در این مطلب به بررسی رایج ترین اشکال بدافزار و اینکه چگونه این حملات توانسته اند، سیستم های فناوری اطلاعات در سراسر جهان را مختل نمایند، می پردازیم.
انواع مختلفی از بدافزارها وجود دارد و متاسفانه تعداد آنها هر سال در حال افزایش می باشد. طبق گزارش شرکت نرم افزاری Symantec، در سال ۲۰۱۷ تقریباً ۶۷۰ میلیون نوع بدافزار وجود داشته که محققان برآورد کرده اند که این تعداد امروزه به بیش از ۱ میلیارد برنامه بدافزار افزایش یافته است.

بدافزار چیست؟
به گزارش سرویس بین الملل پایگاه خبری عدل البرز به نقل از cshub ، «بدافزار» مخفف «نرمافزار مخرب» می باشد و شامل تمام نرمافزارهایی می شود که بهطور خاص برای آسیب رساندن یا سوءاستفاده از آسیبپذیریهای سیستمهای رایانهای ایجاد شدهاند. این موارد شامل ویروسها، تروجانها، باجافزارها و جاسوسافزارها می شود که هرکدام به روشهای متفاوتی بر سیستمهای رایانهای تأثیر میگذارند.
این تهدید، یک تهدید همیشه در حال تکامل می باشد و هکرها به طور مداوم این نرم افزارها را برای دور زدن برنامه های شناسایی و امنیت سایبری تطبیق می دهند. گذشته از اختلالی که بدافزار ایجاد می کند، هزینه مالی زیادی هم بهمراه دارد، به طوری که گزارش جرایم اینترنتی FBI برای سال ۲۰۲۱ تخمین زده که خسارات احتمالی ناشی از جرایم سایبری تنها در ایالات متحده حدود ۶٫۹ میلیارد دلار در سال هزینه دارد.
۱٫ ویروس ها
شناختهشدهترین نوع بدافزار یعنی ویروسها، برنامههای خودتکثیری هستند که خود را به فایلها یا برنامهها متصل میکنند و هنگام اجرا در سیستمها پخش میشوند. آنها می توانند داده ها را خراب یا حذف کنند، تنظیمات سیستم را تغییر دهند یا حتی سیستم آلوده را غیرقابل اجرا نمایند. اولین ویروس کامپیوتری در سال ۱۹۷۱ به عنوان یک تست امنیتی برای بررسی اینکه آیا یک برنامه خودتکثیر امکان پذیر می باشد یا خیر، ایجاد شد.
ملیسا (Melissa)، اولین ویروس گسترده
ویروس ملیسا که در سال ۱۹۹۹ منتشر شد، تبدیل به سریعترین ویروس در دوره خود شد. این ویروس سرورهای ایمیل بیش از ۳۰۰ سازمان بزرگ در سراسر جهان را مختل کرد. ملیسا از طریق یک سند مایکروسافت ورد که حاوی جزئیات ورود رایگان برای وب سایت های بزرگسالان می باشد، در انجمن های آنلاین پخش شد. این سند پس از باز شدن، یک کد مخرب اجرا میکرد و ویروس ملیسا را به ۵۰ مخاطب اول در دفترچه تلفن کاربر منتقل میکرد و هر بار که دسترسی به آن صورت می گرفت، دوباره این فرآیند را تکرار میکرد.
بدین ترتیب حدود یک میلیون حساب ایمیل مختل شد و پاکسازی دستگاه های آلوده حداقل ۸۰ میلیون دلار هزینه داشت. پس از ملیسا، شرکتها شروع به جدی گرفتن امنیت سایبری کردند، اما در عین حال تحولی در مورد تهدیدات آتی ایجاد شد.
۲٫ کرم ها
کرمها برنامههای مستقلی هستند که برای پخش شدن در شبکهها و سیستمها تکثیر میشوند، اما برخلاف ویروسها به تعامل کاربر یا فایل میزبان نیاز ندارند. در عوض آنها از آسیب پذیری های امنیتی سوء استفاده می کنند و می توانند نسخه هایی از خودشان را از طریق شبکه ارسال کنند. آنها معمولاً برای سرقت اطلاعات حساس و خراب کردن فایلها استفاده میشوند و با استفاده از مقدار زیادی از حافظه و پهنای باند باعث ایجاد شلوغی در شبکه میشوند.
