IRCRE201312154
تاريخ: 26/09/92
تحولات بدافزارهاي گروگانگير
سالهاي 2012 و 2013 اوج بدافزارهاي گروگانگير را به همراه انواع خسارات آن به ما نشان دادند. بازيهاي روانشناسي مانند جلوگيري از دستيابي كاربر به سيستم خود، اتهام جرايم مختلف به وي و نيز رمز كردن تمامي فايلهاي باارزش وي، از جمله حركات اين بدافزارها هستند.
قطعاً در سال 2014 نيز انواع اين بدافزارها را مشاهده خواهيم كرد.
از آنجاييكه بسياري از كاربران در مورد تهديدات بدافزارهاي گروگانگير اطلاع دارند و به خوبي از خود در برابر اين بدافزارها محافظت ميكنند، مجرمان سايبري روش حمله خود را براي رويارويي با اين محافظت تغيير دادهاند.
با توجه به گسترش اين حملات، ميتوان گفت كه اين حملات تا حد زيادي موفقيتآميز بوده و به همين دليل، انتظار ميرود همچنان مشاهده گردند.
البته اگر به فعاليتهاي اخير مجرماني كه از Cryptolocker استفاده كردهاند نگاه كنيم، ميتوان نوعي تغيير را در آنها ديد. Cryptolocker يك زمانسنج براي رمزگشايي فايلها معرفي ميكند و از سايتي استفاده ميكند كه فايلها را با دريافت مبلغ بالاتري رمزگشايي ميكند. آيا آنها اين كار را بدين دليل انجام ميدهند كه بازده خوبي از خسارات عادي بدافزارهاي گروگانگير به دست نياوردهاند؟ يا اينكه فقط تلاش ميكنند پول بيشتري از كاربراني كه قادر به پرداخت مبلغ اوليه نبودهاند دريافت كنند؟
پيشبيني ميشود كه در سال 2014 همچنان شاهد تحولات بدافزارهاي گروگانگير و روشهاي جديد آنها براي صدمه زدن به كاربران و دريافت پول بيشتر از قربانيان باشيم.
همچنين بدافزارهاي گروگانگير به سراغ پلتفورمهايي كه پيش از اين كمتر هدف بودهاند، مانند OS X و دستگاههاي موبايل خواهند رفت.
به هر حال بر خلاف پايان سال 2012 و اوايل سال 2013، شاهد مجرمان سايبري كمتري خواهيم بود كه از بدافزارهاي گروگانگير استفاده ميكنند. براي مثال، پيش از اين انواع مختلفي از اين بدافزارها در سراسر جهان منتشر ميشدند كه به اندازه كافي با هم تفاوت داشتند و از منابع مختلف منتشر ميشدند. اما در سال 2014 منابع كمتري به انتشار اين بدافزارها خواهند پرداخت، ولي همين منابع كمتر، بدافزارهاي پيشرفتهتر و در نتيجه خطرناكتري را منتشر خواهند كرد.
بدافزارهاي موبايل و مبتني بر دستگاه
انتظار ميرود كه در سال 2014 همچنان شاهد تهديدات نرمافزارهاي خرابكار و فريبهايي باشيم كه دستگاههاي موبايل را هدف قرار ميدهند.
با توجه به گسترش دستگاههاي موبايل در استفاده از اينترنت، تجارت الكترونيك و تعاملات اجتماعي، در سال 2013 به درك صحيحي از بدافزارهاي موبايلي رسيديم.
از آنجايي كه اين روند كاربران در استفاده از موبايل با توجه به قدرتمندتر شدن اين تكنولوژي رو به كاهش نخواهد بود، مجرمان سايبري نيز كاربران را دنبال خواهند كرد.
كاربراني كه در كشورهاي شرقي مانند روسيه زندگي ميكنند، انواع بيشتري از تهديدات موبايلي مانند حملات تروجانهاي اساماسي را تجربه كردهاند. البته بدافزار نويسان روشهاي مختلفي را براي توليد انواع بدافزارهاي موبايلي مورد استفاده قرار ميدهند.
