بیت دیفندر

بمب منطقی چیست؟ انواع بمب‌منطقی و جلوگیری از آن

بمب منطقی با به انگلیسی Logic Bomb مجموعه‌ای از دستورالعمل‌ها یا قطعه‌ای کد است که عمداً در یک سیستم نرم‌افزاری یا برنامه‌‌ درج می‌شود. بمب‌منطقی حامل Payload مخربی است. بمب منطقی می‌تواند در یک تاریخ یا زمان از پیش تعریف شده و یا هنگام وقوع شرایط معین اجرا شده و به یک سیستم‌عامل، برنامه یا شبکه حمله کند. به عبارتی دیگر بمب منطقی کد مخربی است که منتظر زمان مناسب یا فرصت مناسب برای حمله است.

بمب‌های منطقی نه تنها می‌توانند داده‌های ارزشمند شما را پاک کنند، بلکه ممکن است فعالیت‌های شما را نیز متوقف کنند؛ درست همانند بمب‌های واقعی، این بمب‌های منطقی می‌توانند سازمان شما را در زمانی که انتظارش را ندارید مورد حمله قرار ‌دهند.

تفاوت بمب منطقی، ویروس و کرم

یک بمب منطقی معمولاً حامل یک ویروس کامپیوتری  یا یک کرم کامپیوتری است. اگرچه برخی افراد از این دو اصطلاح به جای یکدیگر استفاده می‌کنند. برای درک بهتر، به مقایسه کرم و ویروس می‌پردازیم:

  • ویروس کامپیوتری برنامه مخربی است که با آلوده کردن فایل‌ها منتشر شده و ممکن است اقدام به مخدوش کردن یا حذف داده‌ها کند. ویروس‌های کامپیوتری، Payload بمب‌های منطقی هستند که ممکن است توسط کارمندان ناراضی و یا اخراج شده که به دنبال انتقام هستند، طراحی شوند.
  • یک کرم کامپیوتری شبیه ویروس کامپیوتری است اما می‌تواند پیچیده‌تر باشد. برخلاف ویروس، یک کرم برای انتشار اولیه در یک شبکه نیازی به تعاملات کاربر ندارد. علاوه بر این، کرم می‌تواند بدافزارهای تهدیدکننده‌تری مانند باج‌افزار، روت‌کیت‌ها  و جاسوس‌افزارها را منتقل و منتشر کند.

انواع بمب منطقی

بمب های منطقی در اشکال مختلف وجود دارند که هر کدام ویژگی ها و روش های فعال سازی منحصر به فرد خود را دارند. برخی از انواع رایج بمب های منطقی عبارتند از:

  • بمب های منطقی مبتنی بر زمان: این بمب ها بر اساس تاریخ ها یا فواصل زمانی خاص فعال می شوند. آنها تا رسیدن به زمان از پیش تعیین شده غیر فعال می مانند و سپس بار خود را اجرا می کنند.
  • بمب های منطقی رویداد محور: این بمب های منطقی زمانی فعال می شوند که یک رویداد خاص در سیستم رخ دهد. این رویداد می‌تواند هر چیزی باشد، از دسترسی به یک فایل خاص تا انجام یک شرط شبکه خاص.
  • بمب های منطقی فعال شده توسط کاربر: این بمب های منطقی برای فعال سازی به اقدامات یا ورودی های خاص کاربر متکی هستند. آنها ممکن است به عنوان برنامه ها یا فایل های قانونی مبدل شوند تا کاربران را فریب دهند تا آنها را فعال کنند.
  • بمب های منطقی مبتنی بر شرط: بمب های منطقی مبتنی بر شرط زمانی فعال می شوند که شرایط خاصی در سیستم برآورده شود. به عنوان مثال، اگر فایل خاصی از بین رفته باشد یا فرآیند خاصی در حال اجرا باشد، ممکن است فعال شوند.
خطرات بمب منطقی

چه چیزی بمب‌های منطقی را خطرناک می‌کند؟

ماهیت مخفیانه بمب‌های منطقی می‌تواند آنها را مخرب‌تر کند. بمب‌های منطقی نه تنها همانند آتشفشانی خفته در انتظار فوران هستند، بلکه Payload آنها تهدیدی ناشناخته است و به دلیل این خصوصیت، اهداف این حملات کاملاً غافلگیر می‌شوند. علاوه بر این، دستگیر کردن مهاجمان این حملات به هیچ عنوان کار ساده‌ای نیست زیرا اغلب کارکنان سازمان که دارای حق دسترسی ممتاز هستند، عامل بمب‌های منطقی هستند؛ بنابراین شناسایی آنها بسیار دشوار است. از طرفی مهاجمان با صرف اندکی زمان، ردپای حمله را در مرحله پایانی اجرای بمب منطقی از بین برده و مسیرهای حمله خود را مخفی می‌نمایند.

