IRCRE201312153
تاريخ: 18/09/92
سال گذشته انواع جديدي از تهديدات براي اولين بار مشاهده شدند. همچنين در اين سال مانند گذشته شاهد استفاده مجرمان از انواع تهديدات مانند بدافزارهاي گروگانگير و نيز ظهور تهديدات بزرگتري كه از تاكتيكهاي مشابه استفاده ميكنند، بوديم. در اين سال شاهد اوج گرفتن و سپس سقوط يك كيت سوء استفاده بسيار مشهور بوديم و با سالي سرشار از سوء استفادههاي drive-by مواجه بوديم.
فريبهاي تلفني به ما نشان دادهاند كه اعتماد به افرادي كه ادعا ميكنند متخصص هستند كار مطمئني نيست و جنگ عليه تهديدات موبايلي بسيار جدي شده است.
در ابتداي سال جديد ميلادي، ميتوان انتظار داشت كه اين تهديدات با قدرت تخريب بيش از پيش همچنان ادامه يابند.
دنيا در حال تغيير است و بسياري از ارتباطات شخصي، كارهاي بانكي و فعاليتهاي روزانه ما بهصورت آنلاين در دسترس قرار دارد. بنابراين درصورتيكه ما خود را با زندگي آنلاين تطبيق ندهيم، مجرمان اينترنتي نهايت سوء استفاده را از كاربران بيتجربه در زمينه امنيت اينترنت خواهند كرد.
اينترنت امروزه يك ميدان جنگ است و هركسي كه فعاليتهاي آنلاين دارد، بخشي از اين جنگ است.
بزرگترين تهديدات 2013
- بدافزارهاي گروگانگير
تصور ميشد كه سال 2012 مهمترين سال براي بدافزارهاي گروگانگير بوده است. البته اين تصور تا حدود زيادي به لحاظ تنوع و نوآوري بدافزارها صحيح است.
اما با توجه به خسارات اين بدافزارها، سال 2013 بايد مورد توجه قرار گيرد. اين بدافزارها سعي ميكنند سيستم كاربر را قفل كرده و يا فايلهاي وي را رمزگذاري كنند و براي باز كردن آن، از كاربر درخواست پول نمايند.
در سال گذشته و سال جاري، بدافزارهاي گروگانگير از طريق كيتهاي سوء استفاده گسترش يافتند. مدتي طول كشيد تا با دستگيريهاي متعدد، تعداد اين بدافزارها كاهش يابد و برخي فعالان اين زمينه نيز به توليد انواع جديد اين بدافزار پايان دادند. - Cryptolocker
Reveton و Urausy، بزرگترين گروههاي بدافزارهاي گروگانگير در سال گذشته بودند، اما فعاليتهاي آنها به اندازه Cryptolocker كه شهرت آن دو را ندارد مخرب نبوده است.
اين بدافزار كه در ماه سپتامبر شناسايي شد، در حقيقت فايلهاي شخصي كاربر (مانند تصاوير و اسناد) را دوبار توسط يك كليد AES محلي و يك كليد RSA-2048 ذخيره شده در يك سرور راه دور رمزگذاري ميكند.
در گذشته بدافزارهاي گروگانگير ديگري نيز بودهاند كه ادعاي رمز كردن فايلها را داشتند، ولي اين بدافزارها يا صرفاً يك فريب ساده بودند و يا اينكه روش رمزگذاري آنها به حدي ساده بود كه به راحتي شكسته ميشد و فايلهاي كاربر را به وي بازميگرداند.
نوع رمزگذاري مورد استفاده توسط Cryptolocker، امنترين استاندارد امروزه است. آنها با استفاده از رمزگذاري كليد عمومي نامتقارن، فايلها را توسط يك كليد عمومي محلي موجود بر روي سيستم رمز ميكنند و شما صرفاً ميتوانيد فايلها را توسط كليد اختصاصي كه بر روي يك سرور راه دور قرار دارد، رمزگشايي نماييد.
