باج افزارها

سال گذشته در همین روزها، ما سال 2016 را سال باج افزارها نام گذاری کردیم. در سال گذشته رمزنگارها و مسدود کننده های گوناگونی وجود داشتند و مقیاس کلی آلودگی ها توسط بدافزارها بسیار جدی بود. اما اینطور که معلوم است سال 2017 است که باید سال "باج افزارها" نام بگیرد. اپیدمی واناکرای، ExPetr وخرگوش بد مانند چیزهایی نبودند که ما در سال های گذشته آن ها را مشاهده کردیم. از لحاظ دامنه، واناکرای (یکی از بزرگترین حملات سال 2017) می تواند با شیوع جهانی کرم Conficker (یکی از بزرگترین آلودگی های شایع که در حافظه به صورت پنهان زندگی می کرد) و در سال های 2008 و 2009 پدیدار شد، مقایسه می شود.

حملات مکرر به موسسات مالی
سال 2017 هم همانند سال های گذشته شاهد تعداد چشمگیری از حمله های پی در پی به موسسات مالی بود. در ماه اکتبر، کارشناسان امنیتی ما در دارک وب یک نمونه ی جدیدی از بدافزارها به نام Cutlet Maker یافتند که دستگاه های ATM یا خودپرداز ها را مورد هدف قرار داده بود. هکرهای تازه کار با مورد هدف قرار دادن دستگاه های خودپرداز می توانستند مبالغ بالایی به جیب بزنند. این بدافزار شامل دستور العمل ها و تقریبا هر آنچه که مجرمان نیاز داشتند، می شد.یکی دیگر از حملات با هدف موسسات مالی در این مدت، حمله به ساختار داخلی بانک ها بود. در ماه اکتبر، یک گروه جدید مجرمان سایبری با نام Silence شناسایی کردیم که سازمان های مالی را مورد هدف قرار داده بود. اکثر قربانیان این حمله بانک های روسی بودند و اینطور که بنظر می رسید گروه هکر نیز اهل روسیه بودند. گفته می شود که آن ها می توانند وارثان حمله ی Carbanak باشند، گروهی که در سال 2015 با یک حمله ی هدفمند توانستند بانک ها را تحت تاثیر حمله ی خود قرار دهند.

حملات هدفمند

حمله ی Silence یکی از چندین حملات هدفمند یا APT (حملات پیشرفته) بود. در طول سال 2017، ما حدود 100 گروه هکر فعال در این دسته ها را مشاهده کردیم. این تعداد از سال 2016 تاکنون به دوبرابر رسیده است. علاوه بر این تنها حدود ده هزار گونه از آن ها از جمله Silence دارای منافع تجاری هستند. آن ها به دنبال جاسوسی سایبری، جستجوی اطلاعات در سازمان های دولتی هستند و شرکت های نفت و گاز را مورد هدف قرار می دهند. این اساسا چیزی است که ما در پایان سال گذشته پیش بینی کرده بودیم: گروه های هکر فعالیت خود را بیش از پیش در زمینه های سیاسی و اقتصادی افزایش دادند.یکی از بردارهای جدید حملات که امسال شاهد آن خواهیم بود، فروشندگان نرم افزار ها هستند که محصولات آن ها توسط شرکت های بزرگ مورد استفاده قرار می گیرد. نتیجه گیری این موضوع در مورد مجرمان این گونه است که: به جای حمله به سیستم های شرکت ها، مجرمان می توانند نرم افزارهای مورد استفاده را مورد هدف قرار دهند.اگر بخواهیم یک مثال خوب در این باره مثال بزنیم، حمله ی گروهی Axiom که توانستند ابزار CCleaner (برای پاک کردن ریجستری رایج ویندوز) را مورد هدف قرار بدهند. هکرها در این حمله توانستند کدهای مخرب را به آپدیت برنامه که توسط دومیلیون کاربر در سراسر جهان دانلود شده بود، تزریق نمایند. قربانیان گروه هایی بودند که از 20 شرکت بزرگ در جهان انتخاب شده بودند. پس از آپدیت، کدهای مخرب به سیستم های آن ها نفوذ می کرد و مجرمان می توانستند به خرابکارهای خود در شبکه ی قربانیان ادامه دهند.

