توزیع گسترده بدافزار در قالب برنامههای کاربردی
توزیعکنندگان بدافزار برای آلودهکردن سیستمهای عامل کاربران، همچنان، بهصورت گسترده و بدون توقف، مشغول استفاده از ترفندهایی همچون فریبدادن قربانیان به دانلود و اجرای فایلهای مخرب هستند.
به گزارش ایسنا، بدافزار یکی از معروفترین تهدیدات سایبری است که به عنوان یک اصطلاح پرکاربرد برای برنامههای رایانهای استفاده میشود که برای آسیب رساندن به رایانه یا شبکه و دسترسی به اطلاعات حساس مورد استفاده قرار میگیرد. بدافزار از مدتها قبل وجود داشته است، اما هنوز هم یک مشکل بزرگ برای انواع مشاغل است.
بخش نگرانکننده بدافزارها، افزایش بدافزار به عنوان سرویس است که حتی افرادی با تواناییهای اندک در زمینه حملات سایبری نیز میتوانند به راحتی با استفاده از این سرویس در راستای رسیدن به اهداف مجرمانه خود، اقدام به جرم کنند. این بدان معناست که مشاغل باید با جدیت بیشتری بدافزارها را مورد توجه قرار دهند و منابع و سرمایهگذاری را برای دفاع از خود در برابر آخرین تهدیدات بدافزار در سراسر جهان انجام دهند.
در این راستا به نقل از مرکز مدیریت راهبردی افتا، برخی دیگر از ترفندهای توزیعکنندگان بدافزار شامل مخفی کردن فایلهای اجرایی بدافزار در قالب برنامههای کاربردی متداول، امضای آنها با گواهینامههای معتبر یا حتی هک کردن سایتهای قابلاعتماد برای سوءاستفاده و بهکارگیری از آنها بهعنوان نقاط توزیع فایلهای مخرب است.
کاربران میتوانند برای شناسایی بدافزارها از سایت (VirusTotal)، سایت پویش و تحلیل بدافزار استفاده کنند که هر فایل ارسالی از سوی کاربران را در اکثر ضدویروسهای مطرح بررسی کرده و گزارش شناسایی یا عدم شناسایی آنها را در اختیار کاربر قرار میدهد، این سایت در بازه زمانی ۱۲ دی ۱۳۹۹ تا ۱۰ تیر ۱۴۰۱، روزانه دو میلیون فایل ارسالی کاربران را تحلیل کرده است.
بهرهجویی از دامنههای معتبر
توزیع بدافزار از طریق سایتهای معتبر، محبوب و با رتبه بالا به مهاجمان این امکان را میدهد تا فهرستهای مسدودشده مبتنیبر IP را دور بزنند و همواره در دسترس باشند و سطح اعتماد بیشتری را جلب کنند.
سایت VirusTotal، بر اساس فهرست هزار سایت محبوب و برتر (Alexa top ۱۰۰۰ websites) و از میان ۱۰۱ دامنه متعلق به این سایتها، دو ونیم میلیون فایل مشکوک دانلودشده را شناسایی کرده است. قابلتوجهترین موردی که از آن بیشترین سوءاستفاده صورت گرفته، Discord است که به کانون توزیع بدافزار تبدیل شده است. پس از آن سرویسدهنده میزبانی کننده سرورها و خدمات ابری Squarespace و Amazon در رتبههای بعدی قرار دارند.
استفاده از گواهینامههای معتبر سرقتشده
امضای نمونههای بدافزاری با گواهینامههای معتبر سرقتشده، روشی دیگر برای فرار از تشخیص توسط ضدویروسها و هشدارهای صادرشده از سوی راهکارهای امنیتی است.
در میان تمام نمونههای مخرب آپلودشده در VirusTotal در بازه زمانی یادشده، بیش از یک میلیون مورد امضا شده و ۸۷ درصد از آنها از یک گواهینامه معتبر استفاده کردهاند. گواهینامههای رایج بهکار گرفتهشده در امضای نمونههای مخرب ارسالشده به سایت یادشده عبارتاند از Sectigo، DigiCert، USERTrust و Sage South Africa.
مخفی شدن در قالب نرمافزارهای معتبر و محبوب
مخفی کردن یک بدافزار قابلاجرا در قالب یک برنامه کاربردی معتبر و محبوب در سال ۲۰۲۲ روند صعودی داشته است. قربانیان با تصور اینکه برنامههای موردنیاز خود را دریافت میکنند، این فایلها را دانلود کرده، اما با اجرای فایلهای نصبکننده نرمافزار، سیستمهای خود را به بدافزار آلوده میکنند. برنامههای کاربردی که مهاجمان بیشترین سوءاستفاده را از آنها کردهاند اغلب دارای نشان (Icon) مربوط به محصولات Skype، Adobe Acrobat، VLC و ۷zip هستند.
برنامه محبوب بهینهسازی ویندوز به نام CCleaner که اخیرا در کارزاری مورد بهرهجویی قرار گرفته نیز یکی از گزینههای محبوب هکرها است و نسبتا آلودگی و توزیع فوقالعادهای را به دنبال داشته است. مهاجمان در کارزار یادشده از تکنیکهای موسوم به Black Hat SEO پیروی کردند تا سایتهای بهکار گرفتهشده برای توزیع بدافزار خود را در نتایج جستجوی گوگل در رتبهبندی بالایی قرار دهند و بهاینترتیب افراد بیشتری فریب خورده و فایلهای اجرایی مخرب را دانلود کنند.
فریب کاربران از طریق فایلهای نصب معتبر
ترفند دیگر توزیع کنندگان بدافزار، پنهان کردن بدافزار در فایلهای نصب برنامههای معتبر و اجرای پروسه هک در پسزمینه (Background) است، درحالیکه برنامههای واقعی در پیشزمینه (Foreground) در حال اجرا هستند. این تکنیک ضمن فریب قربانیان منجر به بیاثر شدن برخی موتورهای ضدویروس میشود که ساختار و محتوای فایلهای اجرایی را بررسی نمیکنند.
بر اساس آمار سایت VirusTotal، به نظر میرسد که این روش امسال نیز در حال افزایش است و از Google Chrome، Malwarebytes، Windows Updates، Zoom، Brave، Firefox، ProtonVPN و Telegram بهعنوان طعمه استفاده میکنند.
چگونه ایمن بمانیم؟
کارشناسان مرکز مدیریت راهبردی افتا میگویند: هنگامی که به دنبال دانلود نرمافزار هستید، یا از فروشگاه موجود در سیستمعامل خود استفاده کنید یا آن را از صفحه دانلود رسمی برنامه، دریافت کنید. همچنین، مراقب تبلیغاتی که در نتایج جستوجو ممکن است رتبه بالاتری داشته باشند، باشید، زیرا مهاجمان، سایتها را بهراحتی جعل میکنند، بهطوریکه کاملا شبیه سایتهای معتبر به نظر میرسند.
هر کاربر موظف است، پس از دانلود یک فایل نصبکننده نرمافزار و همیشه قبل از اجرای فایل، یک پویش ضدویروس روی آن انجام دهد تا مطمئن شود که حاوی بدافزار نیست. در نهایت، از بهکارگیری نسخههای کرکشده، نرمافزارهای قفلشکسته و غیرمجاز خودداری کنید زیرا معمولا به انتقال بدافزار منجر میشوند.
انتهای پیام
ارسال دیدگاه
مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : ۰