فیشینگ سایت‌های خارجی، در صدر رخدادهای سایبری

تازه‌ترین گزارش هفتگی فراوانی و نوع رخدادهای رسیدگی شده سایبری در بازه زمانی منتهی به هفته چهارم آبان ماه (۲۰ لغایت ۲۶ آبان ماه) منتشر شد.
 
این گزارش در گراف‌های زیر قابل‌مشاهده است.
با توجه به اهمیت پاسخگویی به رخدادهای فضای تبادل اطلاعات و ایجاد مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها تحت عنوان مراکز CERT انجام‌شده است، مرکز ماهر به‌عنوان CERT ملی ایران در سال ۸۷ ایجاد و در سطح ملی فعالیت گسترده‌ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات به عهده دارد.
 
این مرکز در حوزه فعالیت‌های امداد و واکنشی موظف به رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها است. همچنین در حوزه فعالیت‌های پیشگیرانه نیز این مرکز وظیفه دارد تا به ارائه هشدارها، اعلانات، مخاطرات و ضعف‌های سامانه‌ها در سطح ملی و انتشار بسته‌های راهنما برای مقاوم‌سازی سامانه‌ها بپردازد.

برای مقابله با بدافزارهای جدید چه باید کرد؟

 
برای مقابله با بدافزارهای جدید، استفاده از روش‌های قدیمی چندان موثر نیست، اما مهم‌ترین نکته این است که سیستم‌ها باید مرتباً بررسی شوند و اسکن‌های آسیب‌پذیری برای شناسایی سیستم‌ها و برنامه‌های در معرض خطر انجام شود.
 
‌ بدافزار یکی از معروف‌ترین تهدیدات سایبری است که به عنوان یک اصطلاح پرکاربرد برای برنامه‌های رایانه‌ای استفاده می‌شود که برای آسیب رساندن به رایانه یا شبکه و دسترسی به اطلاعات حساس مورد استفاده قرار می‌گیرد. بدافزار از مدت‌ها قبل وجود داشته است، اما هنوز هم یک مشکل بزرگ برای انواع مشاغل است. حدود نیمی از سازمان ها در سال گذشته مورد حمله بدافزار قرار گرفتند.
 
در سال ۲۰۲۰، استفاده از بدافزار توسط مجرمان اینترنتی افزایش یافته است. ویژگی‌های خاص بدافزارها باعث شده است که به استفاده از تکنیک‌های پیچیده‌تر روی آورده‌اند. در حال حاضر راه‌حل‌های آنتی‌ویروس فقط قادر به جلوگیری از حدود ۴۰ درصد حملات بدافزار هستند. علاوه بر این، بدافزارها در حال گسترش زمینه اهداف خود هستند و اکنون از آن‌ها علیه تلفن‌های همراه و دستگاه‌های هوشمند استفاده می‌شود.
 
بخش نگران‌کننده بدافزارها، افزایش بدافزار به عنوان سرویس است که حتی افرادی با توانایی‌های اندک در زمینه حملات سایبری نیز می‌توانند به راحتی با استفاده از این سرویس در راستای رسیدن به اهداف مجرمانه خود، اقدام به جرم کنند. این بدان معناست که مشاغل باید با جدیت بیشتری بدافزارها را مورد توجه قرار دهند و منابع و سرمایه‌گذاری را برای دفاع از خود در برابر آخرین تهدیدات بدافزار در سراسر جهان انجام دهند. اکنون محافظت از شرکت‌ها به معنای فراتر از اتکا به نرم‌افزار آنتی‌ویروس و فایروال است.
 
حملات بیش از هر زمان دیگری آسیب‌زننده است
 
پلیس فتا در این زمینه هشدار داده که شدت حملات بدافزار در حال افزایش است. سازمان‌هایی که توسط بدافزار تحت تأثیر قرار می‌گیرند می‌توانند آسیب‌های زیادی ببینند و علاوه بر خسارت‌های فراوان مالی به اعتبار آنها نیز خدشه وارد می‌شود.
 
