مقدمه:
پژوهشگران یکی از پیشرفتهترین و یکپارچهترین بدافزار کنترل و نظارت تلفن
همراه را کشف کردند. این برنامه کاربردی اندرویدی که مونوکل ( Monokle )
نام دارد، اولین بار در اسفند سال ۲۰۱۶ شناسایی شد.
گفته میشود که Monokle توسط یک پیمانکار دفاعی روسی توسعهیافته است تا به سازمانهای اطلاعاتی روسیه برای مداخله در انتخابات ریاست جمهوری سال ۲۰۱۶ ایالاتمتحده کمک کند. به گفته شرکت امنیتی لوک آوت، قابلیت دسترسی از راه دور تروجان Monokle باقابلیتهای نظارتی متعددی همراه شده که امکان جاسوسی از راه دور را فراهم میکند. بااینکه بدافزار Monokle فعلاً تنها دستگاههای اندروید را هدف قرار داده اما محققان به نمونههایی از بدافزار اشارهکردهاند که حاوی دستورات غیرقابل استفاده خاصی بودهاند.
این دستورات خبر از وجود نسخهای برای iOS میدهند و احتمالاً هکرها در آینده قصد دارند دستگاههای مبتنی بر این سیستمعامل را نیز هدف قرار دهند. در حال حاضر تعداد کاربران آلودهشده به این تروجان مشخص نیست اما نشانههایی از فعالیت ناگهانی آن در منطقه قفقاز مشاهدهشده؛ منطقهای که شامل ارمنستان، آذربایجان و گرجستان میشود. برخی هدفهای بدافزار هم در سوریه بودهاند.
قابلیتهای بدافزار :
این بدافزار از چندین روش جدید استفاده میکند، ازجمله اصلاح فروشگاه
گواهینامههای معتبر اندروید، که میتواند برای روت کردن شبکههای فرمان و
کنترل از طریق پورتهای اینترنت TCP، ایمیل، پیامک یا تلفن مورداستفاده
قرار گیرد.مونوکل میتواند گواهینامههای مورد اعتمادی را نصب کند که
دسترسی روت به دستگاه را فراهم میکند.
پسازآن هکرها قادر خواهند بود قابلیتهای موردنظر خود برای سرقت دادهها را روی گوشی هدف پیادهسازی کنند. بدافزار مونوکل همچنین میتواند بهعنوان کی لاگر عمل کند یا تصویر و ویدیو ثبت کند. علاوه بر این امکان استخراج تاریخچه اپلیکیشن هایی ازجمله مرورگرها، سرویسهای شبکههای اجتماعی و پیامرسانها و نیز قابلیت ردیابی موقعیت مکانی کاربر را دارد.
بیشتر این دسترسیها بهواسطه کاوش در سرویسهای دسترسی گوگل در اندروید (accessibility services) و سوءاستفاده از آن برای سرقت دادهها از اپ های ثالث ممکن میشود. بهاینترتیب هکرها قادر میشوند با سرقت مجموعه متنهای پیشبینیشده کاربر (predictive-text) از موضوعات موردعلاقه او آگاه شوند. این بدافزار پیشرفته همچنین امکان یافتن پسوردها از طریق ضبط صفحه را دارد.
از دیگر ویژگیهای Monokle میتوان به امکان مانیتورینگ و نظارت آفلاین بدافزار در شرایطی که اتصال اینترنت وجود ندارد، شاره کرد.
برخی دیگر از قابلیتهای این بدافزار:
• بازیابی اطلاعات تقویم
• بازیابی فرهنگ لغت کاربر
• ضبط صدا محیطی
• ردیابی مکانی دستگاه تلفن همراه
• دانلود فایلهای هکر
• پاک کردن خود از روی گوشی و پاک کردن ردپا از روی گوشی
• برقراری تماسهای خروجی
• ضبط تماسها
• Keylogger، گرفتن اسکرین شات و بازیابی تاریخ تماس.
• گرفتن عکس و فیلم
• جمعآوری اطلاعات از WhatsApp، Instagram، VK، اسکایپ و IMO
• بازیابی مخاطبین، راهاندازی مجدد دستگاه و به دست آوردن لیست برنامههای نصبشده.
