۰
دوشنبه ۲۸ فروردين ۱۳۹۶ ساعت ۱۳:۲۳

راه‌هایی برای مقابله با حملات مالی گروه هکر Lazarus

ایتنا - آلودگی از طریق یکی از کامپیوترهای سازمان به سیستم قربانی نفوذ می‌کند.
راه‌هایی برای مقابله با حملات مالی گروه هکر Lazarus


در اوایل سال ۲۰۱۶، تمام رسانه‌های خبری برجسته ( نه تنها آن دسته از خبرگزاری‌ها که خبرهای مربوط به امنیت و IT را گزارش می‌دهند)، دزدی ۸۱ میلیون دلاری را که بخشی از یک سرقت حدود ۹۵میلیون دلاری از بانک مرکزی بنگلادش بود، را گزارش کردند. لابراتوار کسپرسکی، همراه با دیگر سازمان‌های امنیتی، به طور کاملا فعال این حادثه را مورد بررسی و تحقیق قرار داد؛ آن‌ها متوجه شدند که پشت این جنایت سایبری گروهی با لقب Lazarus (جُذامی) وجود دارد.


به گزارش ایتنا از کسپرسکی آنلاین، اکنون بیش از یک سال از تحقیق و بررسی می‌گذرد و در این زمان طی شده کارشناسان ما درک کاملی از ابزارهایی که مجرمان سایبری در حال استفاده از آن هستند و شیوه حمله آن‌ها پیدا کرده اند. فهرست اهداف این گروه شامل سازمان‌های مالی، کازینوها و حتی توسعه‌‌‌دهندگان نرم‌‌افزار در شرکت‌های سرمایه گذاری بوده است.

مجرمان این حمله همچنان آزاد هستند، بنابراین اگر در هر یک از صنایع بالا فعالیت می‌کنید، ممکن است که مورد هدف آن‌ها قرار بگیرید. ممکن است راه‌های بسیار زیادی را برای چک کردن سیستم خود در نظر گرفته باشید و از این موضوع احساس فراغ خاطر داشته باشید، اما برای مقابله با آن ها، شما نیازمند درکی عمیق تر در رابطه با چگونگی عملکرد و شناخت بیشتر آن‌ها خواهید بود.

شیوه عملکرد آن‌ها
مرحله ۱
آلودگی از طریق یکی از کامپیوترهای سازمان به سیستم قربانی نفوذ می‌کند. معمولا مهاجمان از راه دور یک کد آسیب پذیر را اکسپلویت می‌کنند یا که کارمندان را برای بازدید از یک وبسایت مخرب فریب می‌دهند. هنگامی که توانستند به سیستم قربانی دسترسی یابند، آن‌ها کامپیوتر را با بدافزار آلوده می‌کنند.

مرحله ۲
مجرمان آلودگی را گسترش می‌دهند. آن‌ها با استفاده از ابزارهای گسترده خود ( که ما تاکنون بیش از ۱۵۰ نمونه از آن‌ها را که مورد استفاده قرار گرفته است را شناسایی کرده ایم) این کار را عملی می‌کنند. و از طریق شبکه داخلی شرکت مورد نظر نقل مکان می‌کنند و دستگاه‌های دیگر را از طریق درب پشتی آلوده می‌کنند.

مرحله ۳
جمع آوری اطلاعات در زیرساخت مرحله دیگر کار آن‌ها است. مجرمان به دنبال راه‌هایی هستند تا بتوانند اعتبار کاربران را برای نرم‌‌افزارهای مالی بدست آوردند. برای دریافت این اطلاعات، آن‌ها ممکن است این اطلاعات را از طریق بک آپ سرورها، کنترل دامنه، سرورهای پست الکترونیکی و غیره جستجو کنند.

مرحله ۴
مجرمان در این مرحله بدافزار را به گونه‌ای تنظیم می‌کنند تا مکانیزم‌های امنیتی را در نرم‌‌افزار‌های مالی دور بزند و معاملات ناخواسته را در حساب قربانی اجرا کند. تمام این مراحل که انجام شد، پول نقد از حساب خارج می‌شود.

راهنمایی لازم برای کسب و کارها
صرف نظر از مهارت مجرمان، یک راهبرد جامع امنیتی می‌تواند از چنین سرقت‌هایی جلوگیری کند:
• از زیر ساخت هایIT برای تامین و بکارگیری نرم‌‌افزارهای مالی از طریق راهکارهای امنیتی که حملات هدفمند را تشخیص می‌دهند؛ اطمینان حاصل کنید.
• آگاهی امنیت سایبری را در میان کارمندان خود حفظ و این سطح را افزایش دهید و آن‌ها را در مورد چشم اندازهای تهدید و جلوگیری از نفوذ آگاهانه حملات مطلع سازید.
به طور منظم به مسائل امنیتی رسیدگی کنید و آن‌ها را اجرا کنید و از تشخیص به موقع آسیب پذیری‌ها اطمینان حاصل کنید.
• از بک آپ سرورها محافظت کنید، زیرا که ممکن است نام ورود به سیستم، رمز عبور و حتی نشانه‌های تایید اعتبار در آن ذخیره شده باشد.
• از تنظیمات نرم‌‌افزارهایی که در برنامه‌هایی که برای انجام معاملات بانکی مورد استفاده قرار می‌گیرند، اطمینان حاصل کنید و به دنبال توصیه‌هایی حرفه‌ای و توسعه‌‌‌دهندگان نرم‌‌افزار باشید.
• اگر که در زیرساخت‌های IT خود به شاخص سازش توجه می‌کنید، برای سرویس‌های حرفه‌ای از کارشناسان امنیتی که به طور کامل می‌توانند به حوادث رسیدگی کنند، کمک بخواهید.
کد مطلب: 48658
نام شما
آدرس ايميل شما

شما درباره طرح رجیستر کردن گوشی‌ها چه نظری دارید؟
خوش‌بینم، به بهبود قیمت یا خدمات کمک می‌کند
هیچ تاثیر خاصی نخواهد داشت
بنظرم طرح مبهمی است
بازار را آشفته‌تر می‌کند