یکی از نمونه‌های اصلی، دفاتر مبادله ارز Travelex است که به‌تازگی در یک حمله بدافزار، کنترل سیستم‌های IT و داده‌های مشتری خود را از دست داده است. مجرمان اینترنتی برای بازگرداندن این اطلاعات، خواستار سه میلیون دلار باج شدند. همچنین فقط مشاغل مورد هدف بدافزار نیستند. در سال ۲۰۱۹، بیش از ۷۰ یگان دولتی ایالتی و محلی در ایالات متحده متحمل حملات باج‌افزار شدند.
 
نحوه انتشار بدافزار
 
بدافزار قادر است به طرق مختلف و با سرعت گسترش یابد. برخی از رایج‌ترین آنها به عنوان حملات فیشینگ رخ می‌دهد. جایی که کاربران فریب برنامه یا وب‌سایت را در یک ایمیل می‌خورند. همچنین برای مجرمان معمول است که به اصطلاح براندازی نرم‌افزار را انجام می‌دهند، به عبارت دیگر آنها برنامه‌ها و نرم‌افزارهایی که توسط توسعه‌دهندگان وب استفاده می‌شود را به‌طور غیرمستقیم یا از طریق وب‌سایت‌ها و شبکه‌های رایانه‌ای آلوده می‌کنند.
 
بدافزار همچنین می‌تواند توسط هکرهایی که به شبکه دسترسی پیدا می‌کنند و سپس آن را از راه دور کنترل می‌کنند، گسترش یابد. حتی برخی از کارمندان و سایر افراد داخلی برای جاسازی بدافزار در شبکه از مجرمان اینترنتی رشوه می‌گیرند.
 
آخرین تهدیدهای بدافزار که باید از آنها آگاه باشید
 
بدافزار می‌تواند اشکال مختلفی داشته باشد و برخی از معروف‌ترین آخرین تهدیدات بدافزار عبارتند از: Ryuk - این یک باج‌افزار بسیار پیچیده است. به سیستم نفوذ می‌کند و سپس داده‌های ذخیره‌شده روی آن را رمزگذاری می‌کند و آن را غیر قابل استفاده می‌کند. سپس پیامی نمایش داده می‌شود که این حقایق را به کاربر اطلاع می‌دهد و خواستار پرداخت آن به صورت بیت‌کوین می‌شود تا پرونده‌ها رمزگشایی شوند.
 
بدافزار Trickbot یک تروجان بانکی است که برای هدف قرار دادن مشاغل کوچک و متوسط استفاده می‌شود. این مورد برای سرقت اطلاعات شخصی به منظور انجام کلاهبرداری در هویت استفاده می‌شود. بدافزار Emotet تروجان بانکی دیگری است که به یک سرویس تهدید تبدیل شده است. از طریق ایمیل‌های هرزنامه که به گونه‌ای طراحی شده‌اند که مانند ایمیل‌های قانونی هستند، توزیع می‌شود. بدافزار Dridex نیز نوع دیگری از بدافزار است که می‌تواند از دفاع قدیمی فرار کند و در سرقت اطلاعات بانکی آنلاین تخصص دارد.
 
چگونه می‌توان از تجارت خود در برابر بدافزار محافظت کرد
 
در حالی که دفاع معمول و قدیمی به تنهایی در برابر این تهدیدات مخرب جدید بی‌تأثیر است، خوشبختانه کارهای زیادی وجود دارد که می‌توانید برای محافظت از تجارت خود در برابر آنها انجام دهید. اولین نکته‌ای که باید به آن توجه شود این است که سیستم‌ها باید مرتباً بررسی شوند و اسکن‌های آسیب‌پذیری برای شناسایی سیستم‌ها و برنامه‌های در معرض خطر انجام شود.
 