نمونه‌هایی از بمب‌های منطقی

اگرچه کارمندان ناراضی و اخراج شده معمولاً عامل حملات بمب‌های منطقی هستند، اما سایر مهاجمان نیز ممکن است چنین حملاتی را اجرا نمایند. یکی از مشهورترین حملات بمب منطقی،Trans-Siberian Pipeline است که در سال 1982 رخ داد – و جریان گاز طبیعی را در یک خط لوله مهم که از سیبری عبور می‌کرد، مختل کرد – که فیلمی نیز از داستان این رویداد ساخته شده است. فیلم ممکن است شبیه یک رمان جاسوسی به نظر برسد زیرا بخش‌هایی از داستان‌ تخیلی به نظر می‌رسد. مثال‌های دیگری از بمب‌های منطقی عبارتند از:

سال 2000

یک تاجر اوراق بهادار برنامه‌نویس درDeutsche Morgan Grenfell به قرار دادن بمب منطقی متهم شد. بمب‌منطقی او در سال 1996 قبل از اینکه در سال 2000 اجرا شود، کشف شد.

سال 2003

یک بمب منطقی از سوی یک ادمین Unix در Medco Health Solutions به دلیل یک خطای برنامه‌نویسی اجرا نشد و ادمین دیگری آن را کشف و غیرفعال کرد. مجرم به زندان و به پرداخت 81200 دلار جریمه محکوم شد.

سال 2006

ادمین سیستم‌های یک بانک چندملیتی سوئیسی (UBS Group AG)، با هدف آسیب رساندن به شبکه و کاهش ارزش سهام آن یک بمب منطقی را اجرا کرد. او به بیش از هشت سال زندان و بیش از سه میلیون دلار جریمه محکوم شد.

سال 2008

یک بمب منطقی قرار بود در سال 2008، تمام 4 هزار سرور عظیم Fannie Mae را از بین ببرد اما به موقع متوقف شد و عامل آن به 41 ماه حبس محکوم شد.

سال 2013

یک بمب منطقی در کره جنوبی داده‌های چندین بانک و شرکت‌های رسانه‌ای را از بین برد.

سال 2019

یک کارمند قراردادی شرکت زیمنس (Siemens) پس از کار گذاشتن بمب‌های منطقی در برنامه‌هایی که طراحی کرده بود دستگیر شد. هدف او این بود که پس از اجرای بمب منطقی، جهت ترمیم آسیب‌های ناشی از آن، کار بیشتری از شرکت دریافت کند.

آیا استاکس‌نت یک بمب منطقی بود؟

استاکس‌نت (Stuxnet) یک سلاح سایبری بسیار پیچیده و دارای چندین مؤلفه همچون یک روت‌کیت (Rootkit) بود که موجب فرار از راهکارهای تشخیصی می‌شد. برخی معتقدند که استاکس‌نت نیز حاوی بمب منطقی بود و با دستکاری فرکانس و سرعت چرخش سانتریفیوژها، منتظر برآورده شدن مجموعه‌ای از معیارها بود تا سانتریفیوژها را از کار بیندازد.

چگونه از حملات ویروس‌ها و بدافزارها در بمب منطقی جلوگیری کنیم؟

توصیه می‌شود جهت محافظت از دستگاه‌ها و داده‌های خود در برابر حملات بمب منطقی، از اصول اولیه امنیت سایبری پیروی نمائید:

  • با آنتی‌ویروس و ضدبدافزار به‌روز و پیشرفته که از هوش مصنوعی (AI) برای مسدودسازی کد مخرب و امضاهای ناشناخته استفاده می‌کند، سیستم‌های سازمان خود را ایمن نگه دارید. یکی از بهترین محصولات امنیتی، راهکار امنیتی بیت دیفندر است که سازمان شما را در برابر حملات بدافزارها ایمن نگه می‌دارد، برای مشاوره در رابطه با انتخاب و خرید محصولات بیت دیفندر می‌توانید در صفحه مشاوره خرید سایت ما با کارشناسان فروش تماس حاصل نمایید.
  • مراقب ایمیل‌های فیشینگ باشید و پیوست‌های ارسالی از طرف ایمیل‌های ناشناس را باز یا دانلود نکنید. به طور مشابه، برنامه‌ها و نرم‌افزارها را صرفاً از منابع معتبر دانلود یا نصب کنید.
  • سیستم‌های عامل و نرم‌افزارهای خود را به طور مستمر به‌روزرسانی نمائید تا با ترمیم آسیب‌پذیری‌ها، از شبکه خود محافظت کنید.
  • جهت بازیابی داده‌ها و سیستم‌ها پس از وقوع احتمالی رویدادها، به طور منظم با پیروی از قاعده ۱-۲-۳ اقدام به تهیه نسخه پشتیبان نمائید. بر طبق این قاعده، به طور دوره‌ای از هر فایل سه نسخه می‌بایست نگهداری شود (یکی اصلی و دو نسخه بعنوان پشتیبان). فایل‌ها باید بر روی دو رسانه ذخیره‌سازی مختلف نگهداری شوند. یک نسخه از فایل‌ها می‌‌بایست در یک موقعیت جغرافیایی متفاوت نگهداری شود.