رمزنگاری و ماینینگ

قیمت بیتکوین در طول سال حدود 15 برابر و اتریوم به طور تقریبی 48 برابر افزایش قیمت داشته است. ریپتوکارنسی ها تا به حال تاثیر بی سابقه ای در اقتصاد جهانی گذاشته اند و در حال حاضر بازار سرمایه گذاری را تغییر داده اند. رشد ICO در سال 2017 بالغ بر 3.5 میلیارد دلار بوده است این در حالی است که فرمت IPOتنها یک میلیارد دلار بوده است.همانطور که انتظار داشتیم تهدیدات و آسیب پذیری های جدید به طور کاملا علنی ظاهر شده اند. اینطور که مشخص است تمامی درب ها به روی طیف گسترده ای از حملات (از فیشینگ گرفته تا هک کردن شماره های کیف پول بیت کوین) باز شده است. ما حتی شاهد یک نمونه از گونه های اسپم نیجریه در سال گذشته بودیمکه در آن کاربران برای تبادل آدرس های کیف پول خود، رمزها را تحویل می دادند (آدرس خود را بدهید در حالی که پول های شما به سرقت رفته است). در واقع، 300 میلیون دلار یا یک دهم بودجه از طریق ICO در سال 2017 توسط مجرمان سایبری به سرقت رفته است.اما همه چیز به این ها ختم نمی شود. واقعیت چیز دیگری است که ما امروزه آن ها را در انواع مختلفی می بینیم. یکی از انواع ماینینگ ها، کریپتوکارنسی مخفی است که عمدتا مبتنی بر مرورگر است. وب سایت ها تنها و با استفاده از یک اسکریپت آلوده می شوند که توسط چنین اسکریپت هایی کامپیوتر قربانیان، بدون اینکه آن ها اطلاعی داشته باشند، ماینینگ می شود.بنابراین در این مقاله تا حد زیادی با خطراتی که می تواند شما را تهدید کند، بدون آن که شما از آن ها اطلاع داشته باشید، اشنا شدید.

پیش بینی های سال 2018



  • حمله به فروشندگان نرم افزارها افزایش می یابد. موارد CCleaner و M.E.Doc (یک شرکت نرم افزاری که آپدیت سرور آن برای توزیع ExPetr مورد استفاده قرار گرفته بود)، نشان دادند که حمله ی موفق به سازنده ی یک برنامه می تواند تمام کاربران بالقوه را در معرض خطر قرار دهد.
  • حملات خودکار به دستگاه های خودپرداز و راه هایی برای هک کردن آن ها. راه های بسیاری برای هک دستگاه های خودپرداز وجود دارد که ما امروزه به کرات شاهد آن ها هستیم. بدیهی است که مجرمان برای یافتن راه هایی که بتواند به صورتی حرفه ای به هک دستگاه های خودپرداز منجر شود، غافل نمی مانند. روش های جدید هک کردن توسط مجرمان بی شک توسعه خواهد یافت.
  • حمله به دستگاه های جدید در سطح عمیق سیستم عامل. بردار حملات هدفمند و گسترده ی مجرمان در حال حاضر از رایانه های سنتی به تعدادی از دستگاه های جدید از جمله گوشی های هوشمند و اینترنت اشیاء رسیده است. مجرمان تلاش می کنند تا در سطح پایین تری از دستگاه ها یعنی همان سیستم عامل ها، حملات خود را پیاده کنند تا بتوانند از سیستم های امنیتی و محافظتی گذر کنند.
  • حملات هدفمند بیشتر از باج افزارها استفاده خواهند کرد. مجرمین مهارتی دقیق برای حمله شرکت های بزرگ بدست آورده اند. آن ها با انتخاب درست برای زمان حمله، (به عنوان مثال در حمله ی ExPetr، چند روز قبل از اعلام مالیات، تمامی فایل ها رمزنگاری شده بود) خرابکاری های خود را آغاز می کنند.
  • فریب کریپتوکارنسی ها و حمله به مقاصد ارزشمند مجازی در بلاک چین. حمله به حساب های کریپتوکارنسی و ماینینگ های غیر قانونی در حال حاضر بسیار سودمندتر از روش های سنتی هک و حمله به بانک ها به صورت آنلاین است. علاوه بر ماینینگ های مخفیانه، ما شاهد انواع جدیدی از حملات بر روی cryptowalletsو همچنین آسیب پذیری ها در بلاک چین خواهیم بود.