موج گسترده ایمیل‌های آلوده به بدافزار مبتنی بر JavaScript

طی یک هفته گذشته رایانه‌های مستقر در اروپا و دیگر نقاط جهان با حجم گسترده ایمیل‌های ناخواسته مواجه شدند که یک فایل آلوده مبتنی بر JavaScript به آن ضمیمه شده بود و برنامه باج‌افزار Locky را روی رایانه‌ها نصب می‌کرد.
 
شرکت ESET از بزرگترین تولیدکنندگان نرم‌افزارهای ضدویروس این بدافزار را که با نام JS/Danger.ScriptAttachment معرفی می‌شود شناسایی کرد و توضیح داد که برنامه مخرب مذکور مبتنی بر زبان JavaScript نوشته شده و بین روزهای ۲۲ تا ۲۵ مه ۲۰۱۶ در سراسر جهان منتشر شده است.
 
بسیاری از کشورهای اروپایی مورد حمله این بدافزار قرار گرفتند و بیشترین میزان حملات آن معادل ۶۷ درصد به رایانه‌های موجود در کشور لوگزامبورگ وارد شد. پس از آن به ترتیب جمهوری چک با ۶۰ درصد، اتریش با ۵۷ درصد، هلند با ۵۴ درصد و بریتانیا با ۵۱ درصد قرار داشتند. داده‌های محاسباتی این شرکت امنیتی همچنین نشان داد این حملات به صورت جدی دو کشور آمریکا و کانادا را هم مورد هدف قرار داده است.
 
بدافزار JS/Danger.ScriptAttachment می‌تواند انواع مختلف برنامه‌های مخرب را روی رایانه‌ها نصب کند. این باج‌افزار از برنامه‌های مخرب رمزگذاری استفاده می‌کند تا پس از گروگان‌گیری فایل‌های مهم کاربران، آنها را مجبور کند در قبال پرداخت مبالغ قابل ملاحظه فایل‌هایشان آزاد شود.
 
باج‌افزار Locky هیچ گونه حفره امنیتی را شامل نمی‌شود تا کاربران بتوانند به صورت رایگان و بدون پرداخت هرگونه هزینه فایل‌های خود را آزاد کنند. با این وجود کارشناسان مرکز امنیتی Bitdefender یک ابزار رایگان ارایه کردند که می‌تواند از آلوده‌سازی فایل‌ها به دست Locky جلوگیری کند.

افزایش بدافزارهای شبه نرم افزار بانکی

کارشناسان آی تی با هشدار به کاربران اعلام کردند از ابتدای سال جاری میلادی شیوع بد افزارهای مرتبط با عملیات های بانکی در فروشگاه های دانلود الکترونیکی افزایش یافته است.
 
 
به گفته کارشناسان مسائل امنیتی حوزه آی تی، از اوایل سال جاری میلادی وجود بدافزارهایی که همچون اپلیکیشن های بانکداری و پرداخت طراحی شده اند روند صعودی به خود گرفته و با جمع آوری اطلاعات شخصی افراد اقدام به دستبرد اینترنیتی از حساب های آنها می کنند.
 
به گفته کارشناسان حوزه فضای مجازی، این شیوه جدیدی برای کلاهبرداری اینترنتی نیست اما نکته قابل تامل این است که بدافزارهای نام برده بصورت رسمی در Google Play store جایی که انتظار دانلود نرم افزار برای کاربر به صورت امن می رود، موجود هستند.
 
به گفته مسئولین مسائل امنیتی آی تی، شرکت گوگل همواره قبل از گذاشتن اپلیکیشن های خود در Google Play store مسائل امنیتی را بر روی آنها آزمایش می کند اما گفته می شود که گروهی با اهداف شوم به چک لیست های های گوکل دسترسی پیدا کرده اند و امنیت این بدافزارها را برای قرار گرفتن در Google Play store تایید می کنند.
 
این بدافزارها فقط برندهای آمریکایی و انگلیسی را باز طراحی می کنند و برای جلوگیری از به دام افتادن در آنها، اپلیکیشن هایی که چنین ویژگی را دارند نباید دانلود کرد.
 
شرکت گوگل برای بالا بردن ضریب امنیتی و پیدا کردن بدافزارها روزانه ۶ میلیارد اپلیکیشن را اسکن می کند.

باج‌گیر اینترنتی از ۱۰ کشور دنیا اخاذی کرد

باج‌افزار جدیدی که قادر به دورزنی لایه محافظتی سیستم و نابودی هرگونه اطلاعاتی است ۱۰ کشور جهان را هدف حملات خود قرار داده است.
 
باج‌افزارهایی که امروزه در دنیای شبکه اینترنت وجود دارند بسیار پیچیده‌تر از باج‌افزارهای اولیه هستند. این باج‌افزارها با طراحی قوی و پیچیده خود، لایه محافظتی سیستم را دور می‌زنند و می‌توانند هرگونه اطلاعاتی را نابود کنند.
 
در دو سال گذشته باج‌افزارهایی نظیر TeslaCrypt ،CryptoWall ،TorrentLocker ،Locky و CTB-Locker با ظاهر و عملکردهای گوناگون در دنیای اینترنت مشاهده شده‌اند. باج‌افزارهایی که امروزه در دنیای اینترنت وجود دارند بسیار پیچیده‌تر از باج‌افزارهای اولیه هستند.
 
ولی اکنون فضای مجازی با نوع جدیدی از باج‌افزارها روبه‌رو شده است. این گونه جدید نسخه پیشرفته باج‌افزار CryptoLocker است.
 