فناوری‌های تشخیص مبتنی‌بر امضا و مبتنی بر رفتار نیز نقش دارند. ابزارهای تشخیص و پاسخ نهایی به منظور شناسایی جدیدترین انواع بدافزار، روی رفتار کاربر در سیستم نظارت می‌کنند. این امر به آنها امکان می‌دهد حملات را مختل و کاهش دهند. با این وجود مدیریت این ابزارها پیچیده و زمانبر است و بسیاری از مشاغل ترجیح می‌دهند از خدمات تشخیص و پاسخگویی نقطه پایانی مدیریت شده استفاده کنند.
 
همچنین برخی از اقدامات عملی برای حفظ امنیت شغلی باید انجام شود، مانند پشتیبان‌گیری منظم داده‌ها در چندین منبع در داخل و خارج از سایت، استفاده از احراز هویت چندعاملی هنگام ورود کاربران به حساب‌ها و همچنین ارائه آموزش به کارمندان در مورد خطرات آخرین تهدیدها.
 

دولت آمریکا از شناسایی بدافزارهای خطرناک خبر داد

مرکز فرماندهی سایبری وابسته به دولت آمریکا از شناسایی هشت بدافزار جدید خبر داد و مدعی شد این بدافزارها توسط هکرهای کشوری خارجی طراحی شده اند.
 
 
 به نقل از زد دی نت، مرکز فرماندهی سایبری دولت آمریکا مدعی شده که هکرهای روس این هشت بدافزار را طراحی و منتشر کرده اند.
 
از هشت بدافزار یادشده شش بدافزار از خانواده  ComRAT هستند که قبلا توسط گروه هکری تورلا مورد استفاده قرار گرفته بودند. دو بدافزار دیگر هم از خانواده زیبورکی هستند که قبلا توسط گروه هکری ای پی تی 28 به کار گرفته شده بودند.
 
* سابقه این بدافزارها
 
محققان امنیتی می گویند سابقه طراحی این دو بدافزار به بیش از یک دهه قبل بازمی گردد و تا به حال نسخه های متفاوتی از آنها در فضای مجازی برای سرقت اطلاعات و نفوذ به رایانه های شخصی منتشر شده است. همه این بدافزارها در ماه های اخیر به روزشده اند تا قابلیت مخفی سازی آنها افزایش یابد.
 
دولت آمریکا به کاربران اینترنت و مدیران شبکه ها توصیه کرده هر چه سریع تر با به روزکردن نرم افزارهای ضدویروس و نصب وصله های امنیتی نرم افزارها و برنامه های مختلف به خصوص ویندوز جلوی نفوذ این بدافزارها را بگیرند.
 

نوکیا هشدار داد: بدافزارهای اینترنت اشیا دو برابر شده اند

ICTna.ir - اینترنت اشیا (IoT) با سرعت بالایی درحال توسعه است و به موازات آن میزان دستگاه های متصل به اینترنتی که توسط هکرها در معرض خطر قرار می گیرند نیز رو به افزایش است.
 
IoT Malware.JPG
به گزارش گروه اخبار خارجی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا)، طبق آخرین گزارش منتشر شده از سوی نوکیا از کل دستگاه های آلوده روی شبکه های موبایل 32 درصد آنها متعلق به دستگاه های IoT بوده و این درحالیست که در سال 2019 این رقم 16.2 درصد بوده است.
 
کامپیوترهای ویندوزی با 38.9 درصد بیشترین نرخ آلودگی را دارند و گوشی های هوشمند اندرویدی با ضریب 26.6 درصدی در جایگاه سومین دستگاه های آلوده به بدافزار قرار دارند.
 
این وندور فنلاندی علت و مقصر این رشد هشدار دهنده را اقدامات معمول و نادرست ارتقای امنیت سایبری دستگاه ها از یک سو و حملات فریبکارانه هکرها از سوی دیگر می داند.
 
