top 10 most dangerous malware 2016

10 مخرب ترین بدافزارهای سال 2016

امروزه نرم افزارهای مخرب و بسیار پیچیده ای ساخته می شود. که تشخیص آنها حتی از توان شرکت های امنیتی هم خارج است. این بدافزارای مخرب برای انجام اعمال گوناگون…

امروزه نرم افزارهای مخرب و بسیار پیچیده ای ساخته می شود. که تشخیص آنها حتی از توان شرکت های امنیتی هم خارج است. این بدافزارای مخرب برای انجام اعمال گوناگون مانند هک کردن, تخریب, درآمد زایی, سرقت اطلاعات به کار گرفته می شود. همین ساختار پیچیده و اهداف متفاوت تشخیص آنها را مشکل کرده است. در بخش اخبار امنیت شبکه پاوان به شما اطلاع دادیم که هکرهای روسی با استفاده از یک Methbot مخرب تبلیغاتی میلیون ها دلار به جیب زده اند. و بزرگترین سرقت تاریخ اینترنت را رقم زدند. در قرن 21 با شکل گیری اینترنت جنگ سایبری نیز آغاز شد. جنگ سایبری که سلاح آنها کدهای مخرب بسیار کوچک و غیر قابل تشخیص که فقط پس از آلوده سازی هزاران کامپیوتر و سرقت اطلاعات قابل تشخیص هست. یکی از نکاتی مهمی که در آموزش امنیت شبکه و امنیت سایبری به آن باید توجه داشت. معرفی بدافزارهای مخرب کامپیوتر و موبایل است. تا کاربران با شناخت کافی از آنها در صورت مشاهده هر گونه فعالیت مشکوک بتوانند با آن مقابله کنند. malware یا نرم افزار های مخرب از کلیدی ترین عوامل تحدید امنیت شبکه اینترنت هستند. پاوان به بررسی مخرب ترین بدافزارهای جهان در سال 2016 پرداخته است. 10 بدافزار مخرب سال 2016 را به شما معرفی می کنیم.

1 . Conficker

کانفیکر یک بدافزار مخرب و کرم اینترنتی که سیستم های تحت ویندوز را هدف قرار داده است. در پاییز سال 2008 ظاهر شده است. این کرم اینترنتی مخرب ابتدا ویندوز XP  ار هدف قرار داده است. اما به مرور زمان تکامل یافته است. این کرم توانست به رایانه‌های ارتش‌های آلمان، انگلیس و فرانسه هم نفوذ کند و عملکرد آنها را مختل سازد.کانفیکر معمولاً از راه اینترنت یا استیکرهای «یو اس بی» به سیستم قربانی وارد می‌شود. نسخه فعلی Conficker از سیستمی به سیستم دیگر پخش و گسترش مانند یک سرایت کننده عمل کنید. و با دانلود و نصب سایر نرم افزار های مخرب بر روی سرور های C & C زمینه نفوذ و حملات سایبری را اعمال می کند. زمانی که کامپیوتر آسیب‌دیده به اینترنت وصل باشد، این خطر وجود دارد که بخشی از اطلاعات درون آن جمع و به بیرون فرستاده شود.
گشودن راه ورود سایر ویروس‌ها به کامیپوتر نیز از دیگر آسیب‌های حمله‌ کانفیکر است.

شرکت مایکروسافت در پی ناتوانی در یافتن خالق این کرم مبلغ ۲۵۰ هزار دلار برای کسی که بتواند اطلاعات مفیدی در مورد سازندگان و سرور کرم کانفیکر در اختیار آنها بگذارد جایزه تعیین کرده بود.

2 .Tinba

نرم افزار مخرب Tinba malware یکی از کوچکترین تروجان های بانکی در جهان هست. همچنین به عنوان Tiny Banker یا Zusy شناخته شده است. و در گذشته اشتیاقی زیادی برای آلوده کردن سیستم ها در کشورهای آسیایی داشته است. این تروجان بانکی نسخه اول آن کشورهای اروپایی و ژاپن را هدف قرار داده است. تینبا 2 علاوه بر بانک‌ها، سامانه‌های پرداخت الکترونیک روسیه را نیز هدف قرار داده است. این بدافزار از طریق ایمیل‌های آلوده منتشر می‌شود، فعالیت‌های مالی صاحب حساب را ثبت کرده و برای هکر ارسال می‌کند. سپس هکرها از این فعالیت‌ها برای انجام تراکنش‌های غیرمجاز مانند خرید، انتقال وجه و … استفاده می‌کنند.

