گزارش وضعیت بدافزارها در سه ماهه سوم 1102
از بدافزارهای موجود در کدهای QR تا حملات هدفمند به شرکت ها
آزمایشگاه کسپرسکی گزارش وضعیت بدافزارها در سه ماهه سوم 2011 را منتشر کرد.
فناوران- تحلیلگران شرکت کسپرسکی متوجه یک رشد مداوم در حملات سایبری در برابر برخی از بزرگترین شرکتهای جهان در این دوره شدهاند. از نظر حمله به تلفنهای هوشمند، نشانههای واضحی وجود داشت که تبهکاران سایبری آندرویید را به عنوان پلاتفورم برگزیده خود
انتخاب کردهاند.
عملیات تخریبی به طور فزاینده پیچیده از طریق برنامههای مخرب نیز در کنار برخی روشهای آزمون و خطا شده در سه ماهه سوم مشاهده شد. از کدهای QR بیضرر اکنون برای مخفی کردن بدافزارها استفاده میشود و کامپیوترها حتی قبل از اینکه سیستمهای عامل آنها راهاندازی شوند، با تهدید مواجه میشوند؛ در عين حال تبهکاران سایبری روشهای آلودگی بایوس را
بازنگری میکنند.
سه ماهه سوم سال 2011 شاهد هدف قرار دادن شبکههای شرکتی توسط هکرهای ناشناس و نیز حملات گروه هکتیویست Anonymous بود. هدفها شامل پلیس سایبری ایتالیا، چند واحد پلیس ایالات متحده و پیمانکاران FBI ميشدند. هکرها همچنین پیمانکاران دفاعی Mitsubishi Heavy Industries و Vanguard Defense را هدف قرار دادند. این حملات و خیلی از حملات مشابه دیگر موجب شد که کاربران تخریبگر به اطلاعات کارکنان و مشتریان، اسناد داخلی، مکاتبات و اطلاعات طبقهبندی شده دسترسی
پیدا کنند.
در ژوییه سال 2011، سرورهای مرجع صدور گواهی دیجیتال DigiNotar هک شد و به ایجاد گواهیهای خودسرانه 531 توسط تبهکاران سایبری منجر شد. با استفاده از گواهیهای دیجیتال جعلی برای وبسایتها، تبهکاران سایبری میتوانستند به اطلاعات ارسالی یا دریافتی از آن سایتها دسترسی یابند، حتی اگر از یک اتصال رمزگذاری شده استفاده میشد. در میان چندین منبع مورد هدف قرار گرفته در پرونده شرکت DigiNotar، سازمانهای دولتی در چند کشور و نیز سرویسهای اینترنتی مهم مانند گوگل، یاهو، تور و موزیلا بودند. DigiNotar سرانجام باید برای ورشکستگی در نتیجه هک تشکیل پرونده میداد.
یوری نامستنیکوف، تحلیلگر ارشد ویروسها در آزمایشگاه کسپرسکی و نویسنده گزارش میگوید: «حمله DigiNotar دومین مورد از هک شدن یک مرجع صدور گواهی دیجیتال در سال جاری بود. اگرچه شرکتهایی که گواهیهای دیجیتال ریشه صادر میکنند، باید از یک بازبینی امنیتی عبور میکردند. بدیهی است سطح امنیت در شرکت DigiNotar و همتای آن شرکت Comodo اصلا ایدهآل نبود. پرونده DigiNotar باید به عنوان هشداری برای بازیگران دیگر بازار برای تقویت خطمشیهای امنیتی آنها عمل کند.»
کاربران شخصی نیز باید احتیاط کنند؛ تعداد برنامههای مخرب برای تلفنهای همراه با سرعت نگرانکنندهای در حال افزایش است. به ویژه، در سه ماهه پایانی سال، سهم همه بدافزارهای تلفن همراه در سال 2011 که سیستم عامل آندرویید را هدف قرار دادند به 40 درصد رسید، به طوری که جایگاه این پلاتفورم را به عنوان هدف اصلی برنامههای مخرب تثبیت کرد.
تحلیلگران آزمایشگاه کسپرسکی پیشبینی کرده بودند که تبهکاران سایبری راههای جدیدی را برای کسب درآمد از طریق بدافزارهای آندرویید جستوجو میکنند و مدت زمان زیادی طول نکشید که این اتفاق روی داد. در ماه ژوییه، یک اسب تروای آندرویید از خانواده Zitmo شناسایی شد که با نسخه دسکتاپ خود، اسب تروا Trojan-Spy.Win32.Zeus کار میکند تا امکان عبور از فرآیند تایید اعتبار دو عاملی که در خیلی از سیستمهای بانکی آنلاین استفاده میشود را برای تبهکاران سایبری فراهم سازد.
گاهی اوقات، بدافزارها میتوانند از طریق غیر منتظرهترین روشها مثلا از طریق کدهای QR به یک تلفن همراه نفوذ کنند. کد QR اساسا یک بارکد اما دارای ظرفیت ذخیرهسازی بیشتر است. تبهکاران سایبری با رمزگذاری پیوندهای مخرب در کدهای QR، اسبهای تروا پیامکی را که در پوشش نرمافزارهای آندرویید مخفی شدهاند، منتشر میکنند. بعد از اسکن کردن کدهای QR، تلفنهای همراه یک فایل مخرب را به طور خودکار بارگیری میکنند که سپس این فایل، پیامکها را به شمارههای ویژه ارسال میکند.
شاید نادرترین رویداد در سه ماهه سوم این بود که هکرها وقتی متوجه شدند محافظت تامین شده برای سیستمهای عامل امروزی نصب روتکیت روی یک سیستم در حال اجرا را تقریبا غیر ممکن میسازد، برای گرفتن ایده نگاهی به گذشته انداختند. نویسندههای ویروس در اقدامی برای آلوده کردن سیستم قبل از اینکه حتی راهاندازی شود، دوباره به بایوس روی آوردهاند. ممکن است از زمان ظهور ویروس بدنام CIH (که به Chernobyl نیز معروف است) که قادر به آلوده کردن بایوس بود بیش از 10 سال گذشته باشد، اما اکنون از فناوری آن بار دیگر استفاده میشود.
نسخه کامل گزارش رشد تهدیدهای فناوری اطلاعات سه ماهه سوم سال 2011 را میتوانید در آدرس www.securelist.com/en مشاهده کنید.