سايت خبری فناوری اطلاعات (ايتنا) 27 شهريور 1390 ساعت 15:51 https://www.itna.ir/news/19550/یک-سال-ظهور-اولین-بدافزار-اندروید -------------------------------------------------- عنوان : یک سال پس از ظهور اولین بدافزار اندروید -------------------------------------------------- ایتنا - متخصصین آزمایشگاه کسپرسکی گزارش ماهانه خود درباره فعالیت‌های خرابکارانه در رایانه‏‌های کاربران و اینترنت را ارائه دادند. متن : فعالیت های غیرعادی بدافزار ها و Bitcoin. در اواخر ماه آگوست، تحلیل گران آزمایشگاه کسپرسکی ۳۵ برنامه مخرب مستقل را ردیابی کردند که سیستم بیت کوین را به روش خاصی هدف قرار داده بودند. به گزارش ایتنا، با توجه به اینکه درآمدهای مجرمین سایبری تا حد زیادی به تعداد رایانه ‏های در دسترس آن ها بستگی دارد، این افراد شیوه کار خود را از سرقت کیف های پول دیجیتال بیت کوین به استفاده از شبکه توییتر و بات نت‏های نظیر به نظیر (P۲P) مبتنی بر شبکه تغییر داده ‏اند. تبهکاران سایبری برای مقابله با شرکت‏ های تولیدکننده برنامه‏ های ضدویروس که در صورت عدم وجود سرورهای جایگزین در شبکه مخرب می ‏توانند مانع از عملکرد سرور فرمان و کنترل (C&C) یک بات نت شوند، به این اقدام متوسل شده ‏اند. برای مثال، یک بات، درخواستی را به یک حساب تویی تر ارسال می ‏کند و با این کار فرمان‏ هایی را فراهم می ‏کند که صاحب بات نت در آنجا قرار می دهد؛ یعنی جایی که برنامه ایجادکننده بیت کوین در کنار دستورالعمل‏ های مربوط به اینکه با کدام صندوق های سرمایه گذاری بیت کوین کار شود بارگیری می ‏شوند. استفاده از توییتر به عنوان اتاق فرمان بات نت اتفاق جدیدی نیست، اما اولین باری است که از آن در سیستم بیت کوین استفاده می ‏شود. در ماه آگوست، متخصصان آزمایشگاه کسپرسکی همچنین متوجه شدند که یکی از بزرگ ترین بات نت‏ ها حساب‏های واقعی را مخفی می ‏کند تا صاحبان سرور که موضع بازدارنده‏ای در برابر برنامه ‏های غیرقانونی سرمایه گذاری دارند، نتوانند آن ها را حذف کنند. برای تحقق این امر، صاحبان بات نت باید یک سرور پراکسی ویژه را ایجاد می ‏کردند که با رایانه ‏های آلوده شده تعامل داشته باشد تا درخواست‏ های آن ها به یک صندوق نا شناس سرمایه گذاری بیت کوین منتقل شود. شناسایی صندوق های سرمایه گذاری خاصی که بات نت با آن ها کار می ‏کند و بنابراین مسدود کردن حساب‏‏ های کلاهبرداران ممکن نیست. در این وضعیت، تنها ابزار جلوگیری از این فعالیت‏ های تبهکارانه به دست آوردن دسترسی کامل به یکی از سرورهای پراکسی است. Ice IX: فرزند نامشروع زئوس تقریباً یک سال پس از افشای کد اصلی تروجان زئوس (Trojan-Spy. Win۳۲. Zbot)، گسترده‏ ترین تهدیدی که کاربران بانکداری اینترنتی را هدف قرار می دهد، مجرمین سایبری روسی زبان ابزار همزاد آن را ایجاد کردند که در تابستان امسال در بین کلاهبردارن محبوبیت زیادی پیدا کرد. خالق آن، این نوع جدید را که در فصل بهار عرضه شد، Ice IX نام گذاری کرد و قیمت فروش آن ۶۰۰ تا ۱۸۰۰ دلار است. یکی از برجسته‏ ترین نوآوری‏‏ های Ice IX، ماژول تغییر یافته وبی کنترل بات نت است که به مجرمین سایبری امکان می ‏دهد از سرویس‏ های میزبان قانونی به جای سرورهای bulletproof هزینه ‏بر که جامعه مجرمین سایبری از آن نگهداری می ‏کنند استفاده نمایند. این اختلاف به معنای پایین نگه داشتن هزینه‏ های میزبانی برای صاحبان Ice IX است. ظهور Ice IX نشان می ‏دهد که به زودی باید منتظر ظهور فرزندان نامشروع دیگر زئوس و حتی تعداد بیشتر حمله‏ ها به کاربران سرویس ‏های بانکداری اینترنتی باشیم. کرم دسترسی از راه دور Morto، کرم جدید شبکه، به این خاطر جالب است که از آسیب‏ پذیری‏ ها به منظور