منطقه تاریک

اخبار روز در حوزه امنیت سایبری

محققان در آوریل 2020 چهارصد میلیون آلودگی به بدافزارها را کشف کردند

جمعه 9 خرداد 1399

نوع مطلب :اخبار دنیای امنیت، 

در آوریل 2020 آلودگی به بدافزارها در سراسر جهان با 404 میلیون مورد با روزانه 10 میلیون آلودگی به بدافزار در حال افزایش رسید.
 

مجرمان سایبری ازشرایط محاصره در برابر کرونا ویروس کاملاً استفاده می کنند حداقل این همان چیزی است که چهره های جدید فاش کرده اند محققان جدیدترین آمار مربوط به روند آلودگی به بدافزارهای جهانی را طی 30 روز گذشته منتشر کرده اند و نتایج به ویژه برای موسسات آموزشی و بخش تجارت کاملاً نگران کننده است.

طبق اطلاعات Atlas VPN ، شرکت پشت پرده تدوین این روندها ، در 30 روز گذشته حدود 404 میلیون بدافزار در سراسر جهان شناسایی شده است. این نشان می دهد که مجرمان سایبری حداقل 10 میلیون آلودگی در روز انجام می دهند با کمال تعجب ، بیش از 64 درصد از حملات علیه مؤسسات آموزشی صورت گرفته است.

خاطرنشان می شود ، میزان آلودگی روزانه در ماه آوریل بین 10 تا 16 میلیون مورد در روز در نوسان بوده است ، از جمله ، در تاریخ 1 آوریل 2020 ، تقریباً 12 میلیون آلودگی در سطح جهان ثبت شده است در حالی که این میزان در 5 آوریل با 10 میلیون در روز به طور قابل توجهی کاهش یافته است. این شرکت در وبلاگش پستی منتشر کرد که:  میزان  آلودگی در 16 آوریل مجدداً با بیشترین تعداد به اوج خود رسیده و آلودگی در 16 آوریل با 16 میلیون آلودگی در یک روز ثبت شده است.

براساس نقشه Cyberthreat's Kaspersky ، آسیای میانه با 32٪ دستگاههای آلوده شناسایی شده در تاجیکستان و 31٪ در ازبکستان در حالی که 27٪ از دستگاههای استفاده شده از راه حلهای ضد ویروس Kaspersky در چین نیز در معرض بدافزارها قرار داشتند و همچنان هدف اصلی حملات سایبری محلی قرار دارند.

از سوی دیگر ، مایکروسافت ادعا می کند که 6.5 میلیون آلودگی به بدافزارها که صنایع مختلف را هدف قرار داده شناسایی کرده است. بعد از آموزش و پرورش ، بیشترین آلودگی به خدمات تجاری و حرفه ای  با 623000 حادثه حمله سایبری یا 9٪ میزان آلودگی مربوط میشود. بخش خرده فروشی و کالاهای مصرفی در رتبه سوم قرار داشت و 8٪ از کل حوادث یا 540،000 پرونده را به خود اختصاص داده است.

بخش خدمات مالی و بیمه ای 5٪ از آلودگی های نرم افزارهای مخرب جهانی را دریافت کرده و مایکروسافت حدود 330،000 پرونده را در این حوزه  شناسایی کرده است. بهداشت و درمان پنجمین بخش هدف بود که 4٪ از حملات نرم افزارهای مخرب در سراسر جهان یا 270،000 آلودگی را دریافت کرد.

صنعت هوافضا و اتومبیل 3٪ یا 200،000 حملات مخرب دریافت کرد. مواد شیمیایی ، روغن ، گاز و بخش معدن تقریباً 3٪ از حملات سایبری در سراسر جهان را با 194000 مورد دریافت می کنند. بخش خدمات حمل و نقل و مهمان نوازی در معرض 162،000 حمله بدافزار قرار گرفته است ، این بدان معنی است که حدود 2.5٪ از دستگاههایی که حملات بدافزارها را در سطح جهان دریافت می کنند.
 