• دریافت اطلاعات و جزئیات Wi-Fi
نحوه انتشار :
نحوه انتشار بدافزار Monokle مشخص نیست اما محققان معتقدند برخی نمونههای آن در نسخههای آلوده از اپلیکیشن های واقعی جای گرفتهاند. بدافزار در چند نسخه از برنامههای قانونی مانند اسکایپ، بهروزرسانی گوگل، سیگنال، اکسپلورر و سایر برنامههای کاربردی پنهانسازی شده است.روشهای فیشینگ هم احتمالاً در انتشار آن مؤثر بودهاند.
این بدافزار از سرویسهای دسترسی برای ضبط اطلاعات از برنامههای شخص ثالث مانند مایکروسافت ورد، Google Docs، فیس بوک، واتساپ و سایر برنامهها استفاده میکند. شرکت لوک آوت زیرساختهای بدافزار را با شرکت روسی Special Technology Centre مستقر در سنپترزبورگ مرتبط میداند.
تحلیل نهایی کارشناس :
با توجه به اینکه انتشار این بدافزار از طریق پنهانسازی خود در اپلیکیشن
های قانونی است به کاربران توصیه میشود نرمافزارهای موبایلی را از
سایتهای معتبر و فروشگاههای معتبر عرضه نرمافزار دریافت کنند.
همچنین حریم خصوصی و دادههای شخصی ذخیرهشده در دستگاههای تلفن همراه و فضای ذخیرهسازی ابری ، اکنون از تهدیدات امنیتی سایبری آسیبپذیرتر است، بنابراین برای بالا بردن امنیت اطلاعات خود کاربران باید موارد زیر را رعایت کنند:
• از Jailbreak یا Root کردن گوشی هوشمند خود اجتناب کنیدبرنامه محبوب ایجاد سازpdf "CamScanner" حاوی یک بدافزار مخرب میباشد که بیش از ۱۰۰ میلیون کاربر اندروید آن را از گوگلپلی بارگیری نمودهاند. زمان آن رسیده است که برنامه CamScanner را از تلفن همراه اندرویدی خود حذف نمایید.
CamScanner یکی از محبوبترین برنامههای اسکن اسناد است که هر سند چاپ شده را به یک فایل PDF تبدیل میکند.
این مسأله توسط محققین امنیتی شرکت کسپراسکی زمانی کشف شد که کاربران زیادی از این اپلیکیشن رفتارهای مشکوکی مشاهده کردند و بازخوردهای منفی شامل حضور ویژگیهای ناخواستهای روی پلیاستور ثبت کردند.
در تجزیه و تحلیل بیشتر مشخص شد که کتابخانه تبلیغاتی CamScanner حاوی یک بدافزار است که میتواند انواع مختلفی از فعالیتهای مخرب را در گوشیهای اندرویدی آلوده کاربران انجام دهد.
نحوه آلودهسازی بدافزار
در حالی که برنامه در حال اجرا بر روی دستگاه اندروید است، CamScanner از کتابخانه تبلیغاتی شخص ثالث استفاده میکند که با کمک قطره تروجان یک کد مخرب را رها می کند.
در مراحل بعدی، یک پرونده پیکربندی به نام "مقایسه" رمزگشایی میشود و پیکربندی را با آدرس سرورهای مهاجم آشکار میکند.
سپس ماژولهای اضافی را از سرور فرمان و کنترل بارگیری نموده و کد را برای بارگیری و راهاندازی بار payload از سرور مخرب اجرا مینماید.
محققان کسپرسکی این بدافزار را به عنوان Trojan Dropper.AndroidOS.Necro.n کشف کردند. و به Google گزارش داد.اکنون این برنامه از فروشگاه Google Play حذف شده است، اما هنوز میلیونها کاربر از فعالیتهای مخرب آن و نگهداری نسخه مخرب در تلفن همراه خود آگاه نیستند.
برنامه CamScanner از فروشگاه اپلیکیشنهای شخص ثالث و تبلیغکنندگان در انجمنهای مختلف و برخی از وبلاگهای معروف در دسترس است.
براساس آمار و ارقام شرکت امنیت سایبری کسپرسکی، در سه ماهه دوم سال جاری، بیش از دو برابر تغییر باجافزار جدید در مقایسه با مدت مشابه سال گذشته وجود داشته است. خانوادههای باجافزارجدیدی نیز ظاهر شده است.
گزارش IT Threat Evolution Q2 2019 این شرکت میگوید که ۱۶،۰۱۷ اصلاحات جدید نرمافزار ransomware را در سال جاری کشف کرده است. این درحالی است که سال گذشته تعداد آن ۷،۶۲۰ نفر بوده است.