نوکیا با طرح جزییات بیشتری از این اتفاق گفته است آسیب پذیری دستگاه IoT به این بستگی دارد که آیا برای اسکنرهای شبکه هکرها قابل مشاهده است یا خیر.
 
در گزارش نوکیا آمده است: میزان موفقیت هکرها در آلوده کردن دستگاه های اینترنت اشیا به میزان قابل توجهی به قابلیت دیده شدن دستگاه ها در اینترنت بستگی دارد. بطوریکه در شبکه هایی که دستگاه ها به صورت معمول به آدرس های IP عمومی متصل شده اند، میزان آلودگی بالایی مشاهده می شود. این درحالیست که در شبکه هایی که اپراتورها از NAT استفاده می کنند، میزان آلودگی به شدت پایین است زیرا دستگاه های آسیب پذیر توسط اسکنرهای شبکه قابل مشاهده نیستند. 
 
با توسعه 5G و افزایش یکباره دستگاه هایی که به اینترنت متصل می شوند، این مشکل می تواند وجهه بسیار بدتری نیز داشته باشد چراکه به طور قطع تعداد دستگاه هایی که به طور مستقیم به اینترنت دسترسی خواهند داشت، افزایش می یابد.
 
نوکیا هشدار داده است که علاوه بر این، شبکه های 5G براساس ماهیت خودشان بالقوه نیز آسیب پذیر هستند.
 

شناسایی بدافزاری که پس از حدف هم سیستم را آلوده می‌کند

 
 
بدافزاری شناسایی شده که می‌تواند به مادربرد متصل ‌شود و تمام اجزای سخت‌افزاری کامپیوتر را کنترل ‌کند و حتی پس از حذف و نصب مجدد سیستم‌عامل، سیستم همچنان آلوده خواهد بود.
 
بدافزارها و نرم‌افزارهای مخرب در هر یک از فروشگاه‌های آنلاین یافت می‌شوند؛ بسیاری از برنامه‌هایی که تحت عناوین مختلف برای سیستم عامل اندروید منتشر می­‌شوند، از روی برنامه‌های منبع باز ساخته شده‌اند. بسیاری از این برنامه‌ها صرفاً با تغییر نام و آیکون به‌عنوان برنامه‌های گوناگون و با هدف استفاده از سرویس­‌های تبلیغاتی داخل این برنامه­‌ها و درآمدزایی برای منتشرکننده برنامه، تولید می‌شوند.
 
در این راستا طبق اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای)، محققان تیم کسپرسکای یک ‫بدافزار مبتنی‌بر UEFI را کشف کرده‌اند که برای هدف قرار دادن نهادهای دیپلماتیک در آسیا، آفریقا و اروپا ساخته شده است. میان‌افزار UEFI یک مولفه اساسی برای هر کامپیوتر است. این میان‌افزار مهم در داخل یک حافظه فلش به مادربرد متصل می‌شود و تمام اجزای سخت‌افزاری کامپیوتر را کنترل می‌کند و به بوت سیستم‌عامل نهایی (ویندوز، لینوکس، macOS و موارد مشابه) که کاربر با آن تعامل دارد، کمک می‌کند.
 
حمله به میان‌افزارها برای هر گروه هکری بسیار ارزشمند است. اگر کدهای آلوده بتوانند در میان‌افزار قرار بگیرند، حتی پس از حذف و نصب مجدد سیستم‌عامل، سیستم همچنان آلوده خواهد بود. با این حال، با وجود این مزایا، حملات به میان‌افزارها نادر هستند؛ چرا که حمله‌کنندگان یا باید دسترسی فیزیکی به دستگاه داشته باشند و یا اهداف خود را از طریق حملات زنجیره‌ای پیچیده آلوده کنند. در واقع این بدافزار، دومین بدافزاری است که به‌صورت گسترده میان‌افزار UEFI را هدف قرار داده است. اولین بدافزار، یک بدافزار روسی بود که در سال ۲۰۱۸ توسط ESET شناسایی شد.
 
تیم کسپرسکای مدعی است که این حمله را از طریق ماژول اسکنر میان‌افزار کسپرسکی شناسایی کرده است. کد آلوده موجود در میان‌افزار به نوعی طراحی شده است تا بتواند هر بار که کامپیوتر آلوده کار خود را شروع می‌کند، برنامه خودکار مخرب را نصب کند. این برنامه خودکار اولیه به عنوان یک ابزار دانلود عمل کرده و مولفه‌های دیگر بدافزار را دانلود می‌کند. کسپرسکای این مولفه‌ها را MosaicRegressor نام‌گذاری کرده است. محققان تیم کسپرسکای هنوز نتوانستند به‌طور کامل MosaicRegressor را تحلیل کنند.
 
این محققان گفتند با وجود اینکه بوتکیت UEFI را تنها در دو سیستم یافته‌اند اما MosaicRegressor در تعداد زیادی سیستم دیده شده است. کسپرسکای ضمن تجزیه و تحلیل این حملات دریافته است که کد مخرب UEFI مبتنی بر VectorEDK است که یک ابزار هک برای حمله به میان‌افزار UEFI است و VectorEDK به‌نوعی طراحی شده که برای اجرا نیازمند دسترسی فیزیکی دارد.
 
مدیران سیستم‌ها و مدیران شبکه سازمان‌های دولتی برای حفاظت از سیستم‌های خود لازم است، موارد امنیتی را مد نظر داشته باشند. با توجه به اینکه امکان آلوده کردن UEFI در صورت دسترسی فیزیکی به سیستم بیشتر می‌شود، بنابراین اولا کامپیوترها (به‌ویژه در مراکز حساسی مثل تاسیسات هسته‌ای) از مبادی امن تهیه شوند. ثانیا از قرار گرفتن آن‌ها در اختیار افراد نامطمئن (با هدف تعمیر و ارتقا) جدا پرهیز شود. همچنین لازم است میان‌افزار UEFI سیستم همواره به‌روزرسانی شود.
 

کشف بدافزاری که با نصب مجدد سیستم‌ عامل هم زنده می‌ماند

 
 
گزارش آزمایشگاه کسپرسکای، یکی از شرکت‌های بزرگ امنیت سایبری و ارائه دهنده آنتی ویروس، کشف یک فایل تروجان به نام «IntelUpdate.exe» را تایید می‌کند. یک بدافزار چینی این تروجان را در فولدر Startup ایجاد می‌کند و حتی در صورت مشاهده و حذف، مجددا نصب خواهد شد.
 
به گزارش PCmag، هکر‌های چینی ممکن است از بدافزاری که حتی درصورت نصب مجدد سیستم‌عامل نیز زنده می‌ماند برای جاسوسی از کامپیوترها استفاده کنند. به گفته آزمایشگاه شرکت امنیت سایبری کسپراسکای، این بدافزار‌ با آلوده کردن UEFI (رابط توسعه‌پذیر سفت‌افزار یکپارچه) برای باقی ماندن در سیستم آلوده تلاش می‌کند.
 
حمله به UEFI بسیار نگران کننده است؛ زیرا از این نرم‌افزار برای راه‌اندازی کامپیوتر و بارگذاری سیستم‌عامل استفاده می‌شود. این نرم‌افزار جدای از فضای ذخیره‌سازی اصلی فعالیت می‌کند و معمولا به عنوان سفت افزار در «حافظه SPI مادربرد» (motherboard’s SPI flash memory) قرار دارد. درنتیجه هر فرایند آلوده‌ای که در UEFI قرار گیرد حتی در صورت بازنصب سیستم عامل نیز به کار خود ادامه خواهد داد و از آنتی ویروس‌های سنتی در امان خواهد بود.
 
به گفته مارک لکتیک از محققان آزمایشگاه کسپرسکای «این حمله با وجود اینکه حمله نادری است اما نشان می‌دهد که مهاجمان در موارد خاص حاضرند تا چه حد برای باقی ماندن در دستگاه قربانی تلاش کنند».
 