انتظار می رود تعداد حملات بدافزار در طول دوره امتحانات موسسات آموزشی افزایش یابد. از این رو ، اگر مدارس قصد دارند امتحانات را از راه دور برگزار کنند ، باید متخصصان فناوری اطلاعات را برای بررسی سیستم استخدام کنند تا ازسرقت اطلاعات حساس جلوگیری شود.


تحلیل بدافزار Monokle

جمعه 15 شهریور 1398

نوع مطلب :اخبار دنیای امنیت، 

مقدمه:
پژوهشگران یکی از پیشرفته‌ترین و یکپارچه‌ترین بدافزار کنترل و نظارت تلفن همراه را کشف کردند. این برنامه کاربردی اندرویدی که مونوکل ( Monokle ) نام دارد، اولین بار در اسفند سال ۲۰۱۶ شناسایی شد.

 

گفته می‌شود که  Monokle توسط یک پیمانکار دفاعی روسی توسعه‌یافته است تا به سازمان‌های اطلاعاتی روسیه برای مداخله در انتخابات ریاست جمهوری سال ۲۰۱۶ ایالات‌متحده کمک کند. به گفته شرکت امنیتی لوک آوت، قابلیت دسترسی از راه دور تروجان Monokle باقابلیت‌های نظارتی متعددی همراه شده که امکان جاسوسی از راه دور را فراهم می‌کند. بااینکه بدافزار Monokle فعلاً تنها دستگاه‌های اندروید را هدف قرار داده اما محققان به نمونه‌هایی از بدافزار اشاره‌کرده‌اند که حاوی دستورات غیرقابل استفاده خاصی بوده‌اند.

این دستورات خبر از وجود نسخه‌ای برای iOS می‌دهند و احتمالاً هکرها در آینده قصد دارند دستگاه‌های مبتنی بر این سیستم‌عامل را نیز هدف قرار دهند. در حال حاضر تعداد کاربران آلوده‌شده به این تروجان مشخص نیست اما نشانه‌هایی از فعالیت ناگهانی آن در منطقه قفقاز مشاهده‌شده؛ منطقه‌ای که شامل ارمنستان، آذربایجان و گرجستان می‌شود. برخی هدف‌های بدافزار هم در سوریه بوده‌اند.

قابلیت‌های بدافزار :
این بد‌افزار از چندین روش جدید استفاده می‌کند، ازجمله اصلاح فروشگاه گواهینامه‌های معتبر اندروید، که می‌تواند برای روت کردن شبکه‌های فرمان و کنترل از طریق پورت‌های اینترنت TCP، ایمیل، پیامک یا تلفن مورداستفاده قرار گیرد.مونوکل می‌تواند گواهینامه‌های مورد اعتمادی را نصب کند که دسترسی روت به دستگاه را فراهم می‌کند.

پس‌ازآن هکرها قادر خواهند بود قابلیت‌های موردنظر خود برای سرقت داده‌ها را روی گوشی هدف پیاده‌سازی کنند. بدافزار مونوکل همچنین می‌تواند به‌عنوان کی لاگر عمل کند یا تصویر و ویدیو ثبت کند. علاوه بر این امکان استخراج تاریخچه اپلیکیشن هایی ازجمله مرورگرها، سرویس‌های شبکه‌های اجتماعی و پیام‌رسان‌ها و نیز قابلیت ردیابی موقعیت مکانی کاربر را دارد.

بیشتر این دسترسی‌ها به‌واسطه کاوش در سرویس‌های دسترسی گوگل در اندروید (accessibility services) و سوءاستفاده از آن برای سرقت داده‌ها از اپ های ثالث ممکن می‌شود. به‌این‌ترتیب هکرها قادر می‌شوند با سرقت مجموعه متن‌های پیش‌بینی‌شده کاربر (predictive-text) از موضوعات موردعلاقه او آگاه شوند. این بدافزار پیشرفته همچنین امکان یافتن پسوردها از طریق ضبط صفحه را دارد.

از دیگر ویژگی‌های Monokle می‌توان به امکان مانیتورینگ و نظارت آفلاین بد‌افزار در شرایطی که اتصال اینترنت وجود ندارد، شاره کرد.