در طی این سه ماه بیش از ۲۳۰،۰۰۰ کاربر مورد حمله قرار گرفتند که تقریبا ۵۰٪ افزایش را نشان می دهد (سال گذشته ۱۵۸.۹۲۱ نفر بود).
WannaCry قویترین و گستردهترین سلاح باقی مانده است و پس از آن مردگان GandCrab قرار دارد.که سازندگان آن اعلام کردند که این باجافزار دیگر توزیع نخواهد شد.
فدورسینیتسین، محقق امنیتی کاسپرسکی گفت: "در این سه ماه شاهد افزایش تعداد تغییرات جدید در باجافزارها بودیم، حتی اگر خانواده گاندکراب در اوایل ژوئن تعطیل شدند."ما انتظار داریم بازیگران جدید جایگزین GandCrab شوند و از همه بخواهیم که با نصب بهروزرسانیهای نرمافزار و انتخاب راه حل امنیتی مطمئن، از دستگاههای خود محافظت نمایند.
سینیتسین افزود که GandCrab نمونه خوبی از اثربخشی باجافزار است، علیرغم اینکه دیگر سازندگان آن، آن را توزیع نمیکنند ولی همچنان در سراسر اینترنت ویران میکند.کسپرسکی به همه توصیه میکند که همیشه نرمافزارهای خود را بهروز نموده، از نسخههای پشتیبان هر کاری که انجام میدهند، خودداری کنند و هرگز باج ندهند.
اپلیکیشن FaceApp در سال ۲۰۱۷ شروع به کار کرد، اما موضوع به محبوبیت مجدد این نرم افزار درهفتههاى اخیر به خاطر قابلیت و ابزار پیر کننده آن برمى گردد. افراد مشهور از جمله بازیگران معروف چهرههای خود را با این نرم افزار به صورت آنلاین و با برچسب " چالش فیس اپ " به اشتراگ گذاشته اند و مردم عادی نیز از آنها پیروی کردهاند. مسئلهای که در اینجا نهفته است. این است که آنها از این نرم افزار در خانه و یا در محل کار استفاده مىکنند و حتی در برخی موارد احتمال دارد با استفاده از تجهیزات موجود در محل کار خود این کار را انجام دهند.
استن لاو (رئیس ارشد امنیت اطلاعات جهانى شرکت امنیتى zscaler) در این باره مىگوید: شرکت ها باید نگران دانلود این دسته از نرمافزارها توسط کارمندانشان باشند، چراکه عمدتا این نرم افزارها مورد بررسی قرار نگرفتهاند و ممکن است گهگاه به عنوان دستگاهی که به صورت مخفی کار میکند از امکانات سیستم استفاده کنند مانند برنامههای استخراج بیت کوین، هر برنامهای که از شما اطلاعاتی ازجمله اطلاعات بیومتریکی بخواهد ممکن است قصد سوء استفاده از آن را به هر دلیلی داشته باشد. شرکتها و افراد حقیقی باید از حریم خصوصی خود محافظت کنند از جمله اطلاعات بیومتریکی. به ما گفته شده است که به غریبهها نگوییم که در کجا زندگی میکنیم و این موضوعه بیشتر در عصری که برنامهها در حال جمعآوری انواع دادهها هستند بیشتر صدق میکند. حریم خصوصی و دادههای شما با ارزش است و همانطور که از قدیم گفته اند باید مراقب غریبههایی که برای شما هدیه میآورند باشید.
برنامه FaceApp توسط یک شرکت روسی تهیه شده است و میتواند تصویر شما را پیرتر و یا جوان تر نمایش دهد، از این رو نگرانیهای در این مورد این است که این تصاویر در کجا و چگونه ذخیره میشوند.
مدیر عامل faceApp (یاروسلاو گونچاروف) در مورد ایمنی برنامه خود با مجله اینترنتی TechRepublic گفتگویى انجام داده و در این باره گفته است: این برنامه بیشتر مراحل پردازش تصویر را در پردازندههای ابری انجام میدهد و تنها عکسی مورد پردازش قرار میگیرد که توسط کاربر ارسال شده است. ما به هیچ عنوان تصاویر دیگری غیر از انتخاب خود کاربر را بدون اجازه او به حافظههای ابری ارسال نمیکنیم. ممکن است که تصویری که بارگذاری شده است را در ابر ذخیره کنیم. و دلیل آن این است که نمی خواهیم کاربر چندین بار یک عکس تکراری را برای ما ارسال کند. ما بیشتر از ۴۸ ساعت این تصاویر را نگهداری نمیکنیم و سپس از سرورها حذف میشود.