دنیای مجرمان سایبری همیشه در حال سرمایه‌گذاری به‌منظور تولید گونه‌های جدید و خطرناک‌تری از باج‌افزارهاست.
 
نحوه استفاده باج‌افزار CTB-Locker از TOR به‌منظور حفظ گمنامی و عدم شناسایی آن با دیگر باج‌افزارها تفاوت دارد. نکته دیگری که از باج‌افزار CTB-Locker در برابر شناسایی شدن محافظت می‌کند، استفاده آن از بیت کوین به‌منظور تراکنش‌های مالی است.
 
نسخه جدید باج‌افزار CTB-Locker فقط وب‌سرورها را مورد حمله قرار می‌دهد.
 
با توجه به آماری که شرکت کسپراسکای منتشر نموده است تاکنون نسخه جدید این باج‌افزار توانسته فایل‌های مسیر root مربوط به بیش از 70 وب‌سرور از 10 کشور جهان را به‌طور موفقیت‌آمیز رمز کند. در شکل زیر میزان گسترش این باج‌افزار در کشورهای مختلف جهان نشان داده شده است:
 
 
نکته قابل ذکر این است که شکل، میزان گسترش فعلی باج‌افزار را نشان می‌دهد و امکان آلودگی هر وب‌سرور در هر گوشه‌ای از جهان در زمان‌های آینده وجود دارد.

معروفترین بدافزارهای جاسوسی کدامند؟

می‌گویند سیستم عامل اندورید بهشت بدافزارهاست چراکه بیشترین گوشی‌های هوشمند از این سیستم عامل بهره می‌برند. بر همین اساس بحث امنیت این گوشی‌ها و صد البته گوشی‌هایی با سایر سیستم‌های عامل، موضوعی است که اهمیت فراوان دارد.
 
طبق آمارهایی که طی ماه‌های گذشته ارائه شده، در ایران بالغ بر 20 تا 25 میلیون گوشی هوشمند در دست کاربران است. از سوی دیگر صاحبان این گوشی‌ها برنامه‌های متعددی را بر روی دستگاه خود نصب می‌کنند که می‌توانند تهدیدی جدی برای کاربر باشد.
 
پیش‌تر توجه هکرها به سیستم‌های کامپیوتری معطوف بود اما امروزه به دلیل قابلیت‌های فوق‌العاده‌ای که گوشی‌های کوچک و جمع‌وجور برای ما فراهم کرده‌اند، درواقع اسمارت فون‌ها نیازهای افراد را همچون یک رایانه رومیزی برآورده می‌کنند و این موضوع باعث می‌شود که هکرها حساب ویژه‌ای بر روی گوشی‌های هوشمند باز کنند.
 
گوشی‌های هوشمند تهدیدی برای اطلاعات
واقعیت این است که گوشی‌های هوشمند به‌وسیله برنامه‌های کاربردی پرطرفداری که اشخاص بدون دریافت از منابع معتبر دانلود می‌کنند تهدیدی بزرگ برای اطلاعات شخصی آنها محسوب می‌شوند. درواقع با دانلود این نوع از برنامه‌های کاربردی، جاسوس‌هایی را به گوشی همراه خود فراخوانده اند که نسبت به اهداف آن بی‌اطلاع‌اند.
 
اهداف جاسوسی همیشه الزاماً سرقت اطلاعات شخصی افراد نیست، به‌عنوان‌مثال می‌توانیم به برنامه‌های جاسوسی اشاره‌ کنیم که به دنبال دریافت اطلاعات غیر سطحی اشخاص هستند که می‌توان این نوع از اطلاعات را محرمانه نامید.
 
اطلاعات محرمانه می‌تواند پیامک‌های نوشتاری، تصاویر خصوصی، لیست شماره مخاطبان، مدت‌زمان مکالمه اشخاص، نوع جنسیت افراد، محل سکونت آنها و ... باشند.
 
نوعی دیگر از اطلاعات را می‌توان اطلاعات سطحی نامید. این نوع از اطلاعات شامل مطالب مورد علاقه کاربران در جستجوهایشان در فضای اینترنت و سایر اطلاعات رفتاری آنهاست. طبیعت این نوع از جاسوس‌افزارها، دریافت اطلاعات بدون آگاهی و اجازه کاربر است.
 
با توجه به تمایل افراد برای استفاده از گوشی‌های هوشمند به جای کامپیوترهای شخصی، سؤال این است که آیا اشخاص کنترلی بر روی داده‌های خود از نظر امنیتی دارند؟ در رایانه‌های شخصی افراد با تنظیم یک گذرواژه و نصب ضدویروس، کنترل کامل بر روی داده‌های خود خواهند داشت اما در مورد گوشی‌های هوشمند نیز افراد این کنترل را بر روی داده‌های حساس و مهم خود دارند؟ آیا می‌توانند از اطلاعات خود محافظت کنند؟
 
معروفترین ابزارهای جاسوسی اطلاعات
طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای(ماهر)، با بررسی فعالیت‌های هکرهای ایرانی و مشاهده گفتگوهای صورت گرفته در تالارهای گفتگو، درخواست‌های زیادی مبنی بر تقاضای این افراد برای دریافت ابزارهای جاسوسی گوشی‌های هوشمند مشاهده شده است که این موضوع نگرانی کاربران گوشی‌های هوشمند را نسبت به اینکه اطلاعات شخصی شان در اختیار هکرها قرار گیرد، بیشتر کرده است.
 
نکته دیگر رشد روزافزون تولید این نوع از ابزارهای جاسوسی است که دست هکرهای ایرانی را در انتخاب ابزارها بازتر کرده است. اگر بخواهیم معروف‌ترین این ابزارها را نام ببریم باید گفت که دو ابزار DroidJack و AndroRAT نسبت به بقیه ابزارها در بین هکرهای ایرانی بیشتر مورداستفاده قرارگرفته است. در مورد تاریخچه این دو ابزار باید گفت که AndroRAT قدیمی‌تر از DroidJack بوده و بسیاری از هکرها از این ابزار استفاده می‌کنند.
 
نکته مهم در خصوص این ابزارها وجود نسخه‌های رایگان، به همراه آموزش‌ استفاده و حتی مهندسی اجتماعی جهت فریب کاربران در سایتی همچون GitHub است.
 
مزایای بدافزارهای تولیدشده توسط این ابزار است. DroidJack با این اوصاف بهترین گزینه برای هکرهای ایرانی برای سودجویی از گوشی‌های هوشمند مبتنی بر سیستم‌عامل اندروید است.
 
درواقع نحوه کار DroidJack به این‌گونه است که شخص مهاجم با نصب نسخه آن بر روی سیستم‌عامل خود اقدام به تولید یک APK مخرب به دو گونه (بسته‌بندی مجدد و بسته‌بندی مستقل) کرده و تحت روش‌های مهندسی اجتماعی کاربر را جهت نصب این بدافزار بر روی دستگاه خود ترغیب می‌کند. پس از نصب این بدافزار بر روی دستگاه قربانی، فرد مهاجم می‌تواند از راه دور به اطلاعات محرمانه اعم از موقعیت مکانی، پیامک‌ها، تماس‌های تلفنی و... برای اهداف خراب کارانه خود دست پیدا کند.
 
بدافزارها با گوشی شما چه می کنند؟
اما برای شفاف شدن بیشتر اثرات مخرب این نوع بدافزارها مروری بر نمونه‌هایی از عملکردهای مخرب بدافزار بر روی دستگاه قربانی که طبیعتا بدون اطلاع کاربر صورت می گیرد عبارتند از:
 
انتقال فایل:
 
رونوشت فایل از دستگاه به کامپیوتر، رونوشت فایل از کامپیوتر به دستگاه و حذف یک فایل از دستگاه
 
انتقال پیامک:
 
نمایش تمامی پیام‌های دستگاه، نمایش صندوق پیام به‌صورت انحصاری، نمایش صندوق ارسال به‌صورت مجزا، نمایش گفتگوهای متنی
 
ارسال پیامک از دستگاه، اضافه کردن یک پیام در دستگاه، جستجو در میان پیامک‌های دستگاه، حذف یک پیام مشخص از دستگاه و پشتیبان گیری از پیامک‌ها
 
مدیریت تماس:
 
شنود تماس‌های برقرارشده، بازیابی تماس‌های انجام‌گرفته و ایجاد تماس از دستگاه
 
مدیریت لیست مخاطبان:
 
لیست کردن مخاطبان دستگاه، اضافه کردن یک مخاطب، ارسال پیامک، برقراری تماس با مخاطب،‌ جستجوی مخاطبان با استفاده از نام یا شماره تلفن و پشتیبان گیری از لیست مخاطبان
 
شنود پنهانی از راه دور:
 
شنود زنده از میکروفن دستگاه و ضبط صدا از میکروفن دستگاه
 
تاریخچه مرورگر:
 
نمایش تاریخچه، نمایش صفحات موردعلاقه کاربر و جستجو در بین صفحات وب بازشده توسط کاربر
 
موقعیت‌یاب مکانی:
 
دریافت آخرین موقعیت مکانی دستگاه و نمایش آن بر روی نقشه گوگل
 
مدیریت برنامه کاربردی:
 
دریافت اطلاعات برنامه‌های کاربردی در حال اجرا در پس‌زمینه دستگاه،‌ دریافت اطلاعات تمام برنامه‌های کاربردی نصب‌شده بر روی دستگاه
 
اجرای یک برنامه کاربردی بر روی دستگاه
 
جزئیات اطلاعات:
 
دریافت شماره IMEI دستگاه، دریافت WiFi Mac Address و بررسی زمان root شدن دستگاه
 
علاوه بر همه این موارد می‌توان مدیریت بر روی دوربین‌ها و سرقت اطلاعات بانکی را نیز، به ویژگی‌های این بدافزار اضافه کرد.
 
راهکارهای پیشگیری از این بدافزار
اما برای حفاظت از دستگاه خود در برابر این نوع بذافزارها لازم است برخی اقدامات را انجام داده و از برخی امور خودداری کنید به عنوان مثال از لینک‌ها و پیام‌های متنی ارسال‌شده به E-mailها و شبکه‌های اجتماعی پیروی نکنید، این لینک‌ها ممکن است شما را به وب‌سایت‌ها و APKهای مخرب هدایت کنند.
 
انتخاب صحیح و درست در برگزیدن و نصب برنامه‌های کاربردی باید انجام گیرد. بهتر است قبل از نصب برنامه‌ها تحقیقات اندکی بر روی آن‌ها صورت گیرد و همچنین اجازه دسترسی‌های موردنیاز برنامه‌ها بررسی شود که اگر فراتر از حد موردنیاز بود آن برنامه نصب نشود.
 
در حد امکان توصیه می‌شود برنامه‌های موردنیاز خود را از فروشگاه رسمی اندروید گوگل«(Google play)»، تهیه و نصب کنید.
 
راه‌های مقابله با این بدافزار
اما با تمام این اوصاف اگر زمانی متوجه شدید دستگاه شما به چنین بدافزارهایی آلوده شده چه باید کرد؟
 
استفاده از ضدویروس‌هایی که به روز بوده و قابلیت شناسایی و حذف دسترسی‌های گسترده این بدافزار از دستگاه قربانی را داشته باشند از جمله راهکارهای موثر در این زمینه است.
 
همچنین برای پاک کردن بدافزار به قسمت Setting گوشی وارد شده و از بخش مدیریت برنامه‌ها (Manage) اقدام به حذف این بدافزار با فشردن گزینه Uninstall کنید. اگر تهدید بعد از آخرین پاک‌سازی بدافزار از روی دستگاه دوباره ظاهر شد بدان معنی است که بدافزار موفق به نصب ماژول تداوم در مسیر سیستم شده است در این مورد دستگاه باید دوباره با یک ROM رسمی فلش شده و یا به تنظیمات اولیه کارخانه در صورت عدم تخریب آن توسط بدافزار، بازگردد.

هند در صدر جمعیت بدافزاری جهان

مایکروسافت در گزارش تحلیلی خود به مقایسه نرخ سراسری آلودگی‌ها طی نیمسال دوم 2014 و نیمسال اول 2015 پرداخته است.
 
کمپانی مایکروسافت در گزارش امنیت هوشمند خود به آسیب‌پذیری‌های نرم‌افزاری، کدهای سوء استفاده کننده از این آسیب‌پذیری‌ها، نرم‌افزارهای ناخواسته، خرابکار، نشت‌های امنیتی در نرم‌افزارهای خود و نیز نرم‌افزارهای سایر تولید کنندگان پرداخته است.
 
این گزارش با توجه به تحلیل‌های امنیتی در مورد سال‌های گذشته و با تمرکز بر نیم سال اول 2015 تهیه شده است.
 
این شرکت گفته که اطلاعات این بخش نتیجه دور سنجی داده‌ها از بالغ بر یک میلیارد رایانه در سراسر دنیا به دست آمده است.
 
در این گزارش به نرخ سراسری آلودگی‌ها اشاره می‌شود؛ لذا جدول زیر نشان دهنده موقعیت مکان‌هایی است که بیشترین گزارش تشخیص بدافزارهای رایانه‌ای را توسط محصولات ضد بدافزار مایکروسافت در نیم سال اول 2015 داشته‌اند.
 
 
به طور کلی نرخ‌های تشخیص و آلودگی در نیم سال اول 2015 کمی کاهش یافته است. کشورهای هند، فرانسه، ترکیه، انگلستان، مکزیک و کانادا کمترین افزایش نرخ آلودگی را داشتند. در مجموع نرخ تشخیص و آلودگی در این نیم سال ثابت مانده است. 

حملات سایبری هدفمندانه تر از قبل، مطابق سومین گزارش فصلی پاندا سکیوریتی در سال ۲۰۱۵

مطابق هشدار لابراتوارهای شرکت پاندا سکیوریتی اسپانیا در آخرین گزارش فصلی خود، حملات سایبری در سراسر دنیا نسبت به دوره قبلی با افزایش و پیچیدگی های بسیاری مواجه شده که این موضوع  بسیار نگران کننده است.
 
نماینده انحصاری ضدویروس پاندا در ایران، طی چند سال اخیر، جنگ های سایبری در سراسر دنیا مابین کشورها انجام گرفته و از سوی دیگر، PandaLabs  از رشد علاقه کشورها به مصالحه کردن در مورد مسائل امنیتی و تبادل اطلاعات متقابل خبر داده است.
 
با درنظر گرفتن این موارد، یکی از مهمترین حملاتی که در این دوره صورت گرفته را میتوان حمله ای را که یک تیم هکر انجام داده را در نظر گرفت. این تیم هکر، گروهی است که شماری جاسوس سایبری و ابزارهایی جهت انجام حملات سایبری برای تهدید کشورها را در سراسر دنیا دربر دارد.
 
به گفته لوئیز کورنز، مدیر فنی شرکت امنیتی پاندا، این قضیه که این تیم هکر، ابزارهایی در جهت رمزگشایی گذرواژه سازمان های امنیتی قدرتمند را دربر دارند ، بسیار نگران کننده است.
 
وی افزود این مجرمان نه تنها کاربران، سازمان ها و مراکز دولتی را به کمک سرویس های جاسوسی خود تعقیب می کنند، بلکه محصولات مورد استفاده آنها را نیز مدنظر قرار می دهند.
 
تهدید سیستم ایمیل پنتاگون، نیز جزو اینگونه حملات که در سه ماهه سوم میلادی امسال تحقق یافته میباشد. این تهدید توسط یک برنامه پیچیده و پیشرفته انجام شد که گواهی بر حمایت دولت بود.
 
همچنین FBI  نیز از افزایش علاقه تروریستها به این سازمان (FBI) با هدف کسب استراتژی هایی برای محقق ساختن حملات سایبری علیه ایالت متحده خبر داده است.
 
 
انتشار بیش از 21 میلیون بدافزار جدید در سه ماهه سوم
 
گزارش اخیر سه ماهه ی PandaLabs از انتشار بیش از 21 میلیون بدافزارجدید خبر داده که در واقع به طور متوسط حدود230 هزار آلودگی را  در یک روز را نشان میدهد.
 
با در نظر گرفتن تمام تهدیدات و حملات، حدود  69.15 درصد از بدافزارها را تروجان ها تشکیل می دهند. تروجان ها در این دوره 77.64  درصد قربانی داشته و حدود 11.34 درصد را برخی ویروس های مؤثر در برگرفته اند. همچنین برنامه های ناخواسته یا PUPs را نیز نباید دستکم گرفت که حدود 7.96 درصد از سایر دسته بندی ها را شامل شده اند.
malware1.jpg
بنا بر اعلام لوئیز کرونز، آلوده کردن دستگاهی که به اینترنت متصل می باشد به کمک تروجان ها، به اندازه مخفی
کردن تروجان در فایلهای نصبی آسان است. بعد از انتقال تروجان به دستگاه، تمام اطلاعات آن در معرض خطر جدی قرار می گیرد.
 
رایج ترین روش نفوذ : کنترل دستگاه ها
 
مفهوم Internet Of Things یا همان اینترنت اشیاء، بخش بزرگی از زندگی دیجیتالی را فراگرفته است. علاوه
بر مزیت های فراوان این مفهوم در زندگی، اینترنت اشیاء، ریسک از دست دادن امنیت را نیز به میزان قابل ملاحظه ای
افزایش می دهد.
 
حملات و تهدیدها با به کارگیری اینترنت اشیاء، به کار خود ادامه می دهند و این مفهوم حتی راه را برای اینگونه حملات سایبری سهل کرده است.
جالب است بدانید که شرکت هایی مثل Jeep Cherokee و Land Rover در بیش از 65 هزار اتومبیلی که از سال 2013 فروخته شده قربانی این تهدیدات شده است. این باگ موجود درنرم افزارها به مجرمان این امکان را میداد که درب اتومبیل را باز و بسته کنند!
 
کشور چین دارای بالاترین آمار قربانی سایبری
 
به گزارش PandaLabs بر اساس آمار 32.12 درصدی قربانیان سایبری در سرتاسر جهان، باز هم چین با 45.35 درصد در بالاترین موارد لیست آلودگی ها قرارگرفته است. کشور پرو با 42.89 درصد و ترکیه با 40.99 درصد بعد از چین قرار گرفته اند.
 
در انتهای این لیست، کشور های نروژ با  20.12 درصد، سوئد با  21.33 درصد و ژاپن با  22.75 درصد، کمترین درصد قربانی را در بر داشتند.

رئیس سازمان پدافند غیرعامل کشور: تفاهمی برای تجمیع متولیان امنیت سایبری نشده است/ دامپینگ داخلی و خارجی برای شکست ضدبدافزار ایرانی

رئیس سازمان پدافند غیرعامل در باره استفاده‌ شبکه‌های اجتماعی از اطلاعات کاربران، گفت: داده‌های بزرگی از اطلاعات شبکه‌های اجتماعی تولید می‌شود که ثروت ملی کشورهاست و اغلب بک‌آپی از این اطلاعات به شرکت‌های چند ملیتی قرار می‌گیرد.
 
سردار غلامرضا جلالی امروز در هفته پدافند غیر عامل در یک نشست خبری با اشاره به لزوم استفاده مدیریت شده از گوشی‌های هوشمند گفت:‌ اطلاعات اثر انگشت در گوشی‌های هوشمند دسترسی به تمام اطلاعات داخل گوشی از جمله شماره بانکی، پس‌وردها (کلمه عبور) و اطلاعات مالی، شنود صوتی و فیلمبرداری را ممکن می‌کند.
 
رئیس سازمان پدافند غیرعامل کشور ادامه داد: بخشی از این اطلاعات فردی است و بخشی ممکن است، سیستمی باشد.
 
وی گفت: در این باره هیچ سرور ذخیره کننده بک‌آپی داخل کشور نداریم و نمی‌دانیم چه کسی از این اطلاعات چه استفاده‌ای می‌کند.
 
جلالی گفت: حداقل این است که باید برای ارائه‌کنندگان گوشی تلفن همراه در ایران شرط بگذاریم که سروری داخل کشور داشته باشیم.
 
وی ادامه داد: حتی باید خودمان سامانه بومی گوشی هوشمند داشته باشیم که ساخت از صفر تا ۱۰۰ مدیریت نرم‌افزاری گوشی‌های موجود را داشته باشد.
 
رئیس سازمان پدافند غیرعامل کشور ادامه داد: همین گوشی‌های موجود را نیز می‌توانیم به مدیریت نرم‌افزاری آسیب‌پذیری‌هایشان را کم کنیم.
 
وی تاکید کرد: مرکز بک‌آپ سرور نباید خارج از ایران باشد و مراکز حکومتی باید بتوانند اطلاعات زیرساختی را مدیریت کنند.
 
* آخرین حمله‌ سایبری به بانک مرکزی و حوزه نفت ناشی از کنترل از راه دور روی ابزار غیربومی بود
 
جلالی همچنین تاکید کرد:‌ برقراری امنیت در کشور با استفاده از ابزار غیربومی، غیرممکن است، همچنان که در حمله‌های سایبری اخیر به بانک مرکزی و نفت شاهد ریموتی بودیم که از دور کنترل می‌شد.
 
وی با تاکید بر اینکه تمرکز در حوزه‌های حیاتی و حساس در دستور کار است، گفت: در اولویت نخست یک صنعت تولید پدافند سایبری ایجاد کردیم که از بخش دانش‌بنیان و بخش دفاعی تشکیل شده و نتیجه آن تولید نمونه اسکادا در صنعت نیروگاهی بوده است.
 
* خیانت داخلی و خارجی در دامپینگ بازار ضد بدافزار برای شکست ضدبدافزار بومی
 
جلالی همچنین از دیگر نمونه‌های تولید بومی در حوزه امنیتی گفت: در حوزه ضد بدافزار با دانشگاه شیراز و شرکت‌های دانش‌بنیان همکاری مشترکی انجام شد که ماحصل آن ضدبدافزار پادویش بود.
 