کرم نابود نشدنی (MyDoom)
درست مانند Melissa پنج سال قبل، زمانی که MyDoom در سال ۲۰۰۴ ظهور کرد، به سرعت تبدیل به مخرب ترین بدافزار شد، و حتی باعث از کار افتادن گوگل هم شد. این کرم با جمع آوری آدرس های ایمیل و ارسال خود به مخاطبین افراد گسترش می یابد. MyDoom یک «درب پشتی» بر روی سیستمهای آلوده نصب می کند که به عوامل مخرب امکان میدهد تا از راه دور رایانههای در معرض خطر را کنترل کنند، حملات بیشتری انجام دهند و ایمیلهای اسپم را توزیع کنند. این کرم امروزه هنوز هم فعال می باشد. بر اساس برآورد کارشناسان تا سال ۲۰۱۹ حدود ۱ درصد از ایمیل های حاوی بدافزارهای پیوست شده به آن آلوده شده اند.
۳٫ تروجان ها
به نظر می رسد تروجان ها برنامه های نرم افزاری قانونی هستند، اما حاوی کدهای مخرب هستند. تروجان برای سرقت اطلاعات حساس، ارائه دسترسی غیرمجاز از راه دور به دستگاه ها و سیستم ها و دانلود اشکال دیگر بدافزار استفاده می شود.
زئوس (Zeus)، موفق ترین تروجان در تاریخ امنیت سایبری
زئوس به طور گسترده ای به عنوان موفق ترین بدافزار تروجان در جهان شناخته می شود که میلیون ها دستگاه را تحت تأثیر قرار می دهد و عمدتاً به منظور سرقت داده های مالی استفاده می شود. اولین بار در سال ۲۰۰۷ ظاهر شد. رایانههایی را که مایکروسافت ویندوز را اجرا میکنند را آلوده م کند، اما نسخههای جدیدتر دستگاههای اندرویدی را هم هدف قرار میدهد. از طریق ایمیل های فیشینگ و وب سایت های مخرب که بدافزار را روی دستگاه مورد نظر دانلود می کنند، پخش می شود. در این سالها بانک آمریکا، ناسا، اوراکل و آمازون قربانی زئوس شدهاند.
۴٫ باج افزار
باجافزار نوعی بدافزار است که دسترسی به فایلها را رمزگذاری یا مسدود میکند، بنابراین تا زمانی که باج به هکر پرداخت نشود، کاربران قادر به دسترسی به اطلاعات خود نخواهند بود. باج افزار می تواند از طریق ایمیل های فیشینگ، دانلودهای مخرب یا آسیب پذیری های نرم افزاری به دستگاه نفوذ کند.
پس از اینکه فایلها رمزگذاری شدند یا سیستم قفل شد، باجافزار پیامی را نمایش میدهد که دستورالعملهای پرداخت باج را ارائه میدهد (معمولاً بصورت ارزهای رمزنگاریشده برای اینکه ردیابی آن مشکل باشد)، اما پرداخت این مبلغ همیشه تضمین نمیکند که مهاجم کلید رمزگشایی را ارائه میدهد و یا قفل فایل ها را باز می کند.
کرمی که سیستم بهداشت و درمان بریتانیا را مختل کرد، WannaCry
حملات باج افزار در سال های اخیر به طور فزاینده ای رایج و آسیب رسان شده اند. شاید شناخته شده ترین حمله، حمله ‘WannaCry’ باشد که سازمان ها را در بیش از ۷۰ کشور در سال ۲۰۱۷ تحت تأثیر قرار داده است. هکرها از یک کرم برای رمزگذاری داده های متعلق به سرویس بهداشت ملی بریتانیا (NHS)، FedEx، وزارت امور داخلی، فدراسیون روسیه، Renault، هیتاچی و ۰۲ استفاده کردند.
با این که این حمله تنها چند ساعت تا پیدا کردن یک کلید اضطرای برای متوقف سازی آن طول کشید، اما به ویژه برای NHS آسیبرسان بوده است. بیش از ۷۰۰۰۰ دستگاه از جمله اسکنرهای MRI تحت تأثیر قرار گرفتند و تعدادی آمبولانس مجبور به تغییر مسیر شدند.