براي مثال، برخي بدافزارهاي موبايل با استفاده از اعتبارات ذخيره شده Google Store، برنامههايي را خريداري ميكنند كه شما نميخواهيد يا به آن نياز نداريد. همچنين اين بدافزارها ميتوانند از دستگاه موبايل شما براي حملات خرابكارانهاي مانند حملات انكار سرويس توزيع شده استفاده كنند و موبايل يا تبلت شما را به عضو يك باتنت تبديل نمايند.
به علاوه، بعيد نيست كه دستگاههاي موبايل هدف بزرگ بعدي تروجانهاي دسترسي از راه دور باشند و موبايل شما به دوربين مراقبت، ميكروفون و يا ابزار انتقال آنها تبديل شود.
همچنين بدافزارهايي كشف شدهاند كه قادرند همزمان به كامپيوترهاي دسكتاپ و دستگاههاي موبايل ضربه بزنند، اين نوع تهديدات نيز احتمالاً در آينده افزايش خواهند يافت.
بسياري از سرويسهاي آنلاين، بانكها، فروشگاهها و غيره، از معيارهاي احراز هويتي استفاده ميكنند كه نياز به ارسال كدي به دستگاه موبايل كاربر دارد، به اين ترتيب مجرمان سايبري بايد بتوانند به تماسهاي تلفني و پيامهاي متني كاربران دست يابند تا بتوانند به اين سرويسهاي امن دسترسي پيدا كنند.
خوشبختانه بسياري از آنتيويروسها و ضد بدافزارها در حال توليد محصولات متناسب با دستگاههاي موبايل براي مقابله با اين تهديدات هستند.
بدافزارهاي Mac Os
سال 2014 شاهد حملات بيشتري عليه سيستم عامل مك خواهد بود.
تجربه سالهاي اخير به ما نشان داده است كه سيستمهاي مك با حملاتي مشابه حملات كامپيوترهاي معمولي دسكتاپ هدف قرار ميگيرند. بدافزارهاي گروگانگير، پلاگينهاي خرابكار مرورگرها، نرمافزارهاي آنتيويروس جعلي و انواع بدافزارهاي ديگر، از جمله اين حملات هستند.
بعلاوه، فريبهاي تعمير كامپيوتر براي كاربران سيستمهاي مك نيز مانند كاربران ساير سيستمها وجود دارد. اين فريب حتي نياز به آلودگي بدافزاري ندارد، بلكه صرفاً نياز به يك كاربر ناآگاه دارد.
در نهايت بسياري از پلاگينها، افزونهها و برنامههاي متفرقه كه در ويندوز مورد سوء استفاده قرار گرفتهاند، در پلتفورمهاي مك نيز مورد استفاده قرار ميگيرند و در نتيجه احتمالاً اين سيستمها در برابر تهديدات مشابه اجراي كد از راه دور آسيبپذير هستند.
روشهاي جديد حريم خصوصي
يكي از بزرگترين داستانهاي امنيتي سال 2013، انتشار اخباري در مورد آژانس امنيت ملي آمريكا و توانايي آنها براي جمعآوري، شنود و رمزگشايي تمامي انواع ارتباطات الكترونيكي بود.
با توجه به نگرانيهاي كاربران كاربران آنلاين در مورد حريم خصوصي، احتمالاً شاهد توسعه قابل توجه تكنولوژيهاي حفظ حريم خصوصي خواهيم بود.
در سال 2014 شاهد خواهيم بود كه كاربران عام از روشهاي مختلف (از نرمافزارهاي پيشرفته بيومتريك گرفته تا احراز هويت سه عاملي) براي امنسازي دادههاي آنلاين خود استفاده خواهند كرد.
اين كار به طور غير مستقيم كاربران را در برابر فريبهاي آنلاين و حتي بدافزارهايي كه در حالت عادي قادر به نفوذ و سرقت اطلاعات محرمانه كاربر هستند محافظت خواهد كرد.