رئیس سازمان پدافند غیرعامل کشور افزود: این ضدبدافزار اکنون دارای رتبه جهانی و قابل رقابت در بازار جهانی است، اما برای شکست این نرم‌افزار شاهد دامپینگ در بازار داخلی هستیم.
 
وی توضیح داد: قیمت ضدبدافزارهای خارجی با 80 درصد کاهش روبرو شده و گاهی ضدبدافزار خارجی به رایگان همراه محصولات دیگری عرضه می‌شود که این اقدام کاملا خیانت‌بار است که توسط داخلی‌ها و خارجی‌ها انجام می‌شود، تا محصول بومی شکست بخورد.
 
جلالی یادآور شد:‌ نمونه‌های زیادی از این دست اقدامات را شاهد هستیم.
 
* تفاهمی برای تجمیع متولیان امنیت سایبری نشده است
 
جلالی در واکنش به خبر یکی از رسانه‌ها که اعلام کرده بود موازی‌کاری سازمان‌های مختلف در حوزه امنیت سایبری قرار است با تقسیم کار حل شود و سازمانی در حوزه امنیت سایبری تشکیل شود با رد این موضوع، گفت: تفاهمی برای تجمیع متولیان امنیت سایبری نشده است.
 
وی توضیح داد:در حوزه دستگاه‌های امنیتی فعال در حوزه دفاعی این تجمیع انجام شده است، اما این تجمیع در حوزه امنیت انجام نشده است.
 
رئیس سازمان پدافند غیرعامل توضیح داد: دستگاه‌های فعال در حوزه امنیت سایبری به تفاهمی که بتواند ساختار متحدی ایجاد کنند، نرسیده‌اند و با توجه به حوزه‌های مختلف امنیت سایبری هر یک در بُعد خود فعالیت می‌کنند، برای مثال دستگاه فرهنگی در حوزه امنیت فرهنگی فعالیت می‌کند.
 
وی خاطرنشان کرد: باید مؤلفه‌های اساسی در حوزه فضای مجازی را بشناسیم و تعیین متولی کنیم.
 
*تفاهمی برای تجمیع متولیان امنیت سایبری نشده است
 
جلالی در واکنش به خبر یکی از رسانه‌ها که اعلام کرده بود موازی‌کاری سازمان‌های مختلف در حوزه امنیت سایبری قرار است با تقسیم کار حل شود و سازمانی در حوزه امنیت سایبری تشکیل شود، با رد این موضوع، گفت: تفاهمی برای تجمیع متولیان امنیت سایبری نشده است.
 
وی توضیح داد: در حوزه دستگاه‌های امنیتی فعال در حوزه دفاعی این تجمیع انجام شده است، اما این تجمیع در حوزه امنیت انجام نشده است.
 
رئیس سازمان پدافند غیرعامل توضیح داد: دستگاه‌های فعال در حوزه امنیت سایبری به تفاهمی که بتواند ساختار متحدی ایجاد کنند، نرسیده‌اند و با توجه به حوزه‌های مختلف امنیت سایبری هر یک در بُعد خود فعالیت می‌کنند، برای مثال دستگاه فرهنگی در حوزه امنیت فرهنگی فعالیت می‌کند.
 
وی خاطرنشان کرد: باید مؤلفه‌های اساسی در حوزه فضای مجازی را بشناسیم و تعیین متولی کنیم.
 
* سال گذشته حمله مؤثری به زیرساخت‌های ملی و دستگاه‌های کشور نبود
 
وی در پاسخ به سؤال دیگری درباره آخرین آمار حملات سایبری که به سمت ایران وارد می‌شود، گفت: در شرکت زیرساخت که دروازه ورودی اینترنت است، ماهانه و سالانه گزارش‌های تحلیلی تهیه می‌شود.
 
رئیس سازمان پدافند غیرعامل کشور گفت: گزارش سال گذشته نشان می‌دهد 3 دسته حمله شامل حملات فردی، حمله گروهی و حمله کشورهای متخاصم وجود دارد.
 
وی گفت: درباره حمله‌های سایبری اینکه از چه ابزاری برای حمله استفاده شده، هدف حمله چه بوده و حمله چه خطراتی داشته، دارای اهمیت است.
 
وی گفت: با تمرکزی که در زیرساخت‌های حیاتی و حساس کشور بوده است، در سال گذشته هیچ حمله مؤثری نداشتیم و این نشان می‌دهد، در سطح ملی و دستگاهی عملکرد خوبی داشته‌ایم که به حملات پاسخ داده شده است.
 
وی یادآور شد: نفوذ و هک از نوع فردی درصد کمی از حملات را به خود اختصاص می‌دهد، هک گروهی که با اهداف تروریستی و سیاسی انجام می‌شود 96 درصد حملات را دارد و نفوذ از طریق کشورهای متخاصم به حوزه‌های مختلف 5درصد حملات سایبری که به سمت ایران وارد می‌شود، را تشکیل می‌دهد.
 
* اهداف شبکه‌های اجتماعی از جمع‌آوری اطلاعات
 
جلالی در پاسخ به سؤال فارس درباره اهدافی که شبکه‌های اجتماعی و پیام‌رسان‌ها از جمع‌آوری اطلاعات کاربران می‌توانند داشته باشند، توضیح داد: از جمع‌آوری اطلاعات در شبکه‌های اجتماعی، بیگ‌ دیتا (دیتاهای حجیم) تولید می‌شوند که ثروت ملی کشورها از تجمیع دیتاها تولید می‌شود و شکل می‌گیرد.
 
