IRCRE201301123
تاريخ: 20/10/91
آزمايشگاههاي مكآفي حجم قابل توجهي از دادهها را در مورد بدافزارها، آسيبپذيريها و تهديدات بر روي كاربران نهايي، شبكهها، ايميلها و وب در سال 2012 جمعآوري كرده و با توجه به آنها تهديدات سال آتي را پيشبيني كرده است. قويتر شدن هكتيويستها و مجرمان سايبري و استفاده از تكنيكها و ابزارهاي مختلف براي تهديد حريم خصوصي، حسابهاي بانكي، دستگاههاي موبايل، كسب و كارها، سازمانها و كاربران خانگي، از جمله اين پيشبينيها است.
در مطلب زير، بخشهايي از اين گزارش را مطالعه ميكنيد.
تهديدات موبايل
- بدافزارهاي خريدار برنامهها
وقتي كه مجرمان تكنيك سودآوري را كشف ميكنند كه بهخوبي كار ميكند، سعي ميكنند آن را خودكار كرده و مجدداً مورد استفاده قرار دهند. براي مثال، Android/Marketpay.A تروجاني است كه بدون مجوز كاربر، برنامهها را از يك فروشگاه خريداري ميكند. احتمال اينكه مجرمان اين بدافزار را به يك كرم موبايل اضافه كنند بسيار زياد است.
خريداري برنامههايي كه توسط بدافزار نويسان توسعه يافتهاند، جيبهاي آنها را پر از پول ميكند. يك كرم موبايل كه با استفاده از كدهاي سوء استفاده كننده بر روي تعداد زيادي گوشي آسيبپذير منتشر ميشود، پلتفورم كاملي براي بدافزارهايي است كه اين برنامهها را خريداري ميكنند؛ چراكه مهاجمان ديگر نياز ندارند كه قربانيان آنها اقدام به نصب بدافزار نمايند. اگر مهاجم براي انجام كار خود نيازي به تعامل با كاربر نداشته باشد، هيچ چيزي وجود ندارد كه قادر باشد جلوي يك كرم موبايل و خريد برنامه توسط آن را بگيرد. - مسدود كردن بهروز رسانيها
يكي از امتيازاتي كه ارائه دهندگان سرويسهاي تلفن همراه در مبارزه با بدافزارها دارند، اين است كه زماني كه بدافزاري را شناسايي ميكنند، ميتوانند بهطور خودكار يك بهروز رساني را بر روي دستگاههاي مشتريان خود اعمال نمايند. براي اينكه يك بدافزار موبايل قادر باشد مدتها به كار خود ادامه دهد، بايد از بهروز رسانيها جلوگيري نمايد. قرار دادن يك برنامه بر روي فروشگاههاي نرمافزارهاي موبايل كه كاري به جز قفل كردن ارتباط گوشي با ارائه دهنده سرويس تلفن همراه انجام نميدهد، مهاجمان را به سادگي به اين هدف ميرساند.
بدافزارها
- كيتهاي بدافزاري OS X و موبايل
در سال 2012 شاهد بوديم كه تعداد تهديدات موبايل به شكل قابل توجهي افزايش يافت. وقتي اين تهديدات را به دقت مورد بررسي قرار ميدهيم، مشاهده ميكنيم كه حجم زيادي از بدافزارهاي مبتني بر ويندوز را مشاهده ميكنيم كه هستي خود را مرهون انتشار كيتهاي بدافزاري در بازارهاي زيرزميني هستند. احتمال زيادي وجود دارد كه در سال 2013، كيتهاي گروگانگيري گوي سبقت را از كيتهاي بدافزاري بربايند. ما پيش از اين نيز شاهد اين بودهايم كه اندرويد و OS X هدف گروگانگيري واقع شدهاند. اكنون اولين كيتهاي گروگانگيري در بازارهاي زيرزميني به فروش ميرسند. اگرچه اكنون اين كيتها صرفاً سيستمهاي ويندوز را مورد تهاجم قرار ميدهند، اما ممكن است اين موضوع به زودي تغيير نمايد. - گسترش گروگانگيري به گوشيهاي موبايل
گروگانگيري در سيستمهاي شخصي ويندوز در طول سال گذشته بيش از سه برابر شده است. مهاجمان نشان دادهاند كه اين مدل تجاري به خوبي كار ميكند و در حال گسترش اين حملات براي به دست آوردن پول بيشتر هستند. يك تفاوت مهم بين گروگانگيرها و ساير انواع بدافزار (مانند راههاي نفوذ مخفي، ثبت كنندههاي ضربات صفحه كليد و سارقان كلمات عبور) اين است كه اين مهاجمان براي كسب درآمد، نيازي به اين ندارند كه كاربران از سيستم آلوده خود براي نقل و انتقالات مالي استفاده نمايند. بلكه اين مجرمان قابليت كاربر براي دسترسي به دادهها، ارتباط يا استفاده از سيستم را سرقت ميكنند. اين قربانيان يا دادههاي خود را از دست ميدهند، يا اينكه براي به دست آوردن دادههاي خود مجبور به پرداخت پول ميشوند.