البته شكستن رمز RSA-2048 بهصورت تئوري ممكن است، اما انجام اين كار توسط يك كامپيوتر معمولي حدود 10 ميليارد سال طول ميكشد! البته درصورت در اختيار داشتن تعداد زيادي سوپر كامپيوتر و رمزگشاها و رياضيدانهاي خبره، ممكن است اين زمان كاهش يابد. اما هيچكس نميداند چقدر طول خواهد كشيد، چون تا كنون كسي اين كار را انجام نداده است.
Cryptolocker به كاربر هشدار ميدهد كه درصورتيكه پول درخواستي ظرف مدت معيني (معمولاً 72 ساعت تا 96 ساعت) پرداخت نگردد، كليد اختصاصي موجود بر روي سرور راه دور پاك خواهد شد و به اين ترتيب فايلهاي وي هرگز رمزگشايي نخواهند شد.
جامعه امنيت كامپيوتر به شدت در حال تلاش براي مقابله با اين تهديد و تهديدات مشابه آتي است. - فريبهاي تلفني
فريبكاران تلفني از روشي مشابه آنتيويروسهاي جعلي استفاده ميكنند. اين آنتيويروسها به كاربر ميگويند كه تعداد زيادي بدافزار بر روي سيستم وي وجود دارند و بايد پاك شوند و اغلب براي اين كار، قيمت بالايي را پيشنهاد ميدهند.
فريبكاران تلفني منحصر به سال 2013 نيستند ولي به نظر ميرسد تعداد گزارشهاي دريافتي در اين زمينه و انواع مختلف اين فريبها بيش از گذشته بوده است.
در سال 2013 شاهد فريبكاراني بوديم كه خود را به جاي مايكروسافت، يك شركت آنتيويروس، توليد كننده ضدبدافزار سيستمهاي مك، دستگاههاي قانوني و غيره جا زدند.
بزرگترين دفاع عليه اين نوع فريب، آگاهي است. شما هرگز تماسي از سمت يك شركت نرمافزاري يا يك شركت توليد كننده آنتيويروس مبني بر حذف بدافزار تشخيص داده شده بر روي سيستم شما دريافت نخواهيد كرد. - بدافزارهاي اندرويد
سال 2013 نمايشي از افزايش قابل توجه فريبها و بدافزارهاي موبايلي بود.
بخش عمدهاي از بدافزارهاي موبايلي شامل تروجانهاي پيامكي است كه بدون اطلاع صاحب گوشي، پيامكهايي را براي سرويسهاي پولي ارسال كرده يا تماسهاي تلفني هزينهبري را برقرار ميكنند. كاربر تا زمان دريافت قبض تلفن، از آنچه رخ داده است بياطلاع باقي ميماند. البته اين نوع حملات بيشتر در اروپاي شرقي مشاهده ميگردند.
تهديد ديگري به نام كيت جرمافزار Perkle نيز سعي ميكند به حساب بانكي قرباني خود دست پيدا كند.
به هر حال حجم بدافزارهاي موبايلي مشاهده شده در اين سال افزايش يافته است و اين بدان معنا است كه در آينده، بايد آماده درگيري بيشتر با اين قسم تهديدات باشيم. - كيت سوء استفاده Blackhole
در سال 2012 و بخش قابل توجهي از سال 2013، كيت سوء استفاده Blackhole روش اصلي ارسال بدافزار براي مجرمان سايبري بود تا بتوانند حملات drive-by را راهاندازي كنند. اين كيت شامل مجموعهاي از بدافزارهاي مختلف است كه بسته به نياز مجرم مورد استفاده قرار ميگيرد. براي مثال: تروجان زئوس، روتكيت ZeroAccess، بدافزار گروگانگير Ransomware و انواع بدافزارهاي ديگر.
اين كيت در فروشگاهها و فرومهاي جرايم سايبري به فروش ميرفت و مجرمان با استفاده از آن، سرورهاي خود را راهاندازي كرده و يا سرورهاي قربانيان را مورد سوء استفاده قرار ميدادند. مجرمان تعيين ميكنند كه چه بدافزاري مورد استفاده قرار گرفته و كدام آسيبپذيري مورد سوء استفاده قرار گيرد. به اين ترتيب زماني كه كاربري صفحهاي را كه مورد سوء استفاده قرار گرفته است بازديد نمايد، بدافزار مربوطه نصب ميگردد.