رئیس سازمان پدافند غیرعامل کشور افرود: سرمایه آینده مالکیت اطلاعات است و معمولا شبکه‌های اجتماعی بک‌آپ اطلاعات خود را به شرکت‌های چند ملیتی یا سرویس‌دهنده‌ها می‌دهند.
 
وی گفت:‌ همچنان که کشمکشی بین اروپا و آمریکا بر سر این اطلاعات وجود دارد و اروپایی‌ها از اینکه اطلاعات در اختیار آمریکا باشد، گلایه دارند و پیشنهاد می‌کنند، اطلاعات در اختیار سازمان ملل قرار گیرد، اما آمریکا این اطلاعات را بخشی از ثروت ملی در اختیار و متعلق به خود می‌دانند.
 
وی ادامه داد: بخشی از این اطلاعات متعلق به ما است و از این اطلاعات استفاده‌های مختلفی می‌توان داشت.
 
جلالی گفت: تحلیل دیتا نخستین استفاده از این اطلاعات است که در سناریوهای مختلف جنگ نرم از این داده‌ها استفاده می‌شود.
 
جلالی گفت: در این شبکه‌ها می‌توان مخاطبان را شناخت یا برای مثال تشخیص داد که خبرنگاران چه کسانی هستند،‌ چه گزارش‌هایی می‌دهند و اغلب چه طیف فکری دارند.
 
رئیس سازمان پدافند غیرعامل کشور تصریح کرد: همچنین نرم‌افزارهایی تولید شدند که از این دیتاها استفاده می‌کنند.
 
رئیس سازمان پدافند غیرعامل کشور تاکید کرد: اگر اطلاعات شبکه‌ها طبقه‌بندی شده باشند، اهمیت زیادی پیدا می‌کنند.
 
* واکنش به عضویت مدیران دولتی در شبکه‌های اجتماعی
 
وی در پاسخ به سؤال دیگری درباره اینکه آیا عضویت مدیران دولتی در شبکه‌های اجتماعی از نظر پدافند غیرعامل دارای حساسیت است، گفت: نگاه‌مان به شبکه‌های اجتماعی نگاهی تهدید نیست، این شبکه‌ها می‌توانند فرصت‌ یا تولید کننده ابزار باشند و اگر مصادیق مجرمانه‌ای وجود داشته باشد، به مصادیق رسیدگی خواهد شد.

فریب شبه‌ بدافزار مزاحم را نخورید

یکی از انواع برنامه‌های تبلیغاتی مزاحم و فریبنده DNS-Unlocker است که به سیستم فرد قربانی راه یافته و بدون اینکه وی اطلاعی از حضور این نرم‌افزار داشته باشد، خود را به مرورگر این فرد متصل می‌کند.
 
این نرم‌افزار معمولاً هنگامی که کاربر در حال کار کردن و سیر در صفحات وب است، به صورت اتوماتیک شروع به دانلود و نصب در پس‌زمینه می‌کند.
 
به‌محض اینکه این نرم‌افزار تبلیغاتی راهی به سیستم قربانی پیدا می‌کند، سریعاً خود را به add-on و extensionهای مرورگر‌های گوگل کروم، اکسپلورر، موزیلا فایرفاکس و سافاری اپل متصل کرده و هنگامی که کاربر یک صفحه وب را ملاقات می‌کند، پیام‌های تبلیغاتی که معمولاً پیام “Ads by DNSUnlocker” و یا “brought by DNSUnlocker" در متن آنها درج شده است را نشان می‌دهد.
 
DNS-Unlocker چیست؟
 
این نرم‌افزار مجانی، سرویس‌دهنده DNS است که طبق ادعای سازندگان آن، اجازه دور زدن محدودیت‌های ناشی از فیلترینگ DNS را فراهم می‌سازد. اما در نهان، این برنامه ابزاری تبلیغاتی بوده و پیام‌های تبلیغاتی فریبنده و مزاحم بر روی صفحات وب ایجاد می‌کند.
 
این دسته‌ از ابزارها تحت عنوان تبلیغات هدف‌گذاری شده نام‌گذاری می‌شوند، چرا که این نرم‌افزارها از اطلاعات شخصی کاربر (منظور تمامی اطلاعات درج‌ شده در مرورگرها به دلیل مشاهده سایت‌های مختلف است) برای ایجاد پیام‌های تبلیغاتی استفاده می‌کنند که بیشترین احتمال بازدید از نظر کاربر مربوطه را دارند. این نرم‌افزارها کاربر را بنا بر آمار بازدید سایت‌هایی که در گذشته و حال مرور کرده است، هدف قرار می‌دهند.
 
این‌دسته از نرم‌افزارها را نمی‌توان جزو بدافزارهای کامپیوتری تقسیم‌بندی کرد، ولی با این وجود این ابزار تبلیغاتیِ مزاحم هم‌چنان یک تهدید برای محرمانگی هرکاربر محسوب می‌گردند.
 
بر اساس اطلاعات سایت مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای - ماهر- معمولاً این دسته از نرم‌افزارها بدون آگاهی کاربر به سیستم وی راه می‌یابند و معمولاً در داخل سایر نرم‌افزارهای شخص ثالث قرار گرفته و بدون آگاهی کاربر بر روی سیستم فرد نصب می‌شوند.
 
جامعه امنیتی اینترنت به شدت توصیه کرده‌اند تا کاربران به محض مشاهده DNS-Unlocker بر روی سیستم خود، این نرم‌افزار را سریعاً پاک کنند و از آنتی‌ویروس‌های معتبر و نرم‌افزارهای ضدتروجان برای از بین بردن هرگونه فایل مخربی در سیستم کامپیوتری خود استفاده کنند.