حذف Firmware تنها راه‌حل
آزمایشگاه کسپراسکای می‌گوید «از آنجایی که این فایل خود را از فلش SPI (گذرگاه ارتباط جانبی سریال) اجرا می‌کند، هیچ راهی به جز حذف سفت افزار آلوده وجود نخواهد داشت».
 
اما هدف نهایی این بد افزار قرار دادن دیگر ابزار‌های هک از جمله دزد مستندات در کامپیوتر قربانی است که فایل‌هایی را پیش از بارگزاری به سرور اصلی هکر‌ها از آدرس «Recent Documents» به سرقت می‌برد.
 
آزمایشگاه کسپراسکای از نام بردن قربانیان خودداری کرد. این آزمایشگاه همچنین اعلام کرده که هکر‌ها به دنبال کامپیوتر‌هایی متعلق به «نهاد‌های دیپلماتیک در NGOهای آفریقا، آسیا و اروپا» بوده‌اند و تمامی قربانیان نیز به نحوی با کره جنوبی در ارتباط بودند.
 
این آزمایشگاه در حین بررسی کد کامپیوتری این بد افزار دریافت که این فرایند‌ها به یک سرور کنترل کننده دسترسی دارند که پیش‌تر یک گروه هکری وابسته به دولت چین به نام وینتی آن را راه‌اندازی کرده بودند. بعلاوه این شرکت امنیتی شواهدی یافته است که نشان می‌دهد سازندگان این بد افزار در کدنویسی از زبان چینی استفاده کرده‌اند.
 
با این وجود آزمایشگاه کسپراسکای از اعلام جرم برای گروه خاصی اجتناب کرده است. این آزمایشگاه اعلام کرد «از آنجایی که این تنها ارتباط بین یافته‌های ما و گروه‌هایی است که از مسیر ارتباطی گروه وینتی استفاده می‌کنند، ما به اندازه کافی مطمئن نیستیم که این گروه مسئول اصلی حملات باشد».
 
روشن نیست که این بدافزار چگونه به این دستگاه‌ها انتقال یافته و کدام مدل‌های کامپیوتر نصب به آن آسیب پذیر هستند. آزمایشگاه کسپراسکای اشاره می‌کند که دستکاری UEFI از آنجایی دشواری است که نیازمند دانش سفت افزار ماشینی و روش‌های نفوذ به چیپ فلش SPI روی برد است.
 
تیم هک عامل ایجاد بدافزار سفت‌افزار
همچنین این شرکت امنیتی دریافته است که بدافزار UEFI با استفاده از مستنداتی ایجاد شده است که از یک شرکت نظارت و کنترل ایتالیایی به نام تیم هک نشت کرده بود. در سال ۲۰۱۵ فایل‌های این شرکت دزدیده شد و در فضای آنلاین منتشر شد و این فایل‌ها نشان می‌داد که تیم هک نیز در حال فعالیت روی یک حمله UEFI بوده است که می‌تواند مدل‌های Asus X550C و Dell Latitude E6320 را از طریق درایو USB آلوده کند.
 
این آزمایشگاه در ادامه افزود «البته که نمی‌توان دیگر احتمالات از راه دور از جمله یک مکانیسم به روزرسانی دستکاری شده را نادیده گرفت. در این حالت معمولا از نقاط ضعف موجود در فرایند تایید بروزرسانی BIOS استفاده می‌شود. با اینکه ممکن است حمله از این طریق صورت گرفته باشد اما شواهدی برای پشتیبانی از این ادعا در اختیار نداریم». این آزمایشگاه در ادامه افزود که قربانی باید سفت افزار مادربورد خود را به نسخه‌ای معتبر بروزرسانی کند.
 