يك محدوديت براي بسياري از بدافزار نويسان در استفاده از دستگاههاي موبايل، اين است كه بسياري از كاربران كارهاي تجاري خود را بر روي سيستمهاي شخصي دسكتاپ انجام ميدهند و نه رايانههاي لوحي يا گوشيهاي تلفن. اما ممكن است اين روند ادامه نيابد. راحتي استفاده از مرورگرهاي قابل حمل احتمالاً افراد بيشتري را به انجام كارهاي تجاري بر روي اين دستگاهها ترغيب خواهد كرد. مهاجمان هم اكنون گروگانگيري براي دستگاههاي موبايل را طراحي و ايجاد كردهاند. اما اگر اين نرمافزارهاي گروگانگير، شامل تهديدي براي انتشار تماسهاي ضبط شده يا عكسهاي گرفته شده توسط گوشي باشند چه؟
انتظار ميرود كه در سال 2013، شاهد فعاليتهاي بيشتري در اين زمينه باشيم. - تنوع روتكيتها با استفاده از MBR و ساير تكنيكهاي bootkit
تكامل نرمافزارهاي امنيتي كامپيوتر و ساير خطوط دفاعي در كلاينتها، تهديدات را به حوزههاي مختلف سيستم عامل هدايت ميكند. فركانس حملاتي كه به ويندوز مايكروسافت در لايه زير هسته حمله ميكنند افزايش يافته است. برخي از قسمتهاي حياتي كه هدف اين حملات قرار ميگيرند عبارتند از BIOS، MBR (ركورد اصلي راه اندازي)، VBR، GPT و NTLoader. اگرچه احتمال اينكه حجم اين حملات به حملات سادهتر ويندوز و برنامههاي ديگر نزديك شود بسيار كم است، اما تأثير اين حملات پيچيده ميتواند بسيار مخرب باشد. انتظار ميرود كه در سال 2013، تهديدات بيشتري از اين دست مشاهده گردد. - ويندوز 8، هدف بزرگ بعدي
مجرمان همواره به دنبال پول ميروند، و براي اين منظور اگر مجبور باشند با يك نسخه جديد و امنتر ويندوز درگير شوند نيز اين كار را انجام ميدهند. در بسياري از موارد آنها به كاربر حمله ميكنند نه به سيستم عامل. كاربران از طريق فريب و تكنيكهاي ديگر ترغيب ميشوند تا اطلاعات خود را افشا كرده يا يك برنامه خرابكار را نصب نمايند. به همين دليل اگر سيستم عامل خود را ارتقاء ميدهيد، تكيه به ويندوز براي محافظت از سيستم كافي نيست. بايد هوشيار بوده و مراقب فريبهاي سرقت هويت باشيد.
ويندوز 8 حداقل براي مدتي نسبت به نسخههاي پيشين ويندوز امنيت بيشتري را در برابر بدافزارها و كدهاي سوء استفاده كننده فراهم خواهد آورد. اكنون كه رقابت در بازارهاي زيرزميني كيتهاي حمله و كيتهاي بدافزاري نسبت به سه سال پيش بيشتر شده است، احتمال ميرود كه بدافزارهاي خاص ويندوز 8 بسيار زودتر از بدافزارهاي خاص ويندوز 7 ظاهر شوند.
اما علي رغم همه اينها، ويندوز 8 سيستم عامل امنتري است و ارتقاي سيستم عامل به آن ارزشمند است. ميليونها نفر هنوز از ويندوز XP استفاده ميكنند كه بالاخره در پاييز 2012 تعداد كاربران آن ازتعداد كاربران ويندوزهاي جديدتر كمتر شد.
