آنتی‌ویروس‌ها از پس بدافزار‌های مرتبط با بیت‌کوین بر نمی‌آیند

آمار‌ها نشان می‌دهد که بازار ارز‌های دیجیتال با وجود افت شدید قیمت‌ها، همچنان مورد توجه کاربران سراسر دنیا قرار دارد.
 
افت 2500 دلاری بیت‌کوین طی ماه گذشته بیان‌گر آن بود که ارز‌های دیجیتال هنوز ارزش واقعی خود را در دنیا پیدا نکرده‌اند و این بازار به قول تحلیلگران ، با ریسک‌های زیادی برای سرمایه‌گذاری مواجه است . اما با همه این هشدار‌ها آمار‌ها نشان می‌دهد که هنوز مردم سراسر جهان دست از استخراج رمز‌ارز‌ها برنداشته‌اند و همچنان نرم افزار‌های ماینینگ مورد استقبال کاربران قرار دارد.
 
این موضوع مورد توجه هکرها نیز قرار گرفته است و امروز شاهد افزایش بدافزار‌ها و جاسوس‌افزارها با لباس بیت‌کوین و دیگر ارزها هستیم.
 
سینا محمودنسب کارشناس امنیت سایبری در این باره گفت : تحقیقات نشان می‌دهد که با شیوع گسترده بدافزارهای مرتبط با ارز رمزها ، آنتی‌ویروس‌ها و نرم‌افزارهای امنیتی از شناسایی ویروس‌ها و بدافزارها در این زمینه عاجزند و نمی توانند بیشتر این تهدیدات را شناسایی و از بین ببرند.
 
به گفته وی، این موضوع در آنتی‌ویروس‌های معروف دنیا به روشنی مشهود است و این ضعف ، بسیار مورد توجه هکرها قرار دارد.
 
این کارشناس امنیت سایبری افزود: بیشتر این بدافزار‌ها با عنوان استخراج‌کننده انواع ارز‌های دیجیتال درفضای مجازی منتشر می‌شوند و برخلاف نامشان هیچگاه اقدام به استخراج نمی‌کنند و تنها با فریب کاربران از فعالیت آن‌ها جاسوسی می‌کنند و بعضی از آن‌ها اطلاعات کاربران را در اختیار شرکت های تبلیغاتی قرار می‌دهند.
 
وی ادامه داد: البته این بی خطر‌ترین اتفاقی است که برای قربانیان این بدافزار‌ها رخ می‌دهد و این ماجرا می‌تواند خطرات بسیار بیشتری را به کاربران تحمیل کند.
 
محمودنسب با بیان اینکه استخراج مخفیانه، یکی دیگر از اقدامات بدافزار‌ها است، گفت: این نوع تهدیدات نیز امروز بسیار رایج شده است و اغلب با شکل و شمایل نرم‌افزار‌های فریبنده و بازی‌ها ، در اینترنت و حتی منبع قابل اعتمادی مثل گوگل‌پلی منتشر می‌شوند.
 
این کارشناس افزود: با نصب این بدافزار‌ها در ظاهر هیچ اتفاقی روی دستگاه قربانی انجام نمی‌گیرد و درنهایت نرم‌افزار نصب شده اجرا نمی‌شود؛ اما در پشت پرده بدافزاری روی سیستم نصب شده که می‌تواند به طور مخفیانه اقدام به استخراج ارزرمز‌ها کند.
 
وی با اشاره به اینکه استخراج مخفیانه می‌تواند دستگاه را مختل کند، گفت: استخراج ارزهای دیجیتال نیاز به پردازش‌های سنگینی دارد که پردازنده‌ها اصلی و کارت‌گرافیک را در سیستم‌ها حسابی مشغول می‌کند و این درحالی است که ارز‌های استخراج شده به حساب اشخاص تولیدکننده بدافزار روانه می‌شود و کاربر هیچ نصیبی از این کار نمی‌برد.
 
محمودنسب درپاسخ به این سوال که کاربران برای جلوگیری از به دام افتادن در این تهدیدات چه اقداماتی را باید انجام دهند؟ گفت: متاسفانه راهی نیست که بتوان احتمال آلوده‌نشدن به این بدافزار‌ها را به صفر رساند؛ اما می‌توان با اقداماتی احتمال آلوره شدن را به حداقل رساند.
 