 3 . Sality

ویروس رایانه ای malware Sality که در سال 2000 ظاهر شد و در سال 2003 چهره آن آشکارتر شد. این ویروس به روش های مختلف کامپیوترها را آلود می کنند. اعتقاد بر این این است که این ویروس ساخت روسیه است. نرم افزار مخرب Sality یک ساختار چند بخشی دارد. که تشخیص آن بسیار سخت است. کار این بدافزار آلوده سازی فایل های اجرایی و مخفی کردن آنهاست. سپس فایل های با آیکن هایی مشابه آنها ایجاد می کند. پس از آلوده کردن فایل های اجرایی اقدام به دانلود بدافزار های مخرب تر بر روی سیستم می نماید.

این بدافزار پس از ورود به سیستم اقدامات زیر را انجام می دهد:
ازکار افتادن On Access Scan یا گارد ضدویروس
حذف کامل ضدویروس
ایجاد فایلهای اجرایی ناشناس با حجم یکسان و Hash  یکسان در شاخه های مختلف
مخفی (Hidden) و سیستمی شدن فایلهای اجرایی یا شاخه ها
عدم اجرای Task Manager و Regedit
عدم اجرای برخی فایلهای اجرایی یا نرم افزارهای مهم و کاربردی مانند Acrobat یا Office
انتشار آلودگی از طریق شبکه بر روی Map Drive ها یا شاخه های اشتراکی
مشکل ورود به سیستم عامل
افزایش حجم چند کیلوبایتی فایلهای مهم سیستم عامل

با به روز رسانی امنیتی ویندوز می توان با این بدافزار مقابله کرد.

4 . JBossjmx

کرم اینترنتی JBossjmx malware که بر روی وب سرور ها اجرا می شود. و نسخه قدیمی اپلیکیشن سرور JBoss

این کرم اینترنتی با استفاده از کنسول JMX (CVE-2010-0738) سرور های JBoss را آلوده می کند. JBossjmx سپس برای اجرای کدهای مخرب و backdoors به کار گرفته می شود.

 5 . Hummingbad

ویروس Hummingbad یک بدافزار که گوشی های اندرویدی را هدف قرار داده است. این بدافزار در فوریه 2016 توسط چینی ها بر روی اینترنت منتشر شد. و از طریق یک فروشگاه نرم افزاری گسترش یافت. و تا کنون بیش از 10 میلیون گوشی اندرویدی را آلوده کرده است.

این بدافزار اندرویدی تشخیص آن بسیار سخت است. زیرا پس از آلوده کردن دستگاه اندورید تبلیغات ناخواسته بر روی گوشی نمایش می دهد.و سپس اپلیکیشن های تبلیغاتی نصب می کنند تا کاربران بر روی آنها کلیک کنند.

بر طبق این آمار، اندروید کیت کت بیشترین تعداد و اندروید مارشمالو کمترین میزان آلودگی را به خود اختصاص داده‌اند.هکرها با نفوذ به دیوایس از طریق این ویروس، می‌توانند تبلیغات دلخواه را بر روی دیوایس نمایش دهند، کاربران را مجبور به نصب نرم افزارهای تبلیغاتی و کلیک کردن بر روی بنرهای تبلیغاتی کنند، از دیوایس‌ها برای ثبت نام در طرح‌های تبلیغاتی استفاده کنند.پیش‌بینی می‌شود که ماهانه بیش از ۳۰۰ هزار دلار از این طریق به جیب‌های سازندگان ویروس HummingBad واریز شود و از کمپانی چینی Yingmob نیز به عنوان مظنون اصلی این ماجرا نام برده می‌شود.

طبق اعلام رسمی متخصصان چک پوینت، ویروس HummingBad از دو قسمت تشکیل شده است که بعد از ورود به دیوایس کاربران از طریق نصب نرم افزارهای آلوده، وارد عمل می‌شوند و هرکدام به ترتیب، وظیفه‌ی مخصوص به خود را انجام می‌دهند. قسمت اول این ویروس خطرناک به کمک نرم افزار روت کیت تلاش می‌کند که دسترسی روت را به دست آورد و از این طریق به دیوایس نفوذ کند. اگر این اقدام با موفقیت همراه شود، هکر کنترل کامل دیوایس اندرویدی قربانی خود را در اختیار می‌گیرد و اگر این مرحله شکست بخورد، فاز دوم آغاز می‌شود.