برخی دیگر از قابلیت‌های این بدافزار:
•    بازیابی اطلاعات تقویم 
•    بازیابی فرهنگ لغت کاربر
•    ضبط صدا محیطی
•    ردیابی مکانی دستگاه تلفن همراه
•    دانلود فایل‌های هکر
•    پاک کردن خود از روی گوشی و پاک کردن ردپا از روی گوشی
•    برقراری تماس‌های خروجی
•    ضبط تماس‌ها
•    Keylogger، گرفتن اسکرین شات و بازیابی تاریخ تماس.
•    گرفتن عکس و فیلم 
•    جمع‌آوری اطلاعات از WhatsApp، Instagram، VK، اسکایپ و IMO
•    بازیابی مخاطبین، راه‌اندازی مجدد دستگاه و به دست آوردن لیست برنامه‌های نصب‌شده.
•    دریافت اطلاعات و جزئیات Wi-Fi 

نحوه انتشار  :

نحوه انتشار بدافزار Monokle مشخص نیست اما محققان معتقدند برخی نمونه‌های آن در نسخه‌های آلوده از اپلیکیشن های واقعی جای گرفته‌اند. بدافزار در چند نسخه از برنامه‌های قانونی مانند اسکایپ، به‌روزرسانی گوگل، سیگنال، اکسپلورر و سایر برنامه‌های کاربردی پنهان‌سازی شده است.روش‌های فیشینگ هم احتمالاً در انتشار آن مؤثر بوده‌اند.

این بدافزار از سرویس‌های دسترسی برای ضبط اطلاعات از برنامه‌های شخص ثالث مانند مایکروسافت ورد، Google Docs، فیس بوک، واتساپ و سایر برنامه‌ها استفاده می‌کند. شرکت لوک آوت زیرساخت‌های بدافزار را با شرکت روسی Special Technology Centre مستقر در سن‌پترزبورگ مرتبط می‌داند.

تحلیل نهایی کارشناس :
با توجه به اینکه انتشار این بدافزار از طریق پنهان‌سازی خود در اپلیکیشن های قانونی است به کاربران توصیه می‌شود نرم‌افزارهای موبایلی را از سایت‌های معتبر و فروشگاه‌های معتبر عرضه نرم‌افزار دریافت کنند.

همچنین حریم خصوصی و داده‌های شخصی ذخیره‌شده در دستگاه‌های تلفن همراه و فضای ذخیره‌سازی ابری ، اکنون از تهدیدات امنیتی سایبری آسیب‌پذیرتر است، بنابراین برای بالا بردن امنیت اطلاعات خود کاربران باید موارد زیر را رعایت کنند:

•    از Jailbreak یا Root کردن گوشی هوشمند خود اجتناب کنید 
•    مراقب اپلیکیشن هایی که نصب می‌کنید، باشید 
•    همیشه از کد امنیتی استفاده کنید 
•    به‌جای مرورگر از یک اپلیکیشن استفاده کنید 
•    از اکانت گوگل و iCloud (فضای ابری) خود محافظت کنید 
•    از اطلاعات خود نسخه‌ی پشتیبان تهیه کنید 
•    اطلاعاتی را که یک اپلیکیشن می‌تواند به آن‌ها دسترسی داشته باشد، کنترل کنید 
•    سیستم‌عامل گوشی خود را به‌روزرسانی کنید 
•    وایرلس و بلوتوث را خاموش‌کنید
•    ﺑﺎزﻧﻜﺮدنﻧﺎﻣﻪﻫﺎی اﻟﻜﺘﺮوﻧﻴﻜﻲ ﻛﻪ ﻣﻮﺿﻮع و فرستنده‌ی آن‌ها ناشناس هستند.
•    Download   نکردن فایل‌هایی ﻛﻪ از ﻣﻮﺿﻮع آن‌ها بی‌خبر    ﻫﺴﺘﻴﺪ.
•    تاﻳﻴﺪ ﻧﻜﺮدن ﺗﻘﺎﺿﺎﻫﺎی ﻣﺸﻜﻮک اﻳﻨﺘﺮﻧﺘﻲ




فهرست وبلاگ
پیوندهای روزانه
طبقه بندی
آرشیو
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
جستجو
اَبر برچسبها
شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic