fanavaran
آخرین اخبار
سرویس های خبری
پربیننده ترین خبرهای سرویس
یادداشت سرویس
اخبار برگزیده سرویس
گفت و گوی سرویس
گزارش سرویس
{#foreach $T.table as record}{#/for}
کد خبر : 4089
تاریخ انتشار : 29 آذر 1390 10:16

گزارش وضعیت بدافزارها در سه ماهه سوم 1102

از بدافزارهای موجود در کدهای QR تا حملات هدفمند به شرکت ها

آزمایشگاه کسپرسکی گزارش وضعیت بدافزارها در سه ماهه سوم 2011 را منتشر کرد.

فناوران-  تحلیلگران شرکت کسپرسکی متوجه یک رشد مداوم در حملات سایبری در برابر برخی از بزرگ‌ترین شرکت‌های جهان در این دوره شده‌اند. از نظر حمله به تلفن‌های هوشمند، نشانه‌های واضحی وجود داشت که تبهکاران سایبری آندرویید را به عنوان پلات‌فورم برگزیده خود
 انتخاب کرده‌اند.
عملیات‌ تخریبی به طور فزاینده پیچیده از طریق برنامه‌های مخرب نیز در کنار برخی روش‌های آزمون و خطا شده در سه ماهه سوم مشاهده شد. از کدهای QR بی‌ضرر اکنون برای مخفی کردن بدافزارها استفاده می‌شود و کامپیوترها حتی قبل از اینکه سیستم‌های عامل آنها راه‌اندازی شوند، با تهدید مواجه می‌شوند؛ در عين حال تبهکاران سایبری روش‌های آلودگی بایوس را
بازنگری می‌کنند.
سه ماهه سوم سال 2011 شاهد هدف قرار دادن شبکه‌های شرکتی توسط هکرهای ناشناس و نیز حملات گروه هکتیویست Anonymous بود. هدف‌ها شامل پلیس سایبری ایتالیا، چند واحد پلیس ایالات متحده و پیمانکاران FBI مي‌شدند. هکرها همچنین پیمانکاران دفاعی Mitsubishi Heavy Industries و Vanguard Defense را هدف قرار دادند. این حملات و خیلی از حملات مشابه دیگر موجب شد که کاربران تخریب‌گر به اطلاعات کارکنان و مشتریان، اسناد داخلی، مکاتبات و اطلاعات طبقه‌بندی شده دسترسی
 پیدا کنند.
در ژوییه سال 2011، سرورهای مرجع صدور گواهی دیجیتال DigiNotar هک شد و به ایجاد گواهی‌های خودسرانه 531 توسط تبهکاران سایبری منجر شد. با استفاده از گواهی‌های دیجیتال جعلی برای وب‌سایت‌ها، تبهکاران سایبری می‌توانستند به اطلاعات ارسالی یا دریافتی از آن سایت‌ها دسترسی یابند، حتی اگر از یک اتصال رمزگذاری شده استفاده می‌شد. در میان چندین منبع مورد هدف قرار گرفته در پرونده شرکت DigiNotar، سازمان‌های دولتی در چند کشور و نیز سرویس‌های اینترنتی مهم مانند گوگل، یاهو، تور و موزیلا بودند. DigiNotar سرانجام باید برای ورشکستگی در نتیجه هک تشکیل پرونده می‌داد.
یوری نامستنیکوف، تحلیلگر ارشد ویروس‌ها در آزمایشگاه کسپرسکی و نویسنده گزارش می‌گوید: «حمله DigiNotar دومین مورد از هک شدن یک مرجع صدور گواهی دیجیتال در سال جاری بود. اگرچه شرکت‌هایی که گواهی‌های دیجیتال ریشه صادر می‌کنند، باید از یک بازبینی امنیتی عبور می‌کردند. بدیهی است سطح امنیت در شرکت DigiNotar و همتای آن شرکت Comodo اصلا ایده‌آل نبود. پرونده DigiNotar باید به عنوان هشداری برای بازیگران دیگر بازار برای تقویت خط‌مشی‌های امنیتی آنها عمل کند.»
کاربران شخصی نیز باید احتیاط کنند؛ تعداد برنامه‌های مخرب برای تلفن‌های همراه با سرعت نگران‌کننده‌ای در حال افزایش است. به ویژه، در سه ماهه پایانی سال، سهم همه بدافزارهای تلفن همراه در سال 2011 که سیستم عامل آندرویید را هدف قرار دادند به 40 درصد رسید، به طوری که جایگاه این پلات‌فورم را به عنوان هدف اصلی برنامه‌های مخرب تثبیت کرد.
تحلیلگران آزمایشگاه کسپرسکی پیش‌بینی کرده بودند که تبهکاران سایبری راه‌های جدیدی را برای کسب درآمد از طریق بدافزارهای آندرویید جست‌وجو می‌کنند و مدت زمان زیادی طول نکشید که این اتفاق روی داد. در ماه ژوییه، یک اسب تروای آندرویید از خانواده Zitmo شناسایی شد که با نسخه دسکتاپ خود، اسب تروا Trojan-Spy.Win32.Zeus کار می‌کند تا امکان عبور از فرآیند تایید اعتبار دو عاملی که در خیلی از سیستم‌های بانکی آنلاین استفاده می‌شود را برای تبهکاران سایبری فراهم سازد.
گاهی اوقات، بدافزارها می‌توانند از طریق غیر منتظره‌ترین روش‌ها مثلا از طریق کدهای QR به یک تلفن همراه نفوذ کنند. کد QR اساسا یک بارکد اما دارای ظرفیت ذخیره‌سازی بیشتر است. تبهکاران سایبری با رمزگذاری پیوندهای مخرب در کدهای QR، اسب‌های تروا پیامکی را که در پوشش نرم‌افزارهای آندرویید مخفی شده‌اند، منتشر می‌کنند. بعد از اسکن کردن کدهای QR، تلفن‌های همراه یک فایل مخرب را به طور خودکار بارگیری می‌کنند که سپس این فایل، پیامک‌ها را به شماره‌های ویژه ارسال می‌کند.
شاید نادرترین رویداد در سه ماهه سوم این بود که هکرها وقتی متوجه شدند محافظت تامین شده برای سیستم‌های عامل امروزی نصب روت‌کیت روی یک سیستم در حال اجرا را تقریبا غیر ممکن می‌سازد، برای گرفتن ایده نگاهی به گذشته انداختند. نویسنده‌های ویروس در اقدامی برای آلوده کردن سیستم قبل از اینکه حتی راه‌اندازی شود، دوباره به بایوس روی آورده‌اند. ممکن است از زمان ظهور ویروس بدنام CIH (که به Chernobyl نیز معروف است) که قادر به آلوده کردن بایوس بود بیش از 10 سال گذشته باشد، اما اکنون از فناوری آن بار دیگر استفاده می‌شود.
نسخه کامل گزارش رشد تهدیدهای فناوری اطلاعات سه ماهه سوم سال 2011 را می‌توانید در آدرس www.securelist.com/en مشاهده کنید.


نظر شما



نمایش غیر عمومی
تصویر امنیتی :