تهدیدات سال 2013 به گزارش Malwarebytes



سال گذشته انواع جدیدی از تهدیدات برای اولین بار مشاهده شدند. همچنین در این سال مانند گذشته شاهد استفاده مجرمان از انواع تهدیدات مانند بدافزارهای گروگان‌گیر و نیز ظهور تهدیدات بزرگ‌تری که از تاکتیک‌های مشابه استفاده می‌کنند، بودیم. در این سال شاهد اوج گرفتن و سپس سقوط یک کیت سوء استفاده بسیار مشهور بودیم و با سالی سرشار از سوء استفاده‌های drive-by مواجه بودیم. نت شهر:سال گذشته انواع جدیدی از تهدیدات برای اولین بار مشاهده شدند. همچنین در این سال مانند گذشته شاهد استفاده مجرمان از انواع تهدیدات مانند بدافزارهای گروگان‌گیر و نیز ظهور تهدیدات بزرگ‌تری که از تاکتیک‌های مشابه استفاده می‌کنند، بودیم. در این سال شاهد اوج گرفتن و سپس سقوط یک کیت سوء استفاده بسیار مشهور بودیم و با سالی سرشار از سوء استفاده‌های drive-by مواجه بودیم.
فریب‌های تلفنی به ما نشان داده‌اند که اعتماد به افرادی که ادعا می‌کنند متخصص هستند کار مطمئنی نیست و جنگ علیه تهدیدات موبایلی بسیار جدی شده است.
در ابتدای سال جدید میلادی، می‌توان انتظار داشت که این تهدیدات با قدرت تخریب بیش از پیش همچنان ادامه یابند.
دنیا در حال تغییر است و بسیاری از ارتباطات شخصی، کارهای بانکی و فعالیت‌های روزانه ما به‌صورت آنلاین در دسترس قرار دارد. بنابراین درصورتی‌که ما خود را با زندگی آنلاین تطبیق ندهیم، مجرمان اینترنتی نهایت سوء استفاده را از کاربران بی‌تجربه در زمینه امنیت اینترنت خواهند کرد.
اینترنت امروزه یک میدان جنگ است و هرکسی که فعالیت‌های آنلاین دارد، بخشی از این جنگ است.
 
بزرگ‌ترین تهدیدات 2013
بدافزارهای گروگان‌گیر
تصور می‌شد که سال 2012 مهمترین سال برای بدافزارهای گروگان‌گیر بوده است. البته این تصور تا حدود زیادی به لحاظ تنوع و نوآوری بدافزارها صحیح است.
اما با توجه به خسارات این بدافزارها، سال 2013 باید مورد توجه قرار گیرد. این بدافزارها سعی می‌کنند سیستم کاربر را قفل کرده و یا فایل‌های وی را رمزگذاری کنند و برای باز کردن آن، از کاربر درخواست پول نمایند.
در سال گذشته و سال جاری، بدافزارهای گروگان‌گیر از طریق کیت‌های سوء استفاده گسترش یافتند. مدتی طول کشید تا با دستگیری‌های متعدد، تعداد این بدافزارها کاهش یابد و برخی فعالان این زمینه نیز به تولید انواع جدید این بدافزار پایان دادند.
 