در مرحله‌ی دوم، این ویروس با ساخت و نمایش یک پیام به‌روزرسانی غیرواقعی، کاربران را فریب می‌دهد و از این طریق موفق می‌شود که دسترسی کامل در سطح سیستم را برای ویروس HummingBad فراهم کند. بعد از این مرحله دیوایس کاربر به ابزار هکر تبدیل می‌شود و او می‌تواند از آن برای نمایش تبلیغات و کسب درآمد استفاده کند.

در حال حاضر هیچ نشانه‌ی قطعی و مشخصی برای پیدا کردن این ویروس و تشخیص اینکه بر روی دیوایس شما هم نصب شده است یا خیر، وجود ندارد.

6 . Zeroaccess

 بدافزار مخربZeroaccess malware یکی از تروجان های قطره چکان که سیستم های ویندوز را هدف قرار داده است. این بدافزار مخرب بخشی از کمپین نرم افزار های مخرب توزیع شده است. و در اصل برای دانلود نرم افزار های مخرب بر روی سیستم آلوده مورد استفاده قرار گرفته شد. سپس در شبکه محلی گسترش پخش و منتشر می شود.

منشا اصلی شکل گیری بدافزار ZeroAccess کشور چین می باشد. و در سال 2009 شکل گرفت. نسخه های جدید ZeroAccess فایلهای رمزشده را در پوشه‌ای قرار می‌دهند که نام آن مشابه نام پوشه‌هایی است که Windows Update از آنها استفاده می‌کند. این پوشه که در مسیر Windows قرار دارد، دارای نامی شبیه $NtUninstallKBnnnnn$ است که در آن n عدد تصادفی می باشد.

همچنین نگارشهای جدیدتر که بر روی بسترهای 64 بیتی هم می‌توانند فعال شوند با استفاده از الگوریتم Twisted RC4 کلید رمز هر سیستم را بصورت منحصر بفرد برای همان سیستم ایجاد می‌کنند.

ZeroAccess یکی از فایلهای درایور سیستم قربانی را با فایل آلوده خود جایگزین و فایل اصلی را به برنامه‌های امنیتی و ضدویروس ها نمایش می‌دهد. بدافزار، این کار را با کنترل کردن سطح پایین دیسک که یک روش غیرمتداول است، انجام می‌دهد. پس از آن می‌تواند پیامهای IOCTL را که به درایور SCSI ارسال می‌گردند، فیلتر کند. قابلیتی مهم که ZeroAccess را قادر به جلوگیری از دسترسی مستقیم NTFS به کد آلوده خود بر روی دیسک می‌کند و در نتیجه پاکسازی را دشوار می‌سازد.

7 . Zeus

Zeus تروجان بانکی معرف که پایه و اساس شکل تروجان های امروزی هست که ویندوز را هدف قرار داده اند. برخلاف بر خلاف Dridex و دیگر تروجان های وب, تروجان Zeus با استفاده از man-in-the-browser به سیستم نفوذ می کند و کار سرقت داده ها را انجام می دهد. زئوس تروجان (یا تروجان Zbot)، یکی از قدیمی‌ترین خانواده بدافزارهای مالی در جهان است که همچنان به حیات خود ادامه می‌دهد. هدف اصلی از فعالیت آن سرقت و کلاه‌برداری از بانک‌ها است و در عین حال می‌تواند انواع مختلف اطلاعات شخصی را نیز به سرقت ببرد. لازم به ذکر است که Zeus این روزها توسط خالق اولیه خود توسعه نمی‌یابد.
طبق اعلام شرکت امنیتی Prevx در سال ۲۰۰۹ تروجان زئوس بیش از ۷۴۰۰۰ اکانت را در سایت های مختلف به خطر انداخته بود. تعدادی از این سایت ها عبارتنداز :

وب سایت بانک آمریکا
وب سایت سازمان فضایی ناسا
وب سایت کاریابی Monster
وب سایت شبکه رادیویی و تلویزیونی ABC
وب سایت شرکت اوراکل ، بزرگترین سازنده برنامه های دیتابیس
وب سایت شرکت سیسکو سیستمز ، بزرگترین سازنده سخت افزار و نرم‌افزارهای شبکه ای در دنیا
وب سایت آمازون
وب سایت مجله BusinessWeek

شبکه ای از سیستم های آلوده شده که بات نت نامیده می شوند توسط این بدافزار گردآوری شده اند که فقط در ایالات متحده آمریکا سه میلیون و ششصد هزار بات دارد که این آمار همچنان در حال افزایش است .

