ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

کمال باستانی - بررسی‌های جدید نشان می‌دهند که مهاجمان فضای سایبری از ابزارهای در دسترس همگان استفاده می‌کنند تا به شناسایی کسب‌و‌کارهایی که از اپلیکیشن‌های ریموت دسک‌تاپ استفاده می‌کنند، بپردازند. برنامه‌های ریموت دسک‌تاپ از قبیلMicrosoft's Remote Desktop، Apple Remote Desktop، Chrome Remote Desktop، Splashtop 2 وLogMeIn باعث تسهیل و کارایی بیشتر برقراری ارتباط با کامپیوتر از محل‌های دوردست می‌شوند. پس از اینکه چنین برنامه‌های کاربردی مورد استقبال کاربران شبکه‌ها قرار گرفتند، هکرها و عاملان حملات سایبری تلاش می‌کنند به‌صورت مخفیانه اطلاعات مربوط به لاگ ‌این برنامه‌های ریموت دسک‌تاپ را به دست آورند. پس از به دست آمدن دسترسی به اکانت مدیر سیستم یا اکانت کاربران ویژه، هکرها این امکان را خواهند داشت که بدافزار پایانه‌ فروش PoS را انتشار دهند و پس از آن داده‌ها و اطلاعات مربوط به پرداخت مشتری را از طریق درخواست‌ پیام‌های رمزدار شده تحت کنترل خود درآورند.

سازمان‌هایی که حدس می‌زنند قربانی این نوع حملات سایبری شده‌اند باید با دفتر خدمات دولتی در محل خود تماس بگیرند. در کشورمان هم به محض مشکوک شدن به تراکنش‌های غیرعادی در پایانه‌های پرداخت فروشگاهی، بهتر است به مرکز ماهر؛ مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای اطلاع داده شود.

بک‌آف Backoff از خانواده‌ بدافزارهای طراحی شده برای تحت تاثیر قراردادن پایانه‌ها‌ی فروش است که به‌تازگی شناسایی شده است. این خانواده‌ بدافزار حداقل در سه حوزه‌ مختلف شناسایی شده است. مطالعات اخیر حداقل سه نسخه‌ مختلف از بدافزار بک‌آف را مشخص کرده است که از آنها با عناوین 1.4، 1.55 (Backoff ، goo، MAY، net) و 1.56 (LAST) یاد می‌شود.

نسخه‌های بدافزار بک‌آف از اکتبر سال 2013 ملاحظه شده و استفاده از آن تا ژوییه‌ 2014 گزارش شده است. در مجموع، بدافزار به‌صورت نوعی از چهار قابلیت زیر تشکیل شده است. تنها استثنای ملاحظه‌شده در نسخه‌ اولیه (1.4) بود که شامل قابلیت لاگ‌برداری از صفحه‌کلید نبود. علاوه بر آن، در نسخه‌ 1.55 نت مولفه‌ تزریق explorer.exe به ترتیب زیر رفع شد:

- پاک کردن حافظه برای داده‌های ترک

- لاگ شدن انتخاب کلید

- ارتباط دستور و کنترل (C2)

- تزریق تابع بدافزاری به ویندوز اکسپلورر

تابع بدافزاری که به ویندوز اکسپلورر تزریق می‌شود، مسوول ماندگاری در موقعیتی است که فایل اجرایی مخرب قفل می‌شود یا با اجبار متوقف می‌شود. بدافزار مسوول پاک کردن حافظه از فرایندهای در حال اجرا در دستگاه قربانی و جست‌وجو برای داده‌های ترک است. قابلیت لاگ‌برداری از صفحه‌کلید‌ نیز در اغلب نسخه‌های جدید بک‌آف لحاظ شده است. به‌علاوه اینکه بدافزار یک مولفه‌ C2 نیز دارد که مسوول آپلود کردن داده‌های یافته شده، به‌روزرسانی بدافزار، دانلود و اجرای سایر بدافزارها و حذف برنامه‌ بدافزار است.

