند صدمات قابل توجهی ایجاد کرده و عملیات حیاتی را مختل کنند. برخی از پیامدهای بمب های منطقی عبارتند از:
از دست دادن داده و اختلال در سیستم: Logic Bomb می توانند داده های مهم را حذف یا خراب کنند و آنها را غیرقابل بازیابی کنند. تخریب فایلها و پایگاههای داده میتواند منجر به اختلالات شدید عملیاتی، زیانهای مالی و کاهش بهرهوری شود.
زیان های مالی: سازمان هایی که هدف Logic Bomb قرار می گیرند ممکن است متحمل خسارات مالی قابل توجهی به دلیل خرابی، هزینه های بازیابی و بدهی های قانونی احتمالی شوند. اختلال در عملیات می تواند منجر به از دست رفتن درآمد و آسیب به اعتبار یک شرکت شود.
زمان توقف عملیات: Logic Bomb می توانند سازمان ها را مجبور کنند که سیستم های خود را به طور موقت خاموش کنند تا از آسیب بیشتر جلوگیری کنند. این خرابی ممکن است بر خدمات و عملیات حیاتی تأثیر بگذارد و منجر به قطع خدمات و نارضایتی مشتریان شود.
آسیب به زیرساخت های حیاتی: در مورد حملات بمب منطقی که سیستم های کنترل صنعتی را هدف قرار می دهند، مانند مواردی که در نیروگاه ها یا تاسیسات تولیدی هستند، آسیب فیزیکی به تجهیزات ممکن است رخ دهد. این می تواند منجر به تعمیرات گران قیمت، تاخیر در تولید و خطرات احتمالی ایمنی شود.
ادمه عوارض
آسیب به شهرت: یک حمله Logic Bomb موفقیت آمیز می تواند شهرت یک سازمان را خدشه دار کند و اعتماد و اطمینان مشتری را نسبت به اقدامات امنیت سایبری آنها از بین ببرد.
نقض داده ها: در برخی موارد، Logic Bomb ممکن است بخشی از یک حمله سایبری بزرگتر با هدف سرقت اطلاعات حساس باشند. به عنوان مثال، استفاده از بمب منطقی برای غیرفعال کردن اقدامات امنیتی می تواند در را برای دسترسی غیرمجاز و نقض داده ها باز کند.
سرقت مالکیت معنوی: از Logic Bomb می توان برای سرقت دارایی های معنوی ارزشمند، اسرار تجاری یا اطلاعات اختصاصی از سازمان های هدف استفاده کرد.
خطرات امنیت ملی: حملات بمب منطقی با هدف زیرساخت های حیاتی، مانند شبکه های برق یا سیستم های حمل و نقل، خطرات امنیت ملی قابل توجهی را به همراه دارد. حمله به چنین سیستم هایی می تواند پیامدهای گسترده ای داشته باشد و بر ایمنی و رفاه شهروندان تأثیر بگذارد.
مسائل مربوط به انطباق با مقررات: سازمان هایی که تحت تأثیر حملات بمب منطقی قرار می گیرند ممکن است با چالش های انطباق با قوانین حفاظت از داده ها و امنیت سایبری مواجه شوند. عدم رعایت این شرایط می تواند منجر به جریمه ها و جریمه های قانونی شود.
هزینه های تحقیق و بازیابی: مقابله با یک حمله بمب منطقی به تحقیقات گسترده، پزشکی قانونی و تلاش های بازیابی نیاز دارد. این فرآیندها می تواند زمان بر و پرهزینه باشد و فشار مالی بیشتری را به سازمان های آسیب دیده اضافه کند.
بیشتر بخوانید📘📘📘📘📘👈» سیستم عامل تایزن
راه های جلوگیری از Logic Bomb
Logic Bomb، به ویژه بمب هایی که توسط افراد داخلی اجرا می شوند، خطرات قابل توجهی را برای امنیت سایبری سازمان به همراه دارند. استفاده از اقدامات پیشگیرانه موثر و قابلیت های تشخیص می تواند به کاهش آسیب احتمالی و حفاظت از داده های حساس کمک کند.
در زیر چند استراتژی ضروری برای جلوگیری از بمب های منطقی و مقابله با تهدیدات داخلی آورده شده است:
اجرای حداقل امتیاز:
اجرای اصل حداقل امتیاز (PoLP) و اطمینان از اینکه کاربران فقط به سیستم ها و داده های لازم برای نقش های شغلی خود دسترسی دارند. محدود کردن امتیازات سطح حمله و همچنین تأثیر بالقوه یک حمله را کاهش می دهد. حداقل امتیاز امنیتی، اجرای Logic Bomb یا سایر فعالیت های مخرب را برای خودی های مخرب دشوارتر می کند. خوشبختانه، راه حل های مدیریت دسترسی ممتاز (PAM).
بررسیهای دسترسی منظم:
بررسیهای دسترسی منظم را انجام دهید تا اطمینان حاصل کنید که کاربران سطح دسترسی مناسبی دارند و به سرعت غیرفعال میشوند.
