ایتنا - متخصصین آزمایشگاه کسپرسکی گزارش ماهانه خود درباره فعالیتهای خرابکارانه در رایانههای کاربران و اینترنت را ارائه دادند.
فعالیتهای غیرعادی بدافزارها و Bitcoin. در اواخر ماه آگوست، تحلیلگران آزمایشگاه کسپرسکی ۳۵ برنامه مخرب مستقل را ردیابی کردند که سیستم بیتکوین را به روش خاصی هدف قرار داده بودند.
به گزارش ایتنا، با توجه به اینکه درآمدهای مجرمین سایبری تا حد زیادی به تعداد رایانههای در دسترس آنها بستگی دارد، این افراد شیوه کار خود را از سرقت کیفهای پول دیجیتال بیتکوین به استفاده از شبکه توییتر و باتنتهای نظیر به نظیر (P۲P) مبتنی بر شبکه تغییر دادهاند.
تبهکاران سایبری برای مقابله با شرکتهای تولیدکننده برنامههای ضدویروس که در صورت عدم وجود سرورهای جایگزین در شبکه مخرب میتوانند مانع از عملکرد سرور فرمان و کنترل (C&C) یک باتنت شوند، به این اقدام متوسل شدهاند.
برای مثال، یک بات، درخواستی را به یک حساب توییتر ارسال میکند و با این کار فرمانهایی را فراهم میکند که صاحب باتنت در آنجا قرار میدهد؛ یعنی جایی که برنامه ایجادکننده بیتکوین در کنار دستورالعملهای مربوط به اینکه با کدام صندوقهای سرمایهگذاری بیتکوین کار شود بارگیری میشوند.
استفاده از توییتر به عنوان اتاق فرمان باتنت اتفاق جدیدی نیست، اما اولین باری است که از آن در سیستم بیتکوین استفاده میشود.
در ماه آگوست، متخصصان آزمایشگاه کسپرسکی همچنین متوجه شدند که یکی از بزرگترین باتنتها حسابهای واقعی را مخفی میکند تا صاحبان سرور که موضع بازدارندهای در برابر برنامههای غیرقانونی سرمایهگذاری دارند، نتوانند آنها را حذف کنند.
برای تحقق این امر، صاحبان باتنت باید یک سرور پراکسی ویژه را ایجاد میکردند که با رایانههای آلوده شده تعامل داشته باشد تا درخواستهای آنها به یک صندوق ناشناس سرمایهگذاری بیتکوین منتقل شود.
شناسایی صندوقهای سرمایهگذاری خاصی که باتنت با آنها کار میکند و بنابراین مسدود کردن حسابهای کلاهبرداران ممکن نیست.
در این وضعیت، تنها ابزار جلوگیری از این فعالیتهای تبهکارانه به دست آوردن دسترسی کامل به یکی از سرورهای پراکسی است.
Ice IX: فرزند نامشروع زئوس تقریباً یک سال پس از افشای کد اصلی تروجان زئوس (Trojan-Spy. Win۳۲. Zbot)، گستردهترین تهدیدی که کاربران بانکداری اینترنتی را هدف قرار میدهد، مجرمین سایبری روسی زبان ابزار همزاد آن را ایجاد کردند که در تابستان امسال در بین کلاهبردارن محبوبیت زیادی پیدا کرد.
خالق آن، این نوع جدید را که در فصل بهار عرضه شد، Ice IX نامگذاری کرد و قیمت فروش آن ۶۰۰ تا ۱۸۰۰ دلار است.
یکی از برجستهترین نوآوریهای Ice IX، ماژول تغییر یافته وبی کنترل باتنت است که به مجرمین سایبری امکان میدهد از سرویسهای میزبان قانونی به جای سرورهای bulletproof هزینهبر که جامعه مجرمین سایبری از آن نگهداری میکنند استفاده نمایند.
این اختلاف به معنای پایین نگه داشتن هزینههای میزبانی برای صاحبان Ice IX است.
ظهور Ice IX نشان میدهد که به زودی باید منتظر ظهور «فرزندان نامشروع» دیگر زئوس و حتی تعداد بیشتر حملهها به کاربران سرویسهای بانکداری اینترنتی باشیم.
کرم دسترسی از راه دور Morto، کرم جدید شبکه، به این خاطر جالب است که از آسیبپذیریها به منظور مشابهسازی و تکثیر خود استفاده نمیکند.
علاوه بر این، این کرم از طریق سرویس RDP ویندوز که دسترسی از راه دور به دسکتاپ ویندوز را فراهم میکند، منتشر میشود؛ روشی که قبلاً مشاهده نشده است.