سیستم پرداخت فروشگاهی که مورد حمله قرار گرفته است می‌تواند بر کسب‌و‌کار و همچنین مصرف‌کنندگان تاثیر منفی داشته باشد؛ چراکه داده‌هایی از قبیل نام، آدرس پستی، شماره کارت اعتباری، شماره تلفن و نشانی ایمیل کاربران مورد سوءاستفاده قرار می‌گیرد. چنین نقض قوانینی می‌تواند بر شهرت و اعتبار کسب‌و‌کار سایه بیندازد و همچنین ممکن است اطلاعات مصرف‌کنندگان برای خریدهای جعلی یا حتی سوء‌استفاده از حساب بانکی و خالی کردن آن استفاده شود. ایمن‌سازی فضای مجازی کسب‌و‌کار شامل سرورهای اینترنتی و شبکه‌ها برای جلوگیری از مجاورت غیرضروری با مهاجمان یا برای رفع و به‌حداقل‌رساندن صدماتی که ممکن است تا به‌حال اتفاق افتاده باشد، یکی از موارد مهم و ضروری است.

اما راه‌حل مقابله با این بدافزار چیست؟آنچه تاکنون به‌عنوان بهترین راه‌حل شناخته شده، بروزرسانی آنتی‌ویروس است. با توجه به اینکه مدت زمانی از انتشار این بدافزار سپری شده، اکثر آنتی‌ویروس‌های معتبر و مرسوم قادر به شناسایی رفتار این بدافزار روی رایانه‌ها و شبکه‌ها هستند. زمانی که بدافزار مورد بحث شناسایی شد، بسیاری از نرم‌افزارهای آنتی‌ویروس هنوز قادر به شناسایی نسخه‌های مختلف بدافزار بک‌آف نبودند. طولی نخواهد کشید که با تجزیه و تحلیل‌های کارشناسان، شرکت‌های ارایه‌کننده‌ نرم‌افزارهای آنتی‌ویروس خواهند توانست نسخه‌های موجود از بدافزار را شناسایی کنند. به‌روزرسانی و استفاده از نسخه‌های اصلی نرم‌افزارهای آنتی‌ویروس که امکان به‌روزرسانی آنها را میسر می‌کند ضروری است؛ چراکه حین به‌روزرسانی این نرم‌افزارها، سیستم‌های مقابله با نسخه‌های جدید بدافزار به نرم‌افزار آنتی‌ویروس اضافه می‌شود. تا زمانی که شناسایی بدافزار فوق توسط نرم‌افزارهای آنتی‌ویروس به‌صورت اجرایی درآید، سیستم‌های دفاعی از شبکه می‌توانندIOC یا شاخص سازش را برای پیشگیری و استراتژی‌های شناسایی به‌کار گیرند.

بررسی‌های انجام‌شده در مورد شرکت‌ها و فروشگاه‌هایی که شبکه‌ پرداخت و IT آنها آلوده به این نوع بدافزار شده است نشان می‌دهد که شبکه‌ مورد استفاده در آن سازمان اجازه‌ ورود بدافزار و امکان پاک کردن حافظه و انتقال آن به پایانه‌های پرداخت را فراهم کرده است. متخصصان امنیت اطلاعات پیشنهاد می‌کنند که یک عامل دفاعی در لایه‌های عمیق می‌تواند باعث به‌حداقل رساندن ریسک برای سیستم‌های پرداخت فروشگاهی شود. اگرچه برخی از پیشنهادهای ارایه‌شده برای کاهش میزان ریسک بسیار عمومی به‌نظر می‌آیند، ولی این راهکارها که عموما با هدف محدودسازی امکان دسترسی به ریموت دسک‌تاپ، افزایش امنیت شبکه و افزایش امنیت PoS و صندوق دریافت فروشگاه‌ها ارایه می‌شود و شامل مواردی از جمله احراز هویت دوعاملی برای اتصال از راه دور و جداسازی شبکه‌های پردازش پرداخت از سایر شبکه‌هاست، بی‌تاثیر نیستند. (منبع:عصرارتباط)

  • ۹۳/۱۱/۰۸

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">