گونچاروف گفت: "ما درخواستهای کاربران را برای حذف همه داده های آنها
از سرور های خود قبول میکنیم. تیم پشتیبانی ما هم اکنون بسیار سرشان شلوغ
است اما این درخواستها جزئی از اولویت کاری ما هستند. برای انجام سریعتر
اینگونه درخواستها پیشنهاد میکنیم کاربران تنظیمات مربوط به آن را طبق
مراحلى که گفته مىشود انجام دهند: Settings->Support->Report a bug
کلمه ی حریم خصوصی (privacy) را در متن قرار دهید. ما در حال حاضر بر روی
بهتر شدن الگوریتمهای هوش مصنوعی کار میکنیم."
این مقام مسئول در ادامه بیان کرد که "با توجه به اینکه تیم تحقیق و توسعه
این شرکت در روسیه قرار دارد اما دادهها به روسیه منتقل نمیشود". وی
همچنین گفت که تنها عکسی که بارگذاری میشود، عکسی است که برای ویرایش
انتخاب میشود، نه تمام عکس های موجود در گالری کاربر.
کارشناسان امنیتی هشدار میدهند که شرکتها باید مراقبت بیشتری نسبت به برنامه هایی همچون faceApp و مشابه آن داشته باشند.
کریگ لوری (مدیر ارشد فناوری) در این باره مىگوید: هر سازمانی که جهت امنیت خود از سیستم های بیومتریکی استفاده میکند برای امنیت خود نیاز به تجدید نظر در خصوص استراتژی عملکرد خود دارد. و از آنجا که نمىتوان سیستم بیومتریک را مورد بازسازی قرار داد بهترین رویکرد این است که تهای امنیتی در مورد امنیت سایبری را مورد تقویت قرار دهند تا دچار آسیبپذیریهای احتمالی مانند گذرواژه نشوند.
سام باککن (مدیر ارشد بازاریابی محصولات اوپن اسپن) مى گوید: استفاده از هر برنامه تلفن همراه بدون توجه به استفاده از هوش مصنوعی یا داده های بیومتریکی میتواند یک معضل بالقوه در زمینه حفظ حریم خصوصی باشد، استفاده از هوش مصنوعی و دادههای بیومتریکی میتواند امنیت ورود به یک برنامه را ایمنتر کند و کارهایی بهترى برای محافظت از حریم خصوصى کاربران انجام دهد. روشهایی که بسیار بهتر از یک نام کاربری ساده و کلمات عبور استاتیک است.
پنکاج سریواستوا مدیرعامل یک شرکت امنیتى با اشاره به خطرناک بودن استفاده از برنامه هایى نظیر FaceApp در این باره مىگوید: شرکتهای باهوش روشهای جدید و متفاوتی را برای جمع آوری دادههاى مختلف در قالب برنامههاى سرگرم کننده یا اشتراک گذاری ویروسی پیدا میکنند. دستکاری عکسهای شما ممکن است جالب باشد اما آنچه شما واقعاً انجام میدهید این است که شما کل آلبوم عکس خود را دراختیار یک شرکت با هیچ آدرس، مکان یا سابقه قابل ردیابی قرار مىدهید. کاربران مجبور نیستند از این برنامه استفاده کنند که به نظر می رسد ناقض قوانین GDPR اتحادیه اروپا است.
سام باککن درباره محافظت بهتر از حریم خصوصى مىگوید: کاربران استفاده کننده از این برنامه ها باید تصمیم بگیرند که استفاده از اینگونه برنامهها تاثیری در بهبود کیفیت زندگیشان دارد یا خیر و آنگاه میتوانند تصمیم بگیرند اشتراکگذاری اطلاعاتشان ارزش استفاده از این برنامه را دارد یا خیر!
سریواستوا نیز مىگوید: اگر کاربران حریم خصوصی خود را حفظ کنند و یا کنترل حریم شخصیشان را در دست داشته باشند باید شرایط برنامههایی مثل FaceApp را به طور دقیق مطالعه کنند. این چیزی است که افراد باید از آن برخوردار باشند و این بخشی از حریم خصوصی آنلاین است که آنها باید مسئول باشند.