مشابه سازی و تکثیر خود استفاده نمی ‏کند. علاوه بر این، این کرم از طریق سرویس RDP ویندوز که دسترسی از راه دور به دسکتاپ ویندوز را فراهم می ‏کند، منتشر می ‏شود؛ روشی که قبلاً مشاهده نشده است. این کرم اساساً اقدام به یافتن کلمه عبور دسترسی می ‏کند. تخمین ‏های موقتی نشان می ‏دهند که ده‏ ها هزار رایانه در سراسر کره زمین ممکن است به تازگی به این کرم آلوده شده باشند. حمله به تک تک کاربران: تهدیدهای تلفن همراه در اوایل ماه آگوست ۲۰۱۰، اولین برنامه مخرب برای سیستم عامل اندروید ردیابی شد: SMS Trojan FakePlayer. امروزه، تقریباً ۲۳ درصد از تعداد کل تهدیدهای ردیابی شده که پلتفرم‏های تلفن همراه را هدف قرار می ‏دهند، تهدیدهای طراحی شده برای اندروید هستند. سوای پلتفرم جاوا (J۲ME)، ۸۵ درصد از تعداد کل تهدیدهای ردیابی شده تلفن هوشمند در طول آگوست سال ۲۰۱۰ سیستم عامل اندروید را هدف قرار دادند. در ماه آگوست، تروجانNickspy در شمار تهدیدهایی که پلتفرم ‏های تلفن همراه را هدف قرار می ‏‏دهند، قرار گرفت. از جمله ویژگی‏ های متمایز این تروجان قابلیت جمع ‏آوری اطلاعات درباره مختصات GPS تلفن و هر گونه تماس برقرار شده از طریق دستگاه است. این تروجان همچنین می ‏تواند همه مکالمات صاحب دستگاه آلوده شده را ضبط کند. سپس فایل‏ های صوتی روی یک سرور از راه دور که صاحب بداندیشش آن را مدیریت می کند، بارگذاری می ‏ شوند. حمله به شبکه شرکت‏ ها و سازمان‏ های مهم ماه آگوست شاهد چند سرقت اینترنتی واقعاً گسترده بود. پلیس سایبری ایتالیا، چند شرکت که با سازمان‏ های مجری قانون در ایالات متحده همکاری می ‏کنند و پیمانکار نظامی Vanguard که با وزارت دفاع ایالات متحده قرارداد دارد، از جمله قربانیان سرقت‏ های اینترنتی بودند. اما این سرقت‏ های اینترنتی در برابر رویدادهایی که امسال رخ داد، آنچنان غافلگیرکننده نبودند. با این وجود، جامعه فناوری اطلاعات با شنیدن خبری از شرکت مک آفی درباره ردیابی حمله‏ ای که به طور بالقوه بزرگ ترین حمله سایبری در تاریخ بوده و به مدت بیش از پنج سال ادامه داشته و سازمان‏ های بسیاری در سراسر جهان از وزارت دفاع ایالات متحده گرفته تا کمیته ورزش ویتنام را هدف قرار داده است، به لرزه در آمد. این حمله، Shady Rat (عملیات موش مرموز) نام گرفت. همه چیز خوب بود، اما سرور مخرب اجراشده توسط کاربر که ظاهراً توسط محققین شناسایی شد، در واقع به مدت چند ماه برای متخصصین بسیاری از شرکت ‏های تولیدکننده برنامه ‏های ضدویروس آشنا بوده است. علاوه بر این، در زمان انتشار این مقاله، سرور برای عملیات کامل آماده بود و همه اطلاعاتی که شرکت مک آفی در گزارش خود استفاده کرد به اطلاع عموم مردم رسیده بود. مضاف بر این، جاسوس‏افزاری که برای مدت زمان طولانی مورد جستجو بوده است و از قرار معلوم در پیچیده‏ ترین و بزرگ ترین حمله در طول تاریخ استفاده شده بود، توسط بسیاری از برنامه ‏های ضدویروس با استفاده از کاوشگرهای ساده ردیابی شده بود. علاوه بر این مسائل و عوامل دیگر، مسیله شرکت مک آفی به چند پرسش دیگر که به طور عمومی مطرح شد، از جمله پرسش‏ های مطرح شده توسط متخصصین آزمایشگاه کسپرسکی، منجر می ‏شود. آلِکساندِر گوستِف، رئیس بخش تخصصی امنیت آزمایشگاه کسپرسکی اظهار می ‏دارد: بر اساس مطالعات ما تأیید شده است که Shady Rat طولانی ترین یا بزرگ ترین و یا حتی پیچیده‏ ترین حمله در طول تاریخ نبوده است. علاوه بر این، به اعتقاد ما انتشار اطلاعات درباره هر گونه حمله بدون شرح کامل همه اجزا و فناوری‏ های به‏کار رفته قابل قبول نیست؛ زیرا این گزارش ‏های ناتمام موجب می شوند متخصصین نتوانند قرارداد همه اقدامات ممکن برای محافظت از منابع خود را انجام دهند.