این کرم اساساً اقدام به یافتن کلمه عبور دسترسی میکند. تخمینهای موقتی نشان میدهند که دهها هزار رایانه در سراسر کره زمین ممکن است به تازگی به این کرم آلوده شده باشند.
حمله به تکتک کاربران: تهدیدهای تلفن همراه در اوایل ماه آگوست ۲۰۱۰، اولین برنامه مخرب برای سیستم عامل اندروید ردیابی شد: SMS Trojan FakePlayer.
امروزه، تقریباً ۲۳ درصد از تعداد کل تهدیدهای ردیابی شده که پلتفرمهای تلفن همراه را هدف قرار میدهند، تهدیدهای طراحی شده برای اندروید هستند.
سوای پلتفرم جاوا (J۲ME)، ۸۵ درصد از تعداد کل تهدیدهای ردیابی شده تلفن هوشمند در طول آگوست سال ۲۰۱۰ سیستم عامل اندروید را هدف قرار دادند.
در ماه آگوست، تروجانNickspy در شمار تهدیدهایی که پلتفرمهای تلفن همراه را هدف قرار میدهند، قرار گرفت.
از جمله ویژگیهای متمایز این تروجان قابلیت جمعآوری اطلاعات درباره مختصات GPS تلفن و هر گونه تماس برقرار شده از طریق دستگاه است.
این تروجان همچنین میتواند همه مکالمات صاحب دستگاه آلوده شده را ضبط کند.
سپس فایلهای صوتی روی یک سرور از راه دور که صاحب بداندیشش آن را مدیریت میکند، بارگذاری می شوند.
حمله به شبکه شرکتها و سازمانهای مهم ماه آگوست شاهد چند سرقت اینترنتی واقعاً گسترده بود. پلیس سایبری ایتالیا، چند شرکت که با سازمانهای مجری قانون در ایالات متحده همکاری میکنند و پیمانکار نظامی Vanguard که با وزارت دفاع ایالات متحده قرارداد دارد، از جمله قربانیان سرقتهای اینترنتی بودند. اما این سرقتهای اینترنتی در برابر رویدادهایی که امسال رخ داد، آنچنان غافلگیرکننده نبودند.
با این وجود، جامعه فناوری اطلاعات با شنیدن خبری از شرکت مکآفی درباره ردیابی حملهای که به طور بالقوه بزرگترین حمله سایبری در تاریخ بوده و به مدت بیش از پنج سال ادامه داشته و سازمانهای بسیاری در سراسر جهان از وزارت دفاع ایالات متحده گرفته تا کمیته ورزش ویتنام را هدف قرار داده است، به لرزه در آمد.
این حمله، Shady Rat (عملیات موش مرموز) نام گرفت. همه چیز خوب بود، اما سرور مخرب اجراشده توسط کاربر که ظاهراً «توسط محققین شناسایی شد»، در واقع به مدت چند ماه برای متخصصین بسیاری از شرکتهای تولیدکننده برنامههای ضدویروس آشنا بوده است.
علاوه بر این، در زمان انتشار این مقاله، سرور برای عملیات کامل آماده بود و همه اطلاعاتی که شرکت مکآفی در گزارش خود استفاده کرد به اطلاع عموم مردم رسیده بود.
مضاف بر این، جاسوسافزاری که برای مدت زمان طولانی مورد جستجو بوده است و از قرار معلوم در پیچیدهترین و بزرگترین حمله در طول تاریخ استفاده شده بود، توسط بسیاری از برنامههای ضدویروس با استفاده از کاوشگرهای ساده ردیابی شده بود.
علاوه بر این مسائل و عوامل دیگر، مسیله شرکت مکآفی به چند پرسش دیگر که به طور عمومی مطرح شد، از جمله پرسشهای مطرح شده توسط متخصصین آزمایشگاه کسپرسکی، منجر میشود.
آلِکساندِر گوستِف، رئیس بخش تخصصی امنیت آزمایشگاه کسپرسکی اظهار میدارد: «بر اساس مطالعات ما تأیید شده است که Shady Rat طولانیترین یا بزرگترین و یا حتی پیچیدهترین حمله در طول تاریخ نبوده است. علاوه بر این، به اعتقاد ما انتشار اطلاعات درباره هر گونه حمله بدون شرح کامل همه اجزا و فناوریهای بهکار رفته قابل قبول نیست؛ زیرا این گزارشهای ناتمام موجب میشوند متخصصین نتوانند قرارداد همه اقدامات ممکن برای محافظت از منابع خود را انجام دهند.»