این دومین باری است که محققان از بدافزاری براساس UEFI خبر داده است. فروشنده آنتی ویروس دیگری به نام ESET نیز در سال ۲۰۱۸ از بدافزاری دیگری براساس UEFI خبر داد که در آن زمان احتمال داده می‌شد از سوی هکر‌های وابسته به دولت روسیه منتشر شده باشد.
 
آزمایشگاه کسپراسکای این بدافزار را به لطف اسکنر سفت‌افزار این شرکت که از سال پیش عملیاتی شده است شناسایی کرد. این شرکت دریافته است که مجرمان از طریق ایمیل‌های فیشینگ با قربانیان ارتباط برقرار کرده‌اند. اما با این وجود در هیچکدام از این ایمیل‌ها نشانی از حمله به UEFI وجود ندارد. در واقع هنوز مشخص نیست که این بدافزار چگونه وارد دستگاه قربانیان شده است.

گسترش فعالیت بدافزار مخرب «اموتت» در جهان

فعالیت بدافزار مخرب اموتت که مدتی کاهش یافته بود از ابتدای شهریور ماه مجدداً در نقاط مختلف جهان افزایش یافته و فرانسه، ژاپن و نیوزلند در این زمینه هشدار داده اند.
 
 
 به نقل از زد دی نت، بدافزار اموتت در دور جدید حملات خود ده‌ها کشور اروپایی، آسیایی و امریکایی را هدف قرار داده است. اما آمریکا، کشورهای اروپای غربی و هند و پاکستان محل تمرکز فعالیت آن بوده است.
 
برخی شرکت‌های تجاری با ارسال ایمیل‌هایی برای کارکنان خود نسبت به حمله این بدافزار به زیرساخت‌های فنی و سرقت اطلاعات هشدار دادند. بدافزار یادشده برای راه اندازی شبکه‌های بوت نت و حملات گسترده به شبکه‌های کاری و اینترنت نیز مورد استفاده قرار می‌گیرد.
 
این بدافزار از طریق ایمیل نیز برای کاربران ارسال می‌شود و با کلیک کردن بر روی بسته‌های ضمیمه آلوده رایانه‌ها را دچارا اختلال می‌کند. انتشار بدافزار اموتت در یک هفته اخیر در ژاپن سه برابر شده است. این بدافزار سیستم قضائی و شبکه‌های دادگاهی را نیز در فرانسه هدف قرار داده و مشخص نیست چه حجم از اطلاعات به دست هکرها افتاده است. از همین رو وزیر کشور فرانسه از بلوکه شدن تمامی اسناد با فرمت داک ورد خبر داده که از طریق ایمیل ارسال می‌شوند.

اپل بدافزاری را به عنوان فایل به روزرسان سیستم عامل مک تایید کرد

 
 
اپل به طور تصادفی یک بدافزار مشهور را به عنوان فایل به روزرسان برنامه فلش پلیر شرکت ادوب تأیید کرد و آن را در اختیار کاربران سیستم عامل مک قرار داد.
 
 به نقل از ورج، بررسی‌های پاتریک واردل محقق امنیتی نشان می‌دهد که اپل اپلیکیشنی را به عنوان فایل به روزرسان سیستم عامل مک تأیید کرده که یک بدافزار مشهور به نام Shlayer است. Shlayer برای بارگذاری خودکار تروجان به کار می‌رود و از طریق اپلیکیشن‌های قلابی توزیع می‌شود.
 
کاربرانی که این بدافزار بر روی رایانه‌های آنها نصب شود، شاهد بمباران رایانه‌های خود با بدافزارهای تبلیغاتی خواهند بود. Shlayer از سوی شرکت امنیتی روسی کاسپراسکای در سال ۲۰۱۹ مشهورترین تهدید برای رایانه‌های مک لقب گرفته است.
 
