مراقب تراکنشهای غیرعادی پایانههای فروش باشید
کمال باستانی - بررسیهای جدید نشان میدهند که مهاجمان فضای سایبری از ابزارهای در دسترس همگان استفاده میکنند تا به شناسایی کسبوکارهایی که از اپلیکیشنهای ریموت دسکتاپ استفاده میکنند، بپردازند. برنامههای ریموت دسکتاپ از قبیلMicrosoft's Remote Desktop، Apple Remote Desktop، Chrome Remote Desktop، Splashtop 2 وLogMeIn باعث تسهیل و کارایی بیشتر برقراری ارتباط با کامپیوتر از محلهای دوردست میشوند. پس از اینکه چنین برنامههای کاربردی مورد استقبال کاربران شبکهها قرار گرفتند، هکرها و عاملان حملات سایبری تلاش میکنند بهصورت مخفیانه اطلاعات مربوط به لاگ این برنامههای ریموت دسکتاپ را به دست آورند. پس از به دست آمدن دسترسی به اکانت مدیر سیستم یا اکانت کاربران ویژه، هکرها این امکان را خواهند داشت که بدافزار پایانه فروش PoS را انتشار دهند و پس از آن دادهها و اطلاعات مربوط به پرداخت مشتری را از طریق درخواست پیامهای رمزدار شده تحت کنترل خود درآورند.
سازمانهایی که حدس میزنند قربانی این نوع حملات سایبری شدهاند باید با دفتر خدمات دولتی در محل خود تماس بگیرند. در کشورمان هم به محض مشکوک شدن به تراکنشهای غیرعادی در پایانههای پرداخت فروشگاهی، بهتر است به مرکز ماهر؛ مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای اطلاع داده شود.
بکآف Backoff از خانواده بدافزارهای طراحی شده برای تحت تاثیر قراردادن پایانههای فروش است که بهتازگی شناسایی شده است. این خانواده بدافزار حداقل در سه حوزه مختلف شناسایی شده است. مطالعات اخیر حداقل سه نسخه مختلف از بدافزار بکآف را مشخص کرده است که از آنها با عناوین 1.4، 1.55 (Backoff ، goo، MAY، net) و 1.56 (LAST) یاد میشود.
نسخههای بدافزار بکآف از اکتبر سال 2013 ملاحظه شده و استفاده از آن تا ژوییه 2014 گزارش شده است. در مجموع، بدافزار بهصورت نوعی از چهار قابلیت زیر تشکیل شده است. تنها استثنای ملاحظهشده در نسخه اولیه (1.4) بود که شامل قابلیت لاگبرداری از صفحهکلید نبود. علاوه بر آن، در نسخه 1.55 نت مولفه تزریق explorer.exe به ترتیب زیر رفع شد:
- پاک کردن حافظه برای دادههای ترک
- لاگ شدن انتخاب کلید
- ارتباط دستور و کنترل (C2)
- تزریق تابع بدافزاری به ویندوز اکسپلورر
تابع بدافزاری که به ویندوز اکسپلورر تزریق میشود، مسوول ماندگاری در موقعیتی است که فایل اجرایی مخرب قفل میشود یا با اجبار متوقف میشود. بدافزار مسوول پاک کردن حافظه از فرایندهای در حال اجرا در دستگاه قربانی و جستوجو برای دادههای ترک است. قابلیت لاگبرداری از صفحهکلید نیز در اغلب نسخههای جدید بکآف لحاظ شده است. بهعلاوه اینکه بدافزار یک مولفه C2 نیز دارد که مسوول آپلود کردن دادههای یافته شده، بهروزرسانی بدافزار، دانلود و اجرای سایر بدافزارها و حذف برنامه بدافزار است.
سیستم پرداخت فروشگاهی که مورد حمله قرار گرفته است میتواند بر کسبوکار و همچنین مصرفکنندگان تاثیر منفی داشته باشد؛ چراکه دادههایی از قبیل نام، آدرس پستی، شماره کارت اعتباری، شماره تلفن و نشانی ایمیل کاربران مورد سوءاستفاده قرار میگیرد. چنین نقض قوانینی میتواند بر شهرت و اعتبار کسبوکار سایه بیندازد و همچنین ممکن است اطلاعات مصرفکنندگان برای خریدهای جعلی یا حتی سوءاستفاده از حساب بانکی و خالی کردن آن استفاده شود. ایمنسازی فضای مجازی کسبوکار شامل سرورهای اینترنتی و شبکهها برای جلوگیری از مجاورت غیرضروری با مهاجمان یا برای رفع و بهحداقلرساندن صدماتی که ممکن است تا بهحال اتفاق افتاده باشد، یکی از موارد مهم و ضروری است.
اما راهحل مقابله با این بدافزار چیست؟آنچه تاکنون بهعنوان بهترین راهحل شناخته شده، بروزرسانی آنتیویروس است. با توجه به اینکه مدت زمانی از انتشار این بدافزار سپری شده، اکثر آنتیویروسهای معتبر و مرسوم قادر به شناسایی رفتار این بدافزار روی رایانهها و شبکهها هستند. زمانی که بدافزار مورد بحث شناسایی شد، بسیاری از نرمافزارهای آنتیویروس هنوز قادر به شناسایی نسخههای مختلف بدافزار بکآف نبودند. طولی نخواهد کشید که با تجزیه و تحلیلهای کارشناسان، شرکتهای ارایهکننده نرمافزارهای آنتیویروس خواهند توانست نسخههای موجود از بدافزار را شناسایی کنند. بهروزرسانی و استفاده از نسخههای اصلی نرمافزارهای آنتیویروس که امکان بهروزرسانی آنها را میسر میکند ضروری است؛ چراکه حین بهروزرسانی این نرمافزارها، سیستمهای مقابله با نسخههای جدید بدافزار به نرمافزار آنتیویروس اضافه میشود. تا زمانی که شناسایی بدافزار فوق توسط نرمافزارهای آنتیویروس بهصورت اجرایی درآید، سیستمهای دفاعی از شبکه میتوانندIOC یا شاخص سازش را برای پیشگیری و استراتژیهای شناسایی بهکار گیرند.
بررسیهای انجامشده در مورد شرکتها و فروشگاههایی که شبکه پرداخت و IT آنها آلوده به این نوع بدافزار شده است نشان میدهد که شبکه مورد استفاده در آن سازمان اجازه ورود بدافزار و امکان پاک کردن حافظه و انتقال آن به پایانههای پرداخت را فراهم کرده است. متخصصان امنیت اطلاعات پیشنهاد میکنند که یک عامل دفاعی در لایههای عمیق میتواند باعث بهحداقل رساندن ریسک برای سیستمهای پرداخت فروشگاهی شود. اگرچه برخی از پیشنهادهای ارایهشده برای کاهش میزان ریسک بسیار عمومی بهنظر میآیند، ولی این راهکارها که عموما با هدف محدودسازی امکان دسترسی به ریموت دسکتاپ، افزایش امنیت شبکه و افزایش امنیت PoS و صندوق دریافت فروشگاهها ارایه میشود و شامل مواردی از جمله احراز هویت دوعاملی برای اتصال از راه دور و جداسازی شبکههای پردازش پرداخت از سایر شبکههاست، بیتاثیر نیستند. (منبع:عصرارتباط)
- ۹۳/۱۱/۰۸