در بسياري از موارد، كيتهاي سوء استفاده اجاره داده ميشوند، به قيمت گزاف از مجرمي خريداري ميگردند و سپس به قيمتي براي ميزباني بدافزارهاي خرابكاران ديگر ارائه ميشوند.
در اوايل اكتبر، توليد كننده كيت سوء استفاده Blackhole دستگير شد و از آن زمان، استفاده از اين كيت بهطور مدام كاهش داشته است.
نسخههاي قديميتر اين كيت همچنان توسط مجرمان سايبري مورد استفاده قرار ميگيرد و نسخههاي تغيير يافته آن نيز توسط سايرين عرضه ميگردد.
با ورود به سال 2014، ممكن است شاهد ظهور مدل جديدي از كيت سوء استفاده باشيم كه داراي تمامي قابليتها و تهديدات Blackhole باشد و آسيبپذيريهاي مربوط به سيستمعاملهاي جديدتر را نيز شامل گردد. - حملات انكار سرويس توزيع شده (DDoS) عليه بانكها
سال 2013 نيز مانند همه سالهاي ديگري سهمي جالب توجه در حملات بانكي (با استفاده از بدافزار يا صرفاً هك) داشت. يكي از قابل توجهترين مثالها، حملات عليه بانكهاي آمريكا در ماه آگوست بود. اين حمله به شكل يك حمله انكار سرويس توزيع شده عليه بانك هدف شروع شد. كارمندان بخش آيتي توانستند به اين حمله پاسخ دهند و براي مقابله با آن به سختي تلاش كردند و سرورها و سرويسهاي خود را به مشتريان عرضه كردند.
اما زماني كه كارمندان در حال درگيري با اين حمله انكار سرويس توزيع شده بودند، مهاجمان خرابكار توانستند به سيستمهاي بانك نفوذ كنند و اين موضوع در حجم زياد ترافيك انكار سرويس، از چشمها پنهان مانده بود.
مهاجمان با پول قابل توجهي كه از اين سرقت سايبري سازمان يافته به دست آوردند، به كار خود پايان دادند. جرائم در تمامي سطوح از جمله سرقت بانك، با استفاده از فعاليتهاي آنلاين سادهتر و بيشتر شدهاند. ما پس از اين شاهد حملات بيشتر و بدتري نيز خواهيم بود. - برنامههاي ناخواسته (PUP)
برنامههاي ناخواسته نوع كم ضررتري از بدافزارها هستند كه چيزهايي را بر روي كامپيوتر شما نصب ميكنند كه شما هرگز نخواستهايد و به آنها نياز نداريد. به اين ترتيب منابع سيستم را مصرف ميكنند و سيستم شما را با كمبود منابع روبرو ميكنند.
به عنوان مثالهايي از برنامههاي ناخواسته ميتوان به نوارهاي ابزار و قابليتهاي جستجو (Search Agent) اشاره كرد.
در جولاي 2013، ضدبدافزار Malwarebytes شروع به تشخيص برنامههاي ناخواسته كرد و حذف آنها را به كاربران خود پيشنهاد داد. البته اين ضدبدافزار اين برنامهها را بهطور خودكار حذف نميكند، بلكه صرفاً پيشنهاد حذف آنها را به كاربر ارائه ميدهد.
در اواخر نوامبر، نوع جديدي از تهديد با روش كار برنامههاي ناخواسته كشف شد كه يك Bitcoin miner را بر روي سيستم نصب ميكرد. اما اين مورد يك تهديد جدي به شمار ميرود، چرا كه نصب miner بر روي سيستمي كه براي اين كار در نظر گرفته نشده است ممكن است خسارتهاي زيادي براي سيستم ايجاد كند.
چنين رفتارهايي از بدافزارهايي مانند بدافزارهاي گروگانگير بعيد نيست، اما در مورد برنامههاي ناخواسته كه اساساً هميشه بدون ضرر بودهاند و حالا در حال ضربه زدن به كاربران هستند، داستان ديگري است.
- 3