Cryptolocker
Reveton و Urausy، بزرگترین گروه‌های بدافزارهای گروگان‌گیر در سال گذشته بودند، اما فعالیت‌های آنها به اندازه Cryptolocker که شهرت آن دو را ندارد مخرب نبوده است.
این بدافزار که در ماه سپتامبر شناسایی شد، در حقیقت فایل‌های شخصی کاربر (مانند تصاویر و اسناد) را دوبار توسط یک کلید AES محلی و یک کلید RSA-2048 ذخیره شده در یک سرور راه دور رمزگذاری می‌کند.
در گذشته بدافزارهای گروگان‌گیر دیگری نیز بوده‌اند که ادعای رمز کردن فایل‌ها را داشتند، ولی این بدافزارها یا صرفاً یک فریب ساده بودند و یا اینکه روش رمزگذاری آنها به حدی ساده بود که به راحتی شکسته می‌شد و فایل‌های کاربر را به وی بازمی‌گرداند.
نوع رمزگذاری مورد استفاده توسط Cryptolocker، امن‌ترین استاندارد امروزه است. آنها با استفاده از رمزگذاری کلید عمومی نامتقارن، فایل‌ها را توسط یک کلید عمومی محلی موجود بر روی سیستم رمز می‌کنند و شما صرفاً می‌توانید فایل‌ها را توسط کلید اختصاصی که بر روی یک سرور راه دور قرار دارد، رمزگشایی نمایید.
البته شکستن رمز RSA-2048 به‌صورت تئوری ممکن است، اما انجام این کار توسط یک کامپیوتر معمولی حدود 10 میلیارد سال طول می‌کشد! البته درصورت در اختیار داشتن تعداد زیادی سوپر کامپیوتر و رمزگشاها و ریاضیدان‌های خبره، ممکن است این زمان کاهش یابد. اما هیچکس نمی‌داند چقدر طول خواهد کشید، چون تا کنون کسی این کار را انجام نداده است.
Cryptolocker به کاربر هشدار می‌دهد که درصورتی‌که پول درخواستی ظرف مدت معینی (معمولاً 72 ساعت تا 96 ساعت) پرداخت نگردد، کلید اختصاصی موجود بر روی سرور راه دور پاک خواهد شد و به این ترتیب فایل‌های وی هرگز رمزگشایی نخواهند شد.
جامعه امنیت کامپیوتر به شدت در حال تلاش برای مقابله با این تهدید و تهدیدات مشابه آتی است.
 
فریب‌های تلفنی
فریبکاران تلفنی از روشی مشابه آنتی‌ویروس‌های جعلی استفاده می‌کنند. این آنتی‌ویروس‌ها به کاربر می‌گویند که تعداد زیادی بدافزار بر روی سیستم وی وجود دارند و باید پاک شوند و اغلب برای این کار، قیمت بالایی را پیشنهاد می‌دهند.
فریبکاران تلفنی منحصر به سال 2013 نیستند ولی به نظر می‌رسد تعداد گزارش‌های دریافتی در این زمینه و انواع مختلف این فریب‌ها بیش از گذشته بوده است.
در سال 2013 شاهد فریبکارانی بودیم که خود را به جای مایکروسافت، یک شرکت آنتی‌ویروس، تولید کننده ضدبدافزار سیستم‌های مک، دستگاه‌های قانونی و غیره جا زدند.
بزرگترین دفاع علیه این نوع فریب، آگاهی است. شما هرگز تماسی از سمت یک شرکت نرم‌افزاری یا یک شرکت تولید کننده آنتی‌ویروس مبنی بر حذف بدافزار تشخیص داده شده بر روی سیستم شما دریافت نخواهید کرد.
 
بدافزارهای اندروید
سال 2013 نمایشی از افزایش قابل توجه فریب‌ها و بدافزارهای موبایلی بود.
بخش عمده‌ای از بدافزارهای موبایلی شامل تروجان‌های پیامکی است که بدون اطلاع صاحب گوشی، پیامک‌هایی را برای سرویس‌های پولی ارسال کرده یا تماس‌های تلفنی هزینه‌بری را برقرار می‌کنند. کاربر تا زمان دریافت قبض تلفن، از آنچه رخ داده است بی‌اطلاع باقی می‌ماند. البته این نوع حملات بیشتر در اروپای شرقی مشاهده می‌گردند.
تهدید دیگری به نام کیت جرم‌افزار Perkle نیز سعی می‌کند به حساب بانکی قربانی خود دست پیدا کند.
به هر حال حجم بدافزارهای موبایلی مشاهده شده در این سال افزایش یافته است و این بدان معنا است که در آینده، باید آماده درگیری بیشتر با این قسم تهدیدات باشیم.
 