حساب های کارمندان، حسابرسان و پیمانکاران سابق را طبق خط مشی سازمان خود تنظیم کنید. علاوه بر این، پیادهسازی یک مدل دسترسی به موقع برای حذف امتیازات ثابت و اطمینان از محدود بودن همه دسترسیهای ممتاز، به محدود کردن دسترسی غیرمجاز کمک میکند و خطر تهدیدات داخلی را به حداقل میرساند.
امنیت Endpoint را پیاده سازی کنید:
اطمینان حاصل کنید که ضد ویروس، ضد بدافزار، EDR، مدیریت امتیازات نقطه پایانی، و راه حل های دیگر یا محافظت از نقطه پایانی برای شناسایی، مسدود کردن و حذف بدافزارها نصب، فعال و به روز هستند.
پیاده سازی یک راه حل Application Control:
مطمئن شوید که فقط برنامه های مجاز می توانند اجرا شوند و فقط با امتیازات مشخص شده مورد نیاز هستند. این امر خطر استفاده از ابزارهای سرکش، نظارت یا جمع آوری داده ها را کاهش می دهد. در حالت ایدهآل، این راهحل همچنین دارای قابلیتهای محافظت از تهدید بدون فایل است که زمینه را برای فعالیتها و درخواستهای برنامههای مورد اعتماد، از جمله مسدود کردن فرآیند فرزند ناخواسته، اعمال میکند.
نظارت بر رفتار کاربر:
نظارت جامع رفتار کاربر و تشخیص ناهنجاری را اجرا کنید. با نظارت مستمر بر فعالیت کاربر، سازمان ها می توانند الگوهای مشکوک و نشانه های احتمالی تهدیدات داخلی و سایر تلاش های دسترسی غیرمجاز را شناسایی کنند.
حسابرسی و ثبت گزارش:
گزارش های حسابرسی دقیق از فعالیت های سیستم، به ویژه فعالیت های مربوط به سیستم ها و داده های حیاتی را حفظ کنید. گزارش گیری متمرکز و تجزیه و تحلیل گزارش بلادرنگ می تواند به تشخیص رفتار غیرعادی، مانند تلاش های دسترسی غیرمجاز یا تغییرات در داده های حساس کمک کند.
آموزش و آگاهی کارکنان:
به کارکنان در مورد تهدیدات مهندسی اجتماعی (که اغلب برای نصب بمب های منطقی استفاده می شود) و سایر مسیرهای حمله رایج و همچنین اهمیت بهترین شیوه های امنیت سایبری آموزش دهید. افزایش آگاهی در مورد پیامدهای بالقوه Logic Bomb و نقشی که هر کارمند در حفظ یک محیط امن ایفا می کند.
احراز هویت چند عاملی (MFA):
احراز هویت چند عاملی را برای دسترسی به سیستمها و دادههای حیاتی اجرا کنید. این لایه امنیتی اضافی به جلوگیری از دسترسی غیرمجاز، حتی در صورت به خطر افتادن اعتبار اطلاعات داخلی کمک می کند. برای اطمینان از حفاظت بیشتر در برابر تهدیدات بمباران وزارت دفاع و سایر حملاتی که ممکن است MFA سنتی را زیر و رو کند، احراز هویت FIDO2 را برای حساس ترین دسترسی ها اجرا کنید.
ارزیابیهای امنیتی منظم:
ارزیابیهای امنیتی منظم از جمله تست نفوذ و اسکن آسیبپذیری را برای شناسایی و رفع ضعفهای احتمالی در زیرساخت سازمان انجام دهید. این رویکرد پیشگیرانه می تواند به جلوگیری از سوء استفاده بمب های منطقی از آسیب پذیری ها کمک کند. علاوه بر این، استفاده از ارزیابی آسیبپذیری یا راهحل مدیریت برای تعیین خطرات موجود در محیط و تصحیح به موقع آنها تا عوامل تهدید نتوانند از ضعف امنیتی سوء استفاده کنند.
راه حل های پیشگیری از از دست دادن داده ها (DLP):
راه حل های DLP را برای نظارت و کنترل جریان داده ها در سازمان مستقر کنید. ابزارهای DLP میتوانند تلاشها برای استخراج دادههای حساس را شناسایی و مسدود کنند و یک لایه حفاظتی اضافی در برابر بمبهای منطقی و تهدیدات داخلی فراهم کنند.
توسعه کد امن :
روی شیوه های کدگذاری ایمن تأکید کنید و برای شناسایی تهدیدات احتمالی بمب منطقی در نرم افزار و برنامه های سازمان، بازبینی کد را انجام دهید.
بررسی و نظارت پیشینه:
بررسیهای پیشینه کاملی را بر روی کارمندان و فروشندگان بالقوه با دسترسی به اطلاعات حساس انجام دهید. علاوه بر این، نظارت مستمر بر حسابهای ممتاز و کاربران با دسترسی بالا را اجرا کنید.