او مىگوید: شرکت ما اخیرا رفتار بیش از ۴۰۰۰ کاربر آنلاین را در سرتاسر ایالات متحده و انگلیس مورد بررسی قرار داده که بیش از ۷۵% معتقدند به خاطر رسوائىهای حریم خصوصی مجبورند رفتار خود در محیطهاى آنلاین را تغییر دهند. تقریبا نیمی از آنها موافق بودند که حریم خصوصی باید یک مسئولیت مشترک باشد. همه این موارد اشاره به این دارد که مصرفکنندگان از این فکر که باید مالکیت بیشتری نسبت به حریم خصوصی خود داشته باشند بیرون بیایند.
بر اساس آخرین گزارش
این رقم حتی بیشتر از افزایش ۲۳۵ درصدی تهدیدهای کلی سایبری باهدف مشاغل از سال ۲۰۱۸ تا ۲۰۱۹ است، این گروه امنیتی در آخرین گزارش فنها و تاکتیکهای جرائم سایبری (CTNT) سهماهه خود جدیدترین باج افزار را معرفی کردند: Ransomware retrospective
در همین حال، به دلیل اینکه هکرها توجه خود را به اهداف باارزشتر گذاشتهاند، همچنان ردیابی باج افزارهای مصرفکننده ۱۲درصد نسبت به سال گذشته کاهش داشته است.
ازجمله سازمانهایی که مورد هدف قرارگرفتهاند بیشتر در شهرهای ایالاتمتحده و سازمانهای بهداشت و درمان (HCO)، مدارس و دانشگاهها بودند.
Malwarebytes ادعا میکند که نبود زیرساختهای زیربنایی فناوری اطلاعات و فقدان بودجه برای اقدامات امنیتی این بخشها را در معرض خطر قرار داده است.
باج افزار Ryuk در میان پرکاربردترین باج افزارهایی قرار دارد که در Q2 مورداستفاده قرار گرفت؛ میزان تشخیص آن ۸ درصد نسبت به سهماهه قبلی افزایشیافته است و باج افزار Phobos که از Q1 2019 شاهد رشد گسترده ۹۴۰ درصدی آن بودهایم.
باج افزارهای GandCrab، Troldesh، Rapid و Locky در این سه ماه رشد قابلتوجهی داشتهاند، اگرچه تشخیص باج افزار Sandinokibi با استفاده از مؤلفههای مشابه، ۵درصد کاهش را نشان میدهد. ، زیرا باج افزار Sodinokibi با استفاده از مؤلفههای جدید سرویس ransomware-as-a-service ، از بقیه پیشی گرفته است.
باکمال تعجب، ایالاتمتحده با ۵۳ درصد از حملات بزرگترین قربانی در سطح جهان را به خود اختصاص داده و پسازآن کانادا با ۱۰ درصد و انگلیس با ۹ درصد در رتبههای بعدی قرار دارند.
بر اساس این گزارش، تقریباً نیمی از کشفیات سال ۲۰۱۸ در آمریکای شمالی اتفاق افتاده و اروپا، خاورمیانه و آفریقا (EMEA) با ۳۵ درصد، آمریکای لاتین با ۱۰ درصد و آسیا، اقیانوسیه (APAC) با ۷ درصد در رتبههای بعدی قرار دارند.
Adam Kujawa مدیر آزمایشگاههای Malwarebytes گفت: " ما متوجه شدهایم که امسال باج افزارها بیشتر از هر زمان دیگری با عناوین و عملکرد جدید خلق و فعالیت میکنند، زیرا دیدگاه باج افزارها برای آماده شدن و تجدید حیات، باهدف سامانههای بزرگ و دولتی صورت گرفته و با بهرهبرداری آسان از آسیبپذیریهای شهرها، مؤسسات غیرانتفاعیها و آموزشی به کار خود ادامه میدهند."
وی افزود: "زیرساختهای اساسی ما نیاز به سازگاری و مقابله با این تهدیدات رادارند، زیرا آنها همچنان بهعنوان مهمترین هدف مجرمان سایبری بشمار میروند؛ این اهداف به دلیل اینکه به خدمات عمومی وابسته هستند باعث نگرانی بزرگی برای همه افرادی میشوند که به این نهادها وابسته و اعتماد میکنند تا از اطلاعات شخصی آنها محافظت کنند."
