IRCRE201201088
تاريخ: 27/10/90
در حاليكه در اوايل سال 2012 ميلادي به سر مي بريم، خوب است نگاهي به مهمترين اتفاقات امنيتي 12 ماه گذشته بيندازيم. در اينجا به رخدادهايي اشاره مي كنيم كه يا نشان دهنده روندهاي اصلي در دنياي امنيت سايبر و يا نمايانگر وارد شدن بازيگران جديد در عرصه امنيت اطلاعات هستند. از طرف ديگر نيز با نگاه كردن به روندها و جريانات امنيتي سال 2011، تصويري از اتفاقات مورد انتظار در سال 2012 را به دست خواهيم آورد. در گزارش قبل، تعدادي از رخدادهاي مذكور را شرح داديم و در اين گزارش نيز به باقيمانده آنها خواهيم پرداخت.
6- هك شبكه PlayStation سوني
در 19 آوريل 2011، سوني متوجه شد كه شبكه بازي هاي آنلاين PSN هك شده است. در ابتدا اين شركت اطلاعات زيادي در مورد اين حملات ارائه نكرد و ادعا كرد كه سرويس مذكور كه در 20 آوريل معلق شده بود، بعد از چند روز دوباره فعال خواهد شد. وب سايت مذكور همچنان خارج از دسترس بود تا اينكه در 26 آوريل، سوني تأييد كرد كه اطلاعات خصوصي كاربران اين شركت به سرقت رفته و احتمالاً اطلاعات كارت هاي اعتباري را نيز شامل مي شود. سه روز بعد، گزارش ها حاكي از آن بود كه 2.2 ميليون اطلاعات كارت هاي اعتباري براي فروش بر روي تالارهاي گفتگوي هكرها عرضه شده است. وب سايت سوني همچنان تا اول ماه مي نيز خارج از دسترس بود و باعث شد كاربران نه تنها از به سرقت رفتن اطلاعات كارتهاي اعتباري خود ناراحت باشند بلكه نتوانند بازي هايي را كه براي آنها پول پرداخت كرده بودند، بازي كنند.
متأسفانه اين پايان قصه ي هك سوني نبود و بار ديگر در ماه اكتبر 2011، شبكه بازي هاي آنلاين سوني به خاطر سرقت 93 هزار حساب كاربري از شبكه آن، در صدر اخبار قرار گرفت. سوني مجبور شد حسابهاي مذكور را به علت پيشگيري از سوءاستفاده هاي احتمالي ببندد.
هك شبكه بازي هاي آنلاين سوني يكي از مهمترين اتفاقات سال 2011 محسوب مي شود زيرا نكات مهمي را روشن ساخت، براي مثال نشان داد كه در فضاي ابري اطلاعات شخصي كه منجر به شناسايي شما مي شود (PII) به راحتي در يك محل در دسترس قرار دارد و آماده به سرقت رفتن از طريق اينترنت در صورت اشتباه در تنظيمات و يا مشكلات امنيتي است. به عبارت ديگر 77 ميليون حساب كاربري و 2.2 ميليون اطلاعات كارت اعتباري غنيمتي معمولي در فضاي ابر است.
7- جنگ سايبري و شكست ارتش رايانه هاي خرابكار (botnet)
درست است كه مهاجمان شبكه بازي هاي آنلاين سوني هنوز شناسايي نشده اند، اما سال 2011 قطعاً سال بدي براي بسياري از مجرمان سايبر بود كه در سراسر دنيا توسط پليس و مراجع قانوني ديگر دستگير شدند. براي مثال در اين سال، خرابكاران Zeus دستگير شدند و تبهكاران پشت صحنه ي DNSChanger و Rustock نيز به چنگال قانون افتادند. همچنين ارتش رايانه هاي خرابكار (botnet) Coreflood، Kelihos/Hilux نيز از كار افتادند. نمونه هاي مزبور تنها چندين مورد از دستگيري هاي سال 2011 بود و نشان دهنده روندي در حال رشد است. دستگيري يك گروه تبهكار سايبر هشداري براي ديگر گروه هاي خرابكار سايبر است تا متوجه شوند از اين پس، كارشان بدون ريسك و خطر نخواهد بود.