حملات بزرگ
از آنجاييكه مهاجمان ترجيح ميدهند كنترل كامپيوتر قرباني خود را براي اهداف مالي در دست بگيرند يا اينكه داراييهاي معنوي وي را سرقت كنند، امروزه كاركرد تخريبي بدافزارها بسيار كم شده است. با اين حال اخيراً چندين حمله مشاهده شد (برخي هدفمند و برخي ديگر در قالب كرم) كه هدف آنها صرفاً تخريب و ايجاد خسارت حداكثري بود. انتظار ميرود كه اين رفتارهاي مخرب در سال 2013 افزايش يابد.
گفتن اينكه اين حملات هكتيويسم هستند كه به سطح جديدي رسيدهاند يا اينكه فقط با هدف خرابكاري انجام ميشوند، ممكن نيست. اما حقيقت نگران كننده اين است كه به نظر ميرسد شركتها و سازمانها در برابر اين حملات آسيبپذير هستند. مانند حملات انكار سرويس توزيع شده (DDoS)، موانع فني در برابر هكرها بسيار كم هستند. درصورتيكه مهاجمان بتوانند بدافزار مخرب را بر روي تعداد زيادي سيستم نصب نمايند، نتيجه آن ويران كننده خواهد بود.
تروجان سيتادل
سيتادل احتمالاً به تروجان انتخابي مجرمان سايبري تبديل ميشود كه ميخواهند عملكرد غني زئوس را به همراه پشتيباني اختصاصي در اختيار داشته باشند. با نسخه اخير سيتادل، اين تروجان اكنون قادر است بهطور پويا فايلهاي پيكربندي را بازيابي نمايد، و يك كلاهبردار را قادر سازد تا يك كد هدفمند را براي يك قرباني يا يك گروه منتخب از قربانيان ارسال كند. اين موضوع به سارقان اجازه ميدهد كه حسابهاي كاربري را به روش بسيار هدفمندي مورد سوء استفاده قرار دهند. تشخيص اين تروجان بسيار سخت خواهد بود، چراكه تا زمان وقوع حمله ردپاي بسيار كمي از خود بر جاي ميگذارد.حملات زئوس نيز بسيار گسترش يافتهاند. احتمالاً در سال 2013 شاهد اين خواهيم بود كه مجرمان سايبري بيشتري سيتادل و ويرايشهاي مختلف آن را گرفته و بر روي حملات هدفمند با كارآيي بيشتر تمركز ميكنند.
بيشتر آلودگيهاي سيتادل فقط در بخشي از اروپا متمركز شده است، ولي انتظار ميرود كه اين تعداد در سال 2013 افزايش يابد.
HTML5
HTML5 نسخه آخر زبان استاندارد مرورگرهاي اينترنتي است. اين نسخه بهبودها و توسعههايي را در اين زبان فراهم آورده است.
امروزه 74 درصد از كاربران در آمريكاي شمالي، 72 درصد در آسيا، و 83 درصد در اروپا از مرورگرهايي استفاده ميكنند كه بخش عمده ويژگيهاي HTML5 را پشتيباني ميكنند. وبسايتها نيز به سرعت در حال سازگاري با HTML5 هستند. تعداد برنامههاي مبتني بر HTML5 در حال افزايش است.
مرورگرها براي مدتهاي طولاني يكي از بردارهاي اوليه براي تهديدات امنيتي بودهاند، و HTML5 اين موضوع را تغيير نخواهد داد. با HTML5 ميدان اين تهديدات تغيير كرده و گسترش خواهد يافت. از اين پس شاهد كاهش كدهاي سوء استفاده كنندهاي كه بر روي پلاگينها تمركز ميكنند خواهيم بود، چراكه مرورگرها اين عملكرد را از طريق قابليتهاي رسانهاي و API هاي جديد خود ارائه ميدهند. البته HTML5 فرصتهاي ديگري را براي مهاجمان فراهم خواهد آورد.
بتنتها و هرزنامهها
- بتنتها
بزرگترين تهديد براي صاحبان بتنتها، از دست دادن بتنتها به شكلي است كه ديگر قابل بازيابي نباشند. در طول چند سال گذشته، همكاري بينالمللي در كنترل هرزنامهها، بدافزارها و سوء استفاده از كودكان، اين از دست دادن را به يك واقعيت براي بسياري از بتنتهاي بزرگ تبديل كرده است و همچنان تهديدي براي توسعه بتنتها خواهد بود. زماني كه بزرگترين بتنتها از كار ميافتند، بتنت بزرگ بعدي به هدف جديد تبديل ميشود. صاحبان بتنتها نيز سعي ميكنند با تكنيكهاي مختلفي به اين فعاليتها پاسخ دهند.