در ۲۸ اکتبر سال ۲۰۰۹ میلادی این تروجان حدود یک و نیم میلیون پیام جعلی فیشینگ را به اکانت های موجود در سایت فیس بوک ارسال کرد .

در تاریخ ۳ نوامبر ۲۰۰۹ نیز یک زوج بریتانیایی به دلیل استفاده از تروجان زئوس ( طبق اعترافات خودشان ) دستگیر شدند.

به طور کلی این تروجان در سال ۲۰۰۹ حدود ۹ میلیون اسپم ارسال کرد .اما هنوز در سال ۲۰۱۰ نیز این بدافزار به فعالیت خود ادامه می دهد.

در تاریخ ۱۴ ژوئیه ۲۰۱۰ شرکت امنیتی Trusteer گزارش داد که کارت های اعتباری بیش از ۱۵ بانک آمریکایی در معرض خطر حمله این بدافزار قرار دارند. لازم به ذکر است که این شرکت هیچ نامی از این بانک ها نبرد.

پس از گذشت حدوداً سه ماه از این گزارش ، FBI ( پلس فدرال آمریکا ) اعلام کرد مدارکی از وجود یک شبکه بزرگ جرائم اینترنتی حکایت می کند. این شبکه با استفاده از تروجان زئوس به سیستم های کامپیوتری کشور آمریکا نفوذ کرده و تابحال مبلغی در حدود ۷۰ میلیون دلار سرقت کرده است.
تاکنون بیش از ۱۰۰ نفر از افرادی که از این تروجان استفاده کرده اند دستگیر شدند که ۹۰ نفر از آنها آمریکایی و بقیه انگلیسی و اوکراینی هستند.

8 . Angler EK

بدافزار Angler EK یک اکسپلویت کیت بر پایه وب هاستینگ هست. البته اکنون اعتقاد بر این این بدافزار نابود شده است. طبیق گزارش شرکت های امنتیی دیگر هیچ فعالیتی از این بدافزار مشاهده نشده است.

گروه Angler-EK حول و حوش سال‌های ۲۰۱۴ و ۲۰۱۵ با ورود اعضایی از کشور شوروی سابق تاسیس شد. Angler-EK یکی از پرمصرف‌ترین ابزارهای بهره‌برداری خصوصی  (private exploit kits) است خلاف‌کاران در آن کد‌های مخرب توزیع می‌کنند. این کدهای مخرب از (Tesla Crypt (Cryptolocker شروع شد و در ادامه کار به بدافزارهای پیشرفته‌تری مانند ابزارهای حکوتی‌ برای جاسوسی‌های سایبری کشیده شد. Angler-EK به طور گسترده برای حملات دانلودهای Drive-by پیشرفته و سرقت مخفیانه‌ی اطلاعات استفاده می‌شود.

زمان تشکیل: حول و حول ۲۰۱۴ تا ۲۰۱۵
محل استقرار: جایی در مکان شوروی سابق
روش‌های حمله: دانلود Drive-by
اهداف معمول: کاملاً تصادفی
انگیزه‌ها: کسب و کار زیرزمینی

موضوع جالب: این گروه بدافزار خودش را روی وبسایت‌های با ترافیک بسیار بالا قرار می‌دهد.

9 .Virut

بدافزار Virut یک بات نت متشکل از کامپیوترهای آلوده که در سال 2006 ظاهر شده است. و در سال 2013 متوقف شده است. اما در زمستان سال گذشته دوباره به فعالیت برگشت. بات نت ویروت با استفاده از نرم افزار های مخرب Waledac مونتاژ و اسمبل شده است.

Check Point می گوید که بدافزار Virut منبع بسیاری از حملات DDoS , ایمیل های اسپم, تبلیغات فریب دهند و آگهی های تقلبی, کمپین pay-per-install و.. می باشد.

10 . Cutwail

بابت نت دیگر که شبیه بدافزار Virut عمل می کند. بدافزار Cutwail نام دارد. و برای حملات DDoS , ارسال ایمیل اسپم مورد استفاده قرار می گیرد. این بدافزار با تروجان Pushdo ساخته شده است. برخلاف بات نت Zeroaccess  این بدافزار دارای معماری ساده با C&C server است. به نظر می رسد پس از 9 سال فعالیت این بدافزار غیر فعال شده است.

منبع: softpedia

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

keyboard_arrow_up