کیت سوء استفاده Blackhole
در سال 2012 و بخش قابل توجهی از سال 2013، کیت سوء استفاده Blackhole روش اصلی ارسال بدافزار برای مجرمان سایبری بود تا بتوانند حملات drive-by را راه‌اندازی کنند. این کیت شامل مجموعه‌ای از بدافزارهای مختلف است که بسته به نیاز مجرم مورد استفاده قرار می‌گیرد. برای مثال: تروجان زئوس، روت‌کیت ZeroAccess، بدافزار گروگان‌گیر Ransomware و انواع بدافزارهای دیگر.
این کیت در فروشگاه‌ها و فروم‌های جرایم سایبری به فروش می‌رفت و مجرمان با استفاده از آن، سرورهای خود را راه‌اندازی کرده و یا سرورهای قربانیان را مورد سوء استفاده قرار می‌دادند. مجرمان تعیین می‌کنند که چه بدافزاری مورد استفاده قرار گرفته و کدام آسیب‌پذیری مورد سوء استفاده قرار گیرد. به این ترتیب زمانی که کاربری صفحه‌ای را که مورد سوء استفاده قرار گرفته است بازدید نماید، بدافزار مربوطه نصب می‌گردد.
در بسیاری از موارد، کیت‌های سوء استفاده اجاره داده می‌شوند، به قیمت گزاف از مجرمی خریداری می‌گردند و سپس به قیمتی برای میزبانی بدافزارهای خرابکاران دیگر ارائه می‌شوند.
در اوایل اکتبر، تولید کننده کیت سوء استفاده Blackhole دستگیر شد و از آن زمان، استفاده از این کیت به‌طور مدام کاهش داشته است.
نسخه‌های قدیمی‌تر این کیت همچنان توسط مجرمان سایبری مورد استفاده قرار می‌گیرد و نسخه‌های تغییر یافته آن نیز توسط سایرین عرضه می‌گردد.
با ورود به سال 2014، ممکن است شاهد ظهور مدل جدیدی از کیت سوء استفاده باشیم که دارای تمامی قابلیت‌ها و تهدیدات Blackhole باشد و آسیب‌پذیری‌های مربوط به سیستم‌عامل‌های جدیدتر را نیز شامل گردد.
 
حملات انکار سرویس توزیع شده (DDoS) علیه بانک‌ها
سال 2013 نیز مانند همه سال‌های دیگری سهمی جالب توجه در حملات بانکی (با استفاده از بدافزار یا صرفاً هک) داشت. یکی از قابل توجه‌ترین مثال‌ها، حملات علیه بانک‌های آمریکا در ماه آگوست بود. این حمله به شکل یک حمله انکار سرویس توزیع شده علیه بانک هدف شروع شد. کارمندان بخش آی‌تی توانستند به این حمله پاسخ دهند و برای مقابله با آن به سختی تلاش کردند و سرورها و سرویس‌های خود را به مشتریان عرضه کردند.
اما زمانی که کارمندان در حال درگیری با این حمله انکار سرویس توزیع شده بودند، مهاجمان خرابکار توانستند به سیستم‌های بانک نفوذ کنند و این موضوع در حجم زیاد ترافیک انکار سرویس، از چشم‌ها پنهان مانده بود.
مهاجمان با پول قابل توجهی که از این سرقت سایبری سازمان یافته به دست آوردند، به کار خود پایان دادند. جرائم در تمامی سطوح از جمله سرقت بانک، با استفاده از فعالیت‌های آنلاین ساده‌تر و بیشتر شده‌اند. ما پس از این شاهد حملات بیشتر و بدتری نیز خواهیم بود.
 