این اولین باری است که اپل چنین اشتباه عجیبی مرتکب می‌شود و بدافزاری را به جای بسته به روزرسان در اختیار کاربران رایانه‌های مک قرار می‌دهد. این شرکت تمامی برنامه‌های عرضه شده توسط توسعه دهندگان و اشخاص ثالث را به دقت بررسی و سپس تأیید می‌کند.
 
بعد از افشای این موضوع اپل حساب کاربری توسعه دهنده‌ای که این بدافزار را در اپ استور این شرکت ثبت کرده بود، مسدود کرد و مجوز همکاری وی با اپل را نیز باطل کرد. تحقیقات بیشتر در این زمینه ادامه دارد.

مقابله با بدافزار خطرناک از طریق عقیم کردن مخفیانه آن

محققان امنیتی برای مقابله با یک بدافزار خطرناک و از کار انداختن آن، بی سروصدا از یک آسیب پذیری در کدنویسی آن برای عقیم کردن این بدافزار بهره گرفتند.
 
 به نقل از زددی نت، محققان مؤسسه باینری دیفنس، یک حفره امنیتی را در بدافزار اموتت شناسایی کردند و موفق شدند با بهره گیری از آن جلوی سرقت اطلاعات توسط این بدافزار و قربانی شدن افراد تازه را بگیرند.
 
مقابله با بدافزارهای مخرب چالشی بزرگ است ولی این بار پژوهشگران امنیتی با ایجاد تغییراتی کوچک در کدنویسی یکی از این بدافزارها توانستند آن را از کار بیندازند. بدافزار اموتت که از جمهوری‌های شوروی سابق نشأت گرفته، از سال ۲۰۱۴ تا به امروز در حال سرقت اطلاعات حساب‌های بانکی مردم است و بعد از نفوذ به شبکه‌های رایانه‌ای بانکی، انبوهی از اطلاعات حساس را به سرقت می‌برد.
 
جیمز کوئین تحلیل گر امنیتی شرکت باینری دیفنس با بررسی دقیق این بدافزار مشکلی را در آن شناسایی کرد که جلوی انتشار گسترده آن را در وب می‌گیرد و از راه اندازی مکرر رایانه‌ها توسط اموتت ممانعت به عمل می‌آورد. همین اطلاعات برای دستکاری بدافزار یادشده به کار گرفته شد و در نتیجه توان تخریبی آن به میزان چشمگیری کاهش یافته و این بدافزار در عمل عقیم شد.
 
محققان امیدوارند بتوانند در آینده از این روش برای مقابله با بدافزارهای دیگری نیز استفاده کنند.

محکومیت یک بدافزارنویس به علت خسارت ۵۶۸ میلیون دلاری

 
 
یکی از اعضای کلیدی یک حلقه کلاهبرداران سایبری به نام ولرین چیوچیو به جرم کمک به طراحی یک بدافزار خطرناک به نام فست پی او اس به تحمل زندان محکوم شده است.
 
 به نقل از انگجت، بدافزار یادشده به یک گروه هکری امکان داد تا حجم زیادی از اطلاعات را سرقت کند. این گروه که اینفرائود نام دارد اطلاعات هویتی، داده‌های کارت‌های اعتباری و دیگر اطلاعات حساس تعدادی از کاربران اینترنت را سرقت کرده و از این طریق ۵۶۸ میلیون دلار خسارت وارد کرده است.
 
محکومیت این هکر در ۱۱ دسامبر قطعی شد و همکار وی که مؤسس و رئیس گروه هکری اینفرائود نیز هست در تاریخ ۲۶ ژوئن به تحمل زندان محکوم شد.
 
گروه هکری یادشده در سال ۲۰۱۰ تأسیس شد و به بهشت سارقان اطلاعات کارت‌های اعتباری مبدل شد.
 
اعضای این گروه از روش‌هایی پیچیده برای پنهان کردن هویت خود استفاده می‌کردند و بر اساس بررسی‌های وزارت دادگستری آمریکا تا مارس سال ۲۰۱۷ بیش از ده هزار نفر از خدمات آنها بهره برده بودند.