در بسياري از موارد، بتنتها به طور موقتي توسط محققان امنيتي كلاه سفيد به سرقت ميروند. البته با توجه به تأثيرات جانبي احتمالي منفي، اين محققان اقدام به ارسال دستورات جديد براي ميزبانهاي آلوده نميكنند. براي مثال ارسال دستورات جديد به يك سيستم ويندوز قديمي در يك بيمارستان ميتواند منجر به ايجاد اختلال در كار آن سيستم شده يا حتي منجر به مرگ يك بيمار گردد. صاحبان بتنتها نيز از اين مسأله سوء استفاده كرده و پس از ار كار افتادن بتنتها، مجدداً آنها را راهاندازي ميكنند. - هرزنامههاي پيام كوتاه از تلفنهاي آلوده
ارائه دهندگان سرويسهاي تلفن سلولي سعي ميكنند از هرزنامههاي پيام كوتاه جلوگيري نمايند. متد اوليه آنها براي دريافت گزارش از مشتريان اين است كه مشتري پيامها را به بخش هرزنامه تلفن خود منتقل كرده و آنها را گزارش نمايد تا ارسال كنندگان اين هرزنامهها مسدود شوند. اما مشكل اينجاست كه يك تلفن آلوده كه خود يك قرباني است نيز ميتواند پيغامهاي هرزنامه ارسال نمايد، اما پس از آن، اين قرباني با مشكل مسدود شدن توسط ارائه دهنده سرويس مواجه ميشود. انتظار ميرود كه در سال 2013 شاهد تبليغات يا فريبهاي سرقت هويت از طريق هرزنامههاي پيام كوتاه باشيم.
جرمافزارها
- هك به عنوان يك سرويس
براي مدتهاي طولاني، مجرمان سايبري به فرومهاي عمومي براي بحث و ايجاد ارتباط تجاري با ساير مجرمان توجه ميكردند. در اين ملاقاتها، آنها نه تنها نرمافزار، بلكه سرويسهايي را نيز براي فروش پيشنهاد ميكردند. البته مجرمان سايبري حرفهاي اين فرومها را وقت تلف كردن، به خطر انداختن محرمانگي خود و تلف كردن پول ميدانند. به همين دلايل، تعداد فرومهاي مجرمانهاي كه نيازمند دعوت و ثبت نام پولي يا ضامن هستند افزايش يافته است.
اين روند ادامه خواهد يافت، ولي براي حفظ گمنامي بدون دلسرد كردن خريداران، سايتهاي فروش آنلاين كه بر اساس فعاليتهاي تجاري قانوني مدل شدهاند، در سال 2013 افزايش خواهند يافت. در اين سايتها، خريداران ميتوانند انتخابهاي خود را با يك كليك ماوس انجام داده، از يك متد پرداخت آنلاين ناشناس استفاده كرده و سفارشهاي خود را بدون هيچگونه تماس مستقيم با فروشنده، دريافت نمايند.
اين فروشها امنتر و ناشناستر و سادهتر از قبل بر روي اينترنت قابل دسترسي خواهند بود و اين موضوع از تنوع بيشتري نيز برخوردار خواهد شد.
در اين سال تعداد تجهيزات مشكوكي كه ادعا ميكنند كدهاي مربوط به حملات ناشناخته را به فروش ميرسانند يا سرويسهاي جاسوسي كه براي استفاده دولتها يا سرويسهاي سري رزرو شدهاند، افزايش خواهد يافت. در اين فضا، شناسايي فعاليتهاي واقعي و مشتريان واقعي سخت خواهد بود.
هكتيويسم
- ركود گروه انانيموس
طرفداران گروه انانيموس وضع چندان خوبي ندارند. تعداد بسيار زياد عمليات هماهنگ نشده به شهرت اين گروه آسيب زده است. علاوه بر اين، اطلاعات غلط، ادعاهاي نادرست، و فعاليتهاي هك صرف باعث ميشود كه تحركات اين گروه به لحاظ سياسي كمتر از قبل ديده شود. از آنجايي كه سطح پيچيدگي فني اين گروه دچار ركود شده و تاكتيكهاي آن توسط قربانيان بالقوه آن بهتر درك ميشوند، سطح موفقيت اين گروه كاهش خواهد يافت. البته ما ميتوانيم به سادگي برخي نمايشهاي كوتاه مدت را از همكاري بين هكتيويستها و پشتيبانان ضد جهانيسازي و تروريستهاي بومي، تصور كنيم.
منابع:
2013 Threats Predictions, McAfee Labs
- 2