كيتهاي جديد سوء استفاده
احتمالاً در سال آينده شاهد فرزندان كيت سوء استفاده Blackholeخواهيم بود.
احتمالاً در اواسط سال 2014 يك كيت سوء استفاده جديد و بسيار قدرتمندتر را مشاهده خواهيم كرد كه ويژگيهايي مشابه Blackholeدارد و قيمت بسيار ارزاني نيز براي خريد دارد يا اينكه به طور رايگان در جامعه زيرزميني خرابكاران منتشر خواهد شد.
البته سال 2013 سال موفقيتآميزي براي قانون بود، چرا كه نويسنده Blackhole، مجرمان متعدد پشت بدافزارهاي گروگانگير و حتي فعالان DNS Changer دستگير شدند. در سال آينده نيز ما شاهد همين روال خواهيم بود، اگرچه به زودي كيت سوء استفاده جديدي وارد بازار مجرمان خواهد شد، اما طولي نخواهد كشيد كه مجرمان توليد كننده آن نيز دستگير خواهند شد.
حملات سختافزاري
حملات نرمافزاري ساده و بسيار مؤثر هستند. كاربران از نرمافزارهاي يكساني با نسخههاي متفاوت در سراسر دنيا استفاده ميكنند. يك مجرم سايبري احتمال موفقيت بالايي در هدف قرار دادن نرمافزارهايي مانند جاوا يا فلش دارد.
در طرف ديگر حملات سختافزاري قرار دارند. در اين حملات، مهاجمان از نرمافزاري كه بهطور خاص ايجاد شده است استفاده ميكنند تا آسيبپذيريهاي موجود در سفتافزار كاربر كه بر روي سختافزاري خاص اجرا ميشود را مورد سوء استفاده قرار دهند. اگرچه اين حملات به شكل غيرقابل باوري قدرتمند هستند، اما چندان معمول نيستند.
مشكل اينجاست كه كاربران مختلف، از انواع مختلف سختافزار در سيستم خود استفاده ميكنند و حدس زدن اينكه كاربر از چه چيزي استفاده ميكند، تقريباً غيرممكن است. بعلاوه، حملات سختافزاري اغلب در فعاليتهاي دولتي كه در آن يك دولت تلاش ميكند به شبكه دولت ديگر نفوذ كند، مورد استفاده قرار ميگيرند.
با تغيير سيستم از دستگاههاي معمولي به سيستمهاي مك، شاهد حملات بيشتري خواهيم بود كه انواع خاص سختافزار مك را هدف قرار ميدهند، صرفاً به اين دليل كه مك از يك سختافزار استاندارد براي محصولات خود استفاده ميكند.
ممكن است يك مجرم سايبري باهوش نگاهي به محصولات اپل كه بيشتر مورد استفاده قرار ميگيرند بيندازد و سپس راههاي ممكن براي سوء استفاده از آن سيستم خاص را مورد بررسي قرار دهد. چنين حملهاي احتمال موفقيت بيشتري نسبت به حمله مشابه در يك كامپيوتر دسكتاپ معمولي دارد. در اين شرايط، پتانسيل سرقت اطلاعات، تخريب و ناشناس باقي ماندن بسيار بيشتر است.
اما خبر خوشحال كننده اينجاست كه حملات سختافزاري صرفنظر از در اختيار داشتن اطلاعات سختافزاري، بسيار مشكل هستند.
با توجه به زمان و منابع مورد نياز براي چنين تهديدي، احتمال اينكه مجرمان ساييري سيستم يك كاربر معمولي را به اين روش هدف قرار دهند بسيار كم است.
البته احتمال بيشتري وجود دارد كه با توجه به تكنولوژيها و سياستهاي جديد، حملات سختافزاري در فعاليتهاي دولتها عليه يكديگر بيشتر مورد استفاده قرار گيرند.
- 4