فعالیت کمپین بدافزاری و آلوده شدن هزاران سایت

فعالیت کمپین بدافزاری جدید وردپرس هزاران سایت و بازدیدکنندگان آن را در معرض خطر قرار داده است.
 
این کمپین VisitorTracker نامیده شده است و وب سایت ها را از طریق آسیب پذیری های جدید موجود در پلاگین های نصب شده بر روی وردپرس آلوده می کند.
 
بنا به نظر محققان هزاران وب سایت به این بدافزار جدید آلوده شده اند که 95 درصد آنها مبتنی بر وردپرس است و از این میان 17 درصد از لیست سیاه گوگل قرار گرفته است. مدیران وب سایت ها باید اطمینان حاصل کنند که تمامی پلاگین ها به آخرین نسخه به روز شده است.
 
این کمپین جدید توسط SucuriLabs شناسایی شده و تقریبا از 20 روز پیش شروع به فعالیت کرده است اما نرخ آلودگی وب سایت ها در چند ورز گذشته افزایش قابل توجهی داشته است.
 
بر این اساس از 15 سپتامبر تا 17 سپتامبر نرخ آلودگی‌ها از 1000 وب سایت در روز به 6000 وب سایت در روز افزایش یافته است.
 
وب سایت‌ها توسط بدافزار "visitorTracker_isMob" آلوده شده اند و این بدافزار باعث می شود تا بازدیدکنندگان به سمت صفحه‌ای حاوی بسته سوء استفاده Nuclear Exploit Kit هدایت شوند.
 
این بسته یکی از رایج ترین روش‌های سوء استفاده از وب و حاوی کدهای سوء استفاده از نرم افزاهای مختلف است.
 
بر اساس اطلاعات سایت مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای - ماهر - پس از آن که کاربر به صفحه مخرب وارد شود، بسته سوء استفاده به طور بالقوه سیستم قربانی را بررسی کرده و آسیب پذیریهای اصلاح نشده ای را که می تواند از آن ها سوء استفاده کند، جست‌وجو می کند.
 
اگر نرم افزار اصلاح نشده و به روز نشده ای یا آسیب پذیری اصلاح نشده ای یافت شود، سیستم قربانی در معرض خطر قرار می گیرد و به طور بالقوه می تواند منجر به افشای اطلاعات شود.

نسخه جدید باج‌افزار چطور عمل می‌کند؟

هکرها نسخه به‌روزرسانی شده باج‌افزارهای رمزنگاری فایل‌ را به دنیای سایبری وارد کرده‌اند.
 
این نسخه جدید CryptoWall 3.0 نام‌گذاری شده ‌است که کاربران را به یک سایت برای پرداخت هزینه دریافت کلید رمزگذاری هدایت می‌کند و برای اینکه مخفی بمانند از دو مؤلفه شبکه Tor و دیگری I2P (پروژه اینترنت مخفی) استفاده می‌کند.
 
این بدافزار پیچیده فایل‌های درون سیستم فرد قربانی را با استفاده از یک متد رمزنگاری بسیار قوی رمز کرده و برای در اختیار قرار دادن کلید رمزنگاری (به منظور رمزگشایی فایل‌های رمزشده کاربران)، مبلغ 500 دلار آمریکا را از طریق واحد پول مجازی بیت‌کوین درخواست می‌کند.
 
بدین منظور وب‌سایت‌هایی در اختیار کاربران قرار داده می‌شود که در حقیقت درگاه‌های شبکه تور هستند. این سایت‌ها همان پروکسی سرورهایی هستند که کاربر قربانی را به سرور این بدافزار که فایل‌ها را رمزگشایی می‌کند، هدایت می‌کنند و مرورگر کاربران را به سرور اصلی متصل می‌کنند. به نظر می‌رسد در نسخه جدید از این باج‌افزار یک مؤلفه دیگر به منظور مخفیانه‌تر نمودن این پروسه استفاده شده است، بدین منظور از شبکه I2P استفاده شده است.
 
بر اساس اطلاعات سایت مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای - ماهر- بررسی این بدافزار نشان می‌دهد که در ابتدا ترافیک کاربران به یک سرویس مخفی Tor هدایت شده و در مرحله بعد به شبکه I2P متصل شده و اطلاعات سایت مورد نظر را بازیابی می‌کند.
 
این باج‌افزار هم‌چنین اشاره می‌کند که کاربران باید مرورگر Tor را بر سیستم‌عامل خود نصب کرده و از یک سرویس پنهان Tor استفاده کنند (در صورتی که درگاه سایت مورد نظر دیگر کار نمی‌کرد).
 
CryptoWall اولین بدافزاری نیست که از I2P استفاده می‌کند. در نوامبر 2013، محققین امنیتی اعلام کردند که یک تروجان آنلاین سرقت از بانک به نام i2Ninja در حال گسترش از طریق فروم‌ها است و این قابلیت را دارد تا با سرور C&C که در شبکه I2P میزبانی می‌گردد، ارتباط برقرار کند.
 
مشابه Tor، شبکه I2P نیز به کاربران این اجازه را می‌دهد تا یک سرویس پنهانی (مانند وب‌سایتی که تنها از طریق این شبکه قابل دسترسی است) را راه‌اندازی کنند. با استفاده از Tor این وب‌سایت‌ها از .onion استفاده می‌کردند که برای شبکه‌های I2P دامنه .i2p است.