8- افزايش بدافزارهاي اندروئيد
در آگوست 2010، اولين تروجان گوشي هاي اندروئيد پديدار گشت. اين تروجان كه SMS.AndroidOS.FakePlayer.a نام داشت، تحت ظاهر يك برنامه كاربردي مديا پلير مخفي شده بود. در كمتر از يك سال، بدافزارهاي زيادي بر روي اندروئيد پيدا شدند به طوري كه داراي بيشترين طرفدار در بين هكرها گشت. اين روند زماني بيشتر مشهود گشت كه در سه ماهه سوم 2011، 40 درصد كل بدافزارهاي موبايل مربوط به اندروئيد بودند. اين موضوع در ماه نوامبر به اوج خود رسيد، به طوري كه در اين ماه بيش از 1000 نمونه بدافزار بر روي اندروئيد شناسايي شد كه به تنهايي معادل تمام بدافزارهاي مشاهده شده بر روي موبايل در شش سال گذشته بود.
تعداد زياد بدافزارهاي اندروئيد مديون چند چيز است، اولاً رشد بي سابقه سيستم عامل اندروئيد بر روي انواع گوشي هاي موبايل و ثانياً سندهايي كه در مورد پلت فرم اندروئيد وجود دارد و به راحتي در دسترس است، ايجاد بدافزارها را كاملاً راحت تر ساخته است. در آخر هم بايد گفت كه بسياري از متخصصان امنيتي گوگل را براي نظارت ضعيفش بر روي Google Market سرزنش مي كنند، به طوري كه به راحتي به مجرمان سايبر اجازه مي دهد تا برنامه هاي خرابكار خود را آپلود كنند. در حالي كه تنها دو بدافزار بر روي آيفون شناخته شده، اما تا كنون بيش از 2000 تروجان اندروئيد شناسايي شده است.
9- رخداد امنيتي CarrierIQ
CarrierIQ، يك شركت خصوصي و كوچك است كه در سال 2005 پايه گذاري شده است. بنا بر اطلاعات ارائه شده در وب سايت اين شركت، نرم افزار CarrierIQ بر روي بيش از 140 ميليون دستگاه موبايل در سراسر جهان نصب شده است. با وجود اينكه شركت مذكور ادعا مي كند كه تنها اطلاعات مورد نياز براي تشخيص را از پايانه هاي موبايل جمع آوري مي كند، اما يك محقق امنيتي به نام Trevor Eckhart ثابت كرد اطلاعاتي كه اين شركت جمع آوري مي كند بسيار بيشتر از تنها اطلاعات با اهداف تشخيصي است و شامل مواردي همچون ثبت ضربات صفحه كليد و نظارت بر URL هاي باز شده توسط گوشي موبايل مي شود. معماري نرم افزار CarrierIQ به صورت فرمان و كنترل است و مدير مي تواند تعيين كند كه چه اطلاعاتي از پايانه ها جمع آوري شده و كداميك از آنها به خانه فرستاده شوند.با وجود اينكه واضح است كه CarrierIQ اطلاعات زيادي را از گوشي تلفن همراه شما جمع آوري مي كند، اما لزوماً به اين معني نيست كه با نيت تبهكارانه اين كار را انجام مي دهد. اما از آنجايي كه شركت مذكور يك شركت آمريكايي محسوب مي شود، طبق قوانين آمريكا در صورتي كه مجبور شود بايد تمام اطلاعاتي را كه جمع آوري كرده است در اختيار مراجع قانوني آن كشور قرار دهد. اين موضوع مي تواند نرم افزار مذكور را به يك ناظر و جاسوس دولتي آمريكا تبديل كند. با صرف نظر از اينكه اين موضوع حقيقت داشته باشد يا خير، بسياري از كاربران تصميم گرفته اند تا از نرم افزار مذكور خلاصي پيدا كنند، اما متأسفانه پاك كردن اين نرم افزار آنقدرها هم راحت نيست و روشهاي حذف آن براي آيفون، اندروئيد و بلك بري متفاوت است.