تحقیقی
که توسط شرکت آنتیویروسESET انجام شد، اولین نمونه شناختهشده
جاسوسافزار را بر مبنای ابزار جاسوسی منبع باز موسوم به AhMyth که در یک
برنامه رادیویی موجود در گوگل پلی قرار دارد کشف کرده است. کدهای مخرب
شناختهشده در برنامه آندرویدی با عنوان رادیو بلوچ قرار دادهشدهاند که
بهعنوان Spy.Agent.AOX شناخته میشود.
برنامههای رادیویی اینترنتی بهعنوان یک برنامه رادیویی اینترنتی اختصاصی برای پخش موسیقی مردم بلوچ که در ایران، افغانستان و پاکستان ساکن هستند، فعالیت میکند. بااینحال، تحقیقی که توسط لوکاس استفانکو محقق شرکت آنتیویروسESET انجام شد نشان داد که از این برنامه بهعنوان راهی برای جاسوسی از افرادی ایجادشده است که آن را دانلود کردهاند.
درحالیکه شنوندگان در حال گوش دادن به برنامههای این رادیوی اینترنتی جاسوسافزار پنهان در این برنامه برای سرقت اطلاعات تماس و برداشت فایلهای ذخیرهشده در دستگاهها بهکاررفته بود.
شرکتESET گزارشی را در مورد جزئیات این گزارش به مدیران گوگل پلی ارسال کرده است. گروه امنیتی گوگل ظرف ۲۴ ساعت برنامه مخرب رادیو بلوچ را از سرویس فروش برنامههای خود حذف کرد ، اما ۱۰ روز بعد توسط تهیهکننده برنامه اصلی مجدداً در Google Play دوباره بارگذاری و در دسترس قرار داده شد.
استفانکو در مصاحبه با سایت اینفوسکیوریتی گفت: "ما نمونه دوم این بدافزار را نیز کشف و گزارش دادیم که بهسرعت در گوگل پلی حذف شد. بااینحال ، این واقعیت که گوگل به همین توسعهدهنده اجازه داده است این بدافزار آشکار را بهطور مکرر وارد فروشگاه کند ، نگرانکننده است. "
برنامه Radio Balouch برای اولین بار در تاریخ ۲ ژوئیه برای دانلود در گوگل پلی قرار داده شد. در ۱۳ ژوئیه دوباره در دسترس برای دانلود قرار گرفت و بازهم بهسرعت حذف شد. این برنامه مخرب هر بار که در گوگل پلی منتشرشده بود بیشتر از ۱۰۰ دانلود داشته بود.
برنامه رادیو بلوچ ممکن است اولین app باشد که شامل جاسوسافزار اندرید است تا آن را در گوگل بارگذاری کند، اما بعید به نظر میرسد که آخرین مورد باشد. با قضاوت از اینکه این app چطور بهراحتی پس از حذف گوگل مجدداً به گوگل بازگشته است، گوگل ممکن است بخواهد برای جلوگیری از این موارد برخی تدابیر امنیتی جدیتر را اجرا کند.
استفانکو در مصاحبه با ما در این خصوص میگوید: " اگر گوگل قابلیتهای ایمنسازی خود را بهبود نبخشد، یک کپی جدید از رادیو بلوچ یا هر مشتق مخرب دیگری از آن از قبیل AhMyth ممکن است بهزودی در گوگل پلی ظاهر شود."
کارشناسان شرکتESET اظهار داشتند: "ما ماهیت بدخواهانِ این برنامه را به ارائهدهندگان خدمات مربوطه ازجمله گوگل پلی در یک ویدئو اختصاصی، از طریق اینستاگرام و YouTube تبلیغشده است گزارش دادهایم، اما هیچ پاسخی از سوی این شرکتها دریافت نکردهایم."