برنامه‌های ناخواسته (PUP)
برنامه‌های ناخواسته نوع کم ضررتری از بدافزارها هستند که چیزهایی را بر روی کامپیوتر شما نصب می‌کنند که شما هرگز نخواسته‌اید و به آنها نیاز ندارید. به این ترتیب منابع سیستم را مصرف می‌کنند و سیستم شما را با کمبود منابع روبرو می‌کنند.
به عنوان مثال‌هایی از برنامه‌های ناخواسته می‌توان به نوارهای ابزار و قابلیت‌های جستجو (Search Agent) اشاره کرد.
در جولای 2013، ضدبدافزار Malwarebytes شروع به تشخیص برنامه‌های ناخواسته کرد و حذف آنها را به کاربران خود پیشنهاد داد. البته این ضدبدافزار این برنامه‌ها را به‌طور خودکار حذف نمی‌کند، بلکه صرفاً پیشنهاد حذف آنها را به کاربر ارائه می‌دهد.
در اواخر نوامبر، نوع جدیدی از تهدید با روش کار برنامه‌های ناخواسته کشف شد که یک Bitcoin miner را بر روی سیستم نصب می‌کرد. اما این مورد یک تهدید جدی به شمار می‌رود، چرا که نصب miner بر روی سیستمی که برای این کار در نظر گرفته نشده است ممکن است خسارت‌های زیادی برای سیستم ایجاد کند.
چنین رفتارهایی از بدافزارهایی مانند بدافزارهای گروگان‌گیر بعید نیست، اما در مورد برنامه‌های ناخواسته که اساساً همیشه بدون ضرر بوده‌اند و حالا در حال ضربه زدن به کاربران هستند، داستان دیگری است.
چکیده مقاله:
سال گذشته انواع جدیدی از تهدیدات برای اولین بار مشاهده شدند. همچنین در این سال مانند گذشته شاهد استفاده مجرمان از انواع تهدیدات مانند بدافزارهای گروگان‌گیر و نیز ظهور تهدیدات بزرگ‌تری که از تاکتیک‌های مشابه استفاده می‌کنند، بودیم. در این سال شاهد اوج گرفتن و سپس سقوط یک کیت سوء استفاده بسیار مشهور بودیم و با سالی سرشار از سوء استفاده‌های drive-by مواجه بودیم. فریب‌های تلفنی به ما نشان داده‌اند که اعتماد به افرادی که ادعا می‌کنند متخصص هستند کار مطمئنی نیست و جنگ علیه تهدیدات موبایلی بسیار جدی شده است. در ابتدای سال جدید میلادی، می‌توان انتظار داشت که این تهدیدات با قدرت تخریب بیش از پیش همچنان ادامه یابند. دنیا در حال تغییر است و بسیاری از ارتباطات شخصی، کارهای بانکی و فعالیت‌های روزانه ما به‌صورت آنلاین در دسترس قرار دارد. بنابراین درصورتی‌که ما خود را با زندگی آنلاین تطبیق ندهیم، مجرمان اینترنتی نهایت سوء استفاده را از کاربران بی‌تجربه در زمینه امنیت اینترنت خواهند کرد. اینترنت امروزه یک میدان جنگ است و هرکسی که فعالیت‌های آنلاین دارد، بخشی از این جنگ است.
منبع:مرکز ماهر
تگ ها:
مطالب مرتبط
توییتر با مزاحمان اینترنتی و متجاوزان جنسی آنلاین برخورد جدی و قانوی خواهد نمود
توییتر با مزاحمان اینترنتی و متجاوزان جنسی آنلاین برخورد جدی و قانوی خواهد نمود
اسنپ قم | آدرس و دفتر اسنپ در قم | جذب راننده اسنپ در قم
اسنپ قم | آدرس و دفتر اسنپ در قم | جذب راننده اسنپ در قم
چند درصد از سرچ گوگل از آن شماست!؟
چند درصد از سرچ گوگل از آن شماست!؟
نظرات