رخداد امنيتي CarrierIQ نشان مي دهد كه ما تا حد زيادي در مورد اينكه دقيقاً چه چيزهايي بر روي گوشي هاي موبايل ما اجرا مي شود آگاهي كافي نداريم.
10-بدافزارهاي سيستم عامل MacOS
با وجود اينكه تنوع و تعداد بدافزارهاي سيستم عامل هاي مك به مراتب كمتر از سيستم هاي ويندوز است، اما بروز بدافزارهاي مختلف بر روي اين سيستم عامل، آن را به عنوان روندي در سال 2011 معرفي مي كند كه نمي توان از آن چشم پوشي كرد. محصولاتي همچون MacDefender، MacSecurity، MacProtector يا MacGuard كه در واقع آنتي ويروس هاي جعلي هستند در ماه مي سال 2011 پديدار گشتند و به سرعت محبوبيت پيدا كردند. اين محصولات با استفاده از تكنيك هاي مهندسي اجتماعي در نتيجه جستجوي گوگل، كاربران را فريب مي دهند تا آنها را دانلود كرده، نصب نمايند و سپس براي گرفتن نسخه كامل آن پول پرداخت كنند. بسياري از كاربراني كه حدود 40 دلار براي دريافت نسخه مثلاً كامل نرم افزارهاي فوق پرداخت كرده اند، بعداً متوجه شدند كه در واقع 140 دلار و يا در مواردي چندين برابر مبلغ مذكور پرداخت كرده اند.
گسترش بدافزارهاي PC ها به رايانه هاي مك يكي از روندهاي مهم سال 2011 است و علاوه بر آنتي ويروس هاي جعلي، تروجان هاي خانواده DNSChanger نيز بر روي اين نوع از رايانه ها گسترش پيدا كرده اند. زماني كه اين تروجان هاي كوچك اولين بار در سال 2007 شناسايي شدند، از روشي بسيار ساده و مستقيم براي در اختيار گرفتن رايانه قرباني استفاده مي كردند. آنها قبل از اينكه خود را از روي رايانه قرباني حذف كنند، تنظيمات DNS قرباني را به يك DNS بر روي سرور اختصاصي مجرمان تغيير مي دادند. بنابراين ممكن است توسط يك DNSChanger آلوده شده باشيد، تنظيمان DNS شما تغيير كرده باشد و با خوشحالي فكر كنيد كه همه چيز روبراه است، زيرا بدافزاري بر روي رايانه شما تشخيص داده نمي شود. اين در حالي است كه مجرمان از ارتباطات DSN شما سوءاستفاده كرده و وادارتان مي كنند تا وب سايت هاي جعلي را مشاهده كرده و حملات سرقت كليك و man-in-the-middle را بر عليه شما انجام مي دهند. در نوامبر 2011، پليس آمريكا FBI توانست شش نفر را در عمليات "كليك روح" (Ghost Click) دستگير كند كه در پس پرده بدافزارهاي DNSChanger قرار داشتند.
بنا بر اطلاعات ارائه شده توسط FBI، آنها در چهار سال گذشته بيش از چهار ميليون رايانه را دربيش از 100 كشور دنيا آلوده كرده اند و 14 ميليون دلار پول غير قانوني كسب كرده اند. اين موضوع نشان مي دهد كه از يك طرف بدافزارهاي رايانه هاي مك به اندازه PC ها واقعي بوده و از طرف ديگر حتي روشهاي مدرن امنيتي تاب مقاومت در برابر حملات به دقت طراحي شده مهندسي اجتماعي را ندارند. بدون شك رشد روندهاي مذكور را در آينده شاهد خواهيم بود.
مطالب مرتبط:
مهمترين رخدادها و روندهای امنيتی در سال 2011 – بخش اول
- 3