اامات دسترسی فیزیکی چیزی از گذشته است. نمونه بارزی اخیر شامل ایمپلنتهای UEFI / BIOS است که توسط کشورهای کشور مسلح شده و با بهرهبرداری از آسیبپذیریها در سیستم اساسی UEFI از راه دور نصب شدهاند. این نوعی جاسوسی سایبر است که مهاجمان از دسترسی، خفا و پایداری برای دستکاری نرمافزارهای سطح پایین جاسازی شده در سختافزار برای دستیابی به کنترل سیستم رونق میگیرند. هنگامی که هکرها کنترل خود را به دست آوردند، مینشینند و منتظر فرصت مناسب برای گستردهترین تخریب ممکن هستند
به طور خاص، هکرها صبر میکنند تا زمانی که فرصتی برای نفوذ به هر وجهی از سیستم، بدون تشخیص، داشته باشند تا بتوانند به هرچه بیشتر دادههای ارزشمند دسترسی پیدا کنند. پس از ورود، آنها را برای تیم امنیتی بسیار دشوار میکنند، چه رسد به حذف آنها.
در آوریل 2020 آلودگی به بدافزارها در سراسر جهان با 404 میلیون مورد با روزانه 10 میلیون آلودگی به بدافزار در حال افزایش رسید.
مجرمان سایبری ازشرایط محاصره در برابر کرونا ویروس کاملاً استفاده می کنند حداقل این همان چیزی است که چهره های جدید فاش کرده اند محققان جدیدترین آمار مربوط به روند آلودگی به بدافزارهای جهانی را طی 30 روز گذشته منتشر کرده اند و نتایج به ویژه برای موسسات آموزشی و بخش تجارت کاملاً نگران کننده است.
طبق اطلاعات Atlas VPN ، شرکت پشت پرده تدوین این روندها ، در 30 روز گذشته حدود 404 میلیون بدافزار در سراسر جهان شناسایی شده است. این نشان می دهد که مجرمان سایبری حداقل 10 میلیون آلودگی در روز انجام می دهند با کمال تعجب ، بیش از 64 درصد از حملات علیه مؤسسات آموزشی صورت گرفته است.
خاطرنشان می شود ، میزان آلودگی روزانه در ماه آوریل بین 10 تا 16 میلیون مورد در روز در نوسان بوده است ، از جمله ، در تاریخ 1 آوریل 2020 ، تقریباً 12 میلیون آلودگی در سطح جهان ثبت شده است در حالی که این میزان در 5 آوریل با 10 میلیون در روز به طور قابل توجهی کاهش یافته است. این شرکت در وبلاگش پستی منتشر کرد که: میزان آلودگی در 16 آوریل مجدداً با بیشترین تعداد به اوج خود رسیده و آلودگی در 16 آوریل با 16 میلیون آلودگی در یک روز ثبت شده است.
براساس نقشه Cyberthreat's Kaspersky ، آسیای میانه با 32٪ دستگاههای آلوده شناسایی شده در تاجیکستان و 31٪ در ازبکستان در حالی که 27٪ از دستگاههای استفاده شده از راه حلهای ضد ویروس Kaspersky در چین نیز در معرض بدافزارها قرار داشتند و همچنان هدف اصلی حملات سایبری محلی قرار دارند.
از سوی دیگر ، مایکروسافت ادعا می کند که 6.5 میلیون آلودگی به بدافزارها که صنایع مختلف را هدف قرار داده شناسایی کرده است. بعد از آموزش و پرورش ، بیشترین آلودگی به خدمات تجاری و حرفه ای با 623000 حادثه حمله سایبری یا 9٪ میزان آلودگی مربوط میشود. بخش خرده فروشی و کالاهای مصرفی در رتبه سوم قرار داشت و 8٪ از کل حوادث یا 540،000 پرونده را به خود اختصاص داده است.
بخش خدمات مالی و بیمه ای 5٪ از آلودگی های نرم افزارهای مخرب جهانی را دریافت کرده و مایکروسافت حدود 330،000 پرونده را در این حوزه شناسایی کرده است. بهداشت و درمان پنجمین بخش هدف بود که 4٪ از حملات نرم افزارهای مخرب در سراسر جهان یا 270،000 آلودگی را دریافت کرد.
صنعت هوافضا و اتومبیل 3٪ یا 200،000 حملات مخرب دریافت کرد. مواد شیمیایی ،
روغن ، گاز و بخش معدن تقریباً 3٪ از حملات سایبری در سراسر جهان را با
194000 مورد دریافت می کنند. بخش خدمات حمل و نقل و مهمان نوازی در معرض
162،000 حمله بدافزار قرار گرفته است ، این بدان معنی است که حدود 2.5٪ از
دستگاههایی که حملات بدافزارها را در سطح جهان دریافت می کنند.
درباره این سایت