با این حال چنانچه، عامل بمب منطقی، کارکنان سازمان باشند، شناسایی و توقف بمب‌های منطقی می‌تواند پیچیده‌تر باشد. برای متوقف‌سازی چنین تهدیداتی، ممکن است لازم باشد شیوه‌های استخدام خود را دشوارتر نمائید، بررسی‌های امنیتی خود را افزایش داده و از ابزارهای قانونی برای نظارت بر کارکنان و پیمانکاران استفاده کنید. با بکارگیری یک راهکار امنیتی به‌روز همچنین قادر به مسدودسازی بردارهای حمله بوده و در عین حال از دانلود Payload مخرب جلوگیری می‌شود.

مثال بمب منطقی در پایتون

بمب منطقی‌ها عموماً برنامه‌هایی هستند که در زمان خاصی اجرا می‌شوند و در آن زمان خطراتی را برای سیستم ایجاد می‌کنند. 

				
					import datetime

# تابع بمب منطقی
def logic_bomb():
    current_time = datetime.datetime.now()
    if current_time.year == 2023 and current_time.month == 6 and current_time.day == 21:
        # اجرای کد خطرناک در تاریخ خاص
        # در این مثال، فایل‌های مهم سیستم را حذف می‌کنیم
        delete_system_files()

# تابع حذف فایل‌های سیستم
def delete_system_files():
    # کد حذف فایل‌های سیستم را در اینجا نوشته و اجرا می‌کنیم
    pass

# تابع اجرای بمب منطقی
def run_logic_bomb():
    logic_bomb()

# اجرای بمب منطقی
run_logic_bomb()

				
			

در این مثال، تابع logic_bomb چک می‌کند که آیا تاریخ جاری برابر با تاریخ مشخص شده (21 ژوئن 2023) است یا خیر. اگر این شرط برقرار باشد، تابع delete_system_files فراخوانی می‌شود و فایل‌های سیستم را حذف می‌کند. در نهایت، تابع run_logic_bomb فراخوانی می‌شود تا بمب منطقی در زمان خاص اجرا شود.

لطفاً توجه داشته باشید که این کد تنها یک مثال ساده است و برای اجرای واقعی بمب منطقی نیازمند تنظیمات و دسترسی‌های دیگر است همچنین، توصیه می‌شود هرگز از برنامه‌های بمب منطقی برای هرگونه حمله یا آسیب به سیستم‌ها استفاده نکرده و از اینگونه فعالیت‌ها پرهیز نمایید.

آپدیت 2024 بمب منطقی

در سال 2024، حملات بمب منطقی همچنان یکی از تهدیدات جدی امنیت سایبری محسوب می‌شوند. با پیشرفت فناوری، مهاجمان نیز در طراحی و اجرای بمب‌های منطقی پیچیده‌تر و مخرب‌تر شده‌اند. در این راستا، سازمان‌ها باید اقدامات امنیتی خود را برای مقابله با این تهدیدات تقویت کنند.

برخی از روندهای جدید در حملات بمب منطقی در سال 2024 عبارتند از:

  • استفاده از هوش مصنوعی و یادگیری ماشین: مهاجمان از هوش مصنوعی و یادگیری ماشین برای طراحی بمب‌های منطقی که از تشخیص و مسدودسازی توسط راهکارهای امنیتی سنتی فرار می‌کنند، استفاده می‌کنند.
  • استفاده از بلاک‌چین: مهاجمان از بلاک‌چین برای مخفی کردن کد مخرب بمب‌های منطقی و جلوگیری از شناسایی و حذف آنها توسط راهکارهای امنیتی، استفاده می‌کنند.
  • استفاده از حملات ترکیبی: مهاجمان از حملات ترکیبی برای نفوذ به سیستم‌های هدف و اجرای بمب‌های منطقی استفاده می‌کنند. این حملات ممکن است شامل حملات فیشینگ، حملات مهندسی اجتماعی، حملات zero-day و سایر انواع حملات باشد.
خروج از نسخه موبایل