ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

بزرگترین تهدیدهای بدافزاریِ 2019

| سه شنبه, ۱۰ دی ۱۳۹۸، ۰۹:۴۳ ق.ظ | ۰ نظر

2019 از آن قِسم سال‌هایی بود که بات‌ها، تروجان‌ها، رت‌ها و باج‌افزارها نهایت جولان را در آن دادند. در ادامه توضیح داده‌ایم چطور سال 2019 جزو سال‌هایی بود که بزرگترین تهدیدهای بدافزاری در آن رخ دادند. پس با ما همراه باشید.
در سال 2019 از هر پنج کاربرِ کامپیوتری، دست کم یک کاربر در معرض نوعی حمله‌ی وبی در کلاسِ بدافزار قرار گرفته است. در طول این سال شهرهایی همچون نیواورلئان تحت محاصره‌ی باج‌افزار و به همان اندازه تحت محاصره‌ی بدافزاری به نام Ryuk قرار گرفتند. آسیب‌پذیری‌های روز صفر نیز حسابی روی هدف‌هایشان از جمله گوگل کروم و Operation WizardOpium مانور دادند.
آسیب‌پذیری‌های پروتکل دسکتاپ ریموت BlueKeep و بعد DejaBlue به مهاجمین اجازه دادند تا به صورت ریموت و غیرقانونی اندپوینت‌های مورد هدف خود را اکسپلویت کرده و کنترل کامل آن‌ها را در دست گیرند. ترس از BlueKeep و توانایی‌ بالقوه‌اش در رخنه کردن به سیستم برای تقلید از WannaCry، مایکروسافت را مجبور کرد حتی سیستم‌های قدیمی‌اش مانند ویندوز اکس‌پی و 2000 را نیز پچ کند.
2019 سالِ آسیب‌پذیری‌های روز صفر بود. یکی از مشهورترین روزهای صفر  Urgent/11 بود که روی 11 آسیب‌پذیریِ اجرای کد ریموت در سیستم‌عامل (در لحظه‌ی) VxWorks تأثیر گذاشت. از آنجایی که بسیاری از دستگاه‌های زیرساختی از VxWork استفاده می‌کردند، سازمان غذا و داروی آمریکا طی اقدامی عجیب اعلانیه‌ی هشدار منتشر کرد و از ادمین‌ها خواستار پچ شد.
 همچنین زمانی که در برابر Meltdown و Spectre اقدامات محافظتی‌ای اتخاذ شده بود هشدار داده شد که در آینده با نقایص جانبی مربوط به بخش CPU بیشتر مواجه خواهیم شد که خوب همین در سال 2019 رخ داد: از ZombieLoad گرفته تا Bounds Check Bypass Store، Netspectre و NetCAT. و حالا شاید سوالتان این باشد که سال 2020 نیز به همین منوال خواهد بود؟ خوب متأسفانه متخصصین فکر می‌کنند سال 2020 شدت این وقایع حتی بیشتر هم خواهد شد.
سال 2019 سالی بود که مجرمان باج‌افزاری توجه خود را از بخش مشتریان برداشتند و آن را معطوف هدف‌های بزرگ‌تری همچون بیمارستان‌ها، شهرداری‌ها و مدارس کردند. ما در سال 2019 حمله‌ی Ryuk را به نیوارولئان داشتیم. Maze نیز باج‌افزارِ پشت حمله‌ی Pensacola بود و کلی هم حمله داشتیم به بیمارستان‌ها که در نهایت منجر به عدم پذیرش بیماران توسط این سازمان‌های بهداشت و مراقبت شد.
بات‌نت‌ها در حملات سایبری 2019 حرف اول را می‌زنند. در سال 2019 شاهد بازگشت شوم بات‌نت Emotet بودیم. کلاهبرداران پشت ماجرای Trickbot با مجرمان سایبری تروجان بانکی از IcedID و Ursif شریک شدند. در آخر نیز Echobot یک بات‌نت اینترنت اشیاء با اکسپلویت‌های مضاعفش 2019 را به جولانگاهی بی‌سابقه تبدیل کرد.
شاید بتوان گفت مشهورترین حمله‌ی کریپتوماینر که در ماه می سال 2019 رخ داده است؛ زمانیکه محققین 50 هزار سرور را که بیش از 4 ماه بود به عنوان بخشی از کمپین مشهور کریپتوجکینگ (دارای بدافزار  Nansh0u) آلوده شده بود پیدا کردند. 2019 همچنین کریپتوماینر جدیدی مبتنی بر XMRig را به خود دید که نامش Norman بود. این کریپتوماینر حسابش با همه سواست زیرا به شدت می‌شد مورد شناسایی قرار گیرد.
 گرچه برخی هدف‌ها کوچک‌ترند اما به دستگاه‌های موبایل می‌توانند داده‌های دست‌اولی بدهند. APTها نه تنها دارند تمرکز خود را رفته رفته از روی موبایل برمی‌دارند که همچنین انواعشان نیز بسیار زیاد است. برای مثال تروجان بانکی موبایل Anubis را در نظر بگیرید که تنها وقتی دست به کار می‌شود که حس کند دستگاه مورد هدف در حال حرکت است.
 پروژه‌ی صفر گوگل در ماه آگست -از سپتامبر 2016 -14 آسیب‌پذیری آی‌او‌اسی پیدا کرد. بر طبق گروه تحلیل تهدید گوگل (TAG) این نقایص می‌توانستند باعث شوند بدافزارها براحتی پیام‌ها، عکس‌ها و مختصات جی‌پی‌اس را سرقت کنند. این آسیب‌پذیری‌ها پنج زنجیر اکسپلویت را در یک حمله‌ی watering hole (گودال آب) -که سال‌ها کش پیدا کرده بود- پررنگ کرد.
 محققین در ماه می از بدافزاری منحصر به فرد و مبتنی بر لینوکس موسوم به HiddenWasp پرده برداشتند. این بدافزار کارش مورد هدف قرار دادن سیستم‌ها برای نظارت ریموت رویشان بود. گفته می‌شود این بدافزار به عنوان بخشی از حمله‌ی مرحله‌ی دوم به سیستم‌هایی که از پیش دستکاری شده بودند مورد استفاده می‌گرفت و البته متشکل است از rootkit و deployment script.
اینکه در مورد بدافزارها بدون پرداختن به حملات سازمانی که ایمیل‌ها را دستکاری می‌کردند حرف بزنیم مثل این می‌ماند که بدون ذکر نام تام بردی از تیم فوتبال آمریکایی نیو انگلند پتریوتس حرف بزنیم. ایمیل‌های جعلی گرتا تونبرگ[1] زمانی برای فریب دادن قربانیان برای دانلود بدافزار Emotet به کار می‌رفت. البته این فعال محیط‌زیست سوئدی یکی از طعمه‌های سال 2018 است که 351 هزار اسکم و خسارتی بیش از 2.7 میلیارد دلار را به بار آورد.
 
[1] فعال محیط زیست سوئدی است که به خاطر فعالیت برای آگاه‌سازی جهانی در مورد خطرات ناشی از تغییرات اقلیمی، و با سؤال از سیاستمداران برای پاسخگویی به عدم اقدام خود در مورد بحران آب و هوا، مشهور است.
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

  • ۹۸/۱۰/۱۰

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">