به گفته این کارشناس امنیت سایبری، دریافت نرم‌افزار‌ها و بازی‌ها از منابع قابل اعتماد ، یکی از راهکارهایی است که باید برای جلوگیری از آلوده شدن به اینگونه بدافزار‌ها انجام داد.
 
وی افزود: بیشتر بدافزار‌ها در این زمینه از طریق افزونه‌های مرورگرها منتقل می‌شوند و بهتر است در این زمینه نیز از منابع قابل اعتماد برای نصب افزونه استفاده کرد.

حمله بدافزاری به پتروشیمی‌های عربستان کار روسیه بود!؟

محققان و پژوهشگران امنیتی به تازگی دریافته و اعلام کرده‌اند که هکرهای روسی در پشت پرده حملات سایبری و بدافزاری TRITON به سیستم‌های صنایع پتروشیمی عربستان سعودی بوده‌اند.
 
باتوجه به افزایش روزافزون حملات سایبری از سوی هکرها، کشورهای مختلف زیادی در سراسر جهان هدف این‌گونه حملات قرار گرفته‌اند و خسارات جبران‌ناپذیری را متحمل شده‌اند.
 
آمار حملات سایبری و هک در سال گذشته میلادی به اوج خود رسیده و برآوردها نیز حاکی از آن است که رکورد حملات سایبری در سال آینده میلادی ۲۰۱۸ شکسته خواهد شد. بدافزارها، باج‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آن‌ها شده است.
 
پژوهشگران فعال در موسسه امنیت سایبری FireEye به تازگی اعلام کرده‌اند که بدافزار TRITON که سال گذشته به بسیاری از سیستم‌های واقع در صنایع پتروشیمی در عربستان سعودی حمله کرده بود، توسط یک موسسه تحقیقاتی در روسیه توسعه داده و منتشر شده بوده است.
 
در گزارشی که هکرنیوز از این پژوهش‌ها نوشته است، می‌توان دریافت که این بدافزار خطرناک که سال گذشته به سیستم و سرورهای موجود در صنایع پتروشیمی عربستان سعودی حمله و نفوذ کرده بود، حالا بنابر نتایج تحقیقات این پژوهشگران مشخص شده است که کار هکرها و مجرمان سایبری تحت حمایت دولت روسیه بوده و آنها قصد داشتند با توسعه و انتشار این بدافزار خطرناک به اطلاعات موجود در سیستم‌های صنایع مرتبط با پتروشیمی عربستان سعودی دسترسی و نفوذ پیدا کرده و از برنامه‌های این کشور عضو اوپک خبردار شوند.
 
همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهم‌ترین آنها می توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارت‌های دفاع و امور خارجه بسیاری از کشورها، شرکت حسابرسی دیلویت (Deloitte) در آمریکا اشاره کرد.
 

گودزیلا به جمع بدافزاران ویندوزی پیوست


"Godzilla" یک بدافزار دانلودکننده است که پس از نخستین اجرا در سیستم قربانی، بدنه را از یک سرور از راه دور دریافت می‌کند.

مجرمان سایبری در حال تبلیغ یک بدافزار با نام Godzilla در فروم‌های وب تاریک به قیمت ۵۰۰ دلار هستند. از این بدافزار به خوبی پشتیبانی می‌شود و به‌صورت دوره‌ای به‌روزرسانی جدید دریافت می‌کند.

رقیب این بدافزار Emotet است که بر اساس بررسی‌های Checkpoint، نرخ آلودگی Godzilla از آن کمتر است. در تبلیغات برای Godzilla آمده است که این بدافزار می‌تواند UAC را دور بزند. UAC یا User Account Control یک ابزار امنیتی مایکروسافت است که از نفوذ نرم‌افزارهای مخرب جلوگیری می‌کند.

بر اساس اطلاعات سایت افتا، این بدافزار قابلیت‌های دیگری از جمله حذف فایل‌های پشتیبان را نیز داراست. این کار برای جلوگیری از ابزارهای ضد باج‌افزار است تا نتوانند از طریق فایل‌های پشتیبان، عملیات بازیابی را انجام دهند. علاوه بر این، برای شناسایی و تایید سرور C&C و ارتباط با آن، بدافزار از RSA-۲۰۴۸ استفاده می‌کند.
بنظر می‌رسد که آخرین نسخه این بدافزار از دسامبر سال گذشته در حال توسعه بوده است و آخرین نسخه آن دارای ماژول‌های انتشار، keylogger و سرقت گذرواژه است.