۵٫ نرم افزارهای جاسوسی
نرم افزارهای جاسوسی برای نظارت بر فعالیت های کاربر بدون رضایت او طراحی شده اند. این نرم افزار می تواند همه چیز را از عادات جستجو و داده های شخصی گرفته تا ضربه زدن به صفحه کلید را ضبط و ثبت کند.
با این که ما معمولاً نرم افزارهای جاسوسی را با برنامه های نظارتی مستقر شده توسط سازمان های دولتی مرتبط می کنیم، این نوع بدافزار شامل نرم افزارهایی است که توسط تبلیغ کنندگان برای ردیابی رفتار کاربر و ایجاد کمپین های بازاریابی هدفمند استفاده می شود. مجرمان سایبری که می خواهند اطلاعات کاربری و اطلاعات مالی را به سرقت ببرند و نرم افزاری که توسط افراد برای جاسوسی از شرکا یا اعضای خانواده بدون اطلاع آنها استفاده می شود.
پگاسوس، نرم افزار جاسوسی مورد استفاده برای هک تلفن خبرنگاران
نوعی از نرم افزارهای جاسوسی به نام Pegasus در سال ۲۰۲۱ زمانی فاش شد که از آن برای ردیابی فعالیت روزنامه نگاران تحقیقی، فعالان و سیاستمداران استفاده می شد.
این نرم افزار توسط شرکت تسلیحات سایبری NSO Group ساخته شده است تا تلفنهای همراه را با نرمافزار «صفر کلیک» بسیار پیچیده هدف قرار دهد، یعنی میتواند بدون نیاز به انجام کاری خودش را نصب کند (در برخی موارد با برقراری تماس واتساپ با یک شماره در معرض خطر ، حتی اگر کسی پاسخ ندهد). قابلیت خواندن متون و ایمیل ها، نظارت بر استفاده از برنامه، ردیابی داده های مکان و دسترسی به میکروفون و دوربین دستگاه را هم دارد.
۶٫ ابزارهای تبلیغاتی مزاحم
ابزارهای تبلیغاتی مزاحم، در درجه اول بر نمایش تبلیغات ناخواسته جهت ایجاد درآمد متمرکز می شوند. ابزارهای تبلیغاتی مزاحم همیشه مخرب نیستند زیرا بسیاری از شرکتها از آن ها برای جمعآوری دادهها استفاده میکنند تا کاربران را با تبلیغات هدف قرار دهند، با این حال برخی از ابزارهای تبلیغاتی مزاحم پنجرههای پاپآپ ایجاد میکنند که کاربران را به صفحات آلوده هدایت میکنند که میتواند دستگاه را در معرض خطر ویروس قرار دهد. ابزارهای تبلیغاتی مزاحم همچنین می توانند داده های زیادی را مصرف کنند و عملکرد سیستم را کاهش دهند.
ابزار تبلیغاتی که مرورگرهای وب را تصاحب می کند، Fireball
در سال ۲۰۱۷، نوع خاصی از ابزارهای تبلیغاتی به نام Fireball ظهور کرد که بیش از ۲۵۰ میلیون رایانه را در سراسر جهان آلوده کرد. این بدافزار مرورگرها را تصاحب کرد و موتورهای جستجوی پیشفرض را با نسخههای جعلی جایگزین نمود، بدین ترتیب دادههای شخصی را جمعآوری و افزونههایی را برای افزایش درآمد تبلیغاتی نصب کرد.
۷٫ بات نت
باتنتها (ترکیبی از «رباتها» و «شبکهها») شبکههایی از رایانهها یا دستگاههای در معرض خطر هستند که توسط یک سرور مرکزی کنترل میشوند و برای انجام فعالیتهای مخرب خودکار میشوند. این موارد شامل پخش ایمیل های اسپم، ماینینگ و سرقت ارزهای دیجیتال، و حملات انکار سرویس (DDoS) می شود که برای غلبه بر یک وب سایت یا سرور طراحی شده اند.
بات نتی که از شناسایی شدن اجتناب می کند، Kraken
در سال ۲۰۰۸، بات نتی که قادر به تغییر پایه کد خود بود تا بتواند از شناسایی شدن توسط برنامه های ضد بدافزار جلوگیری کند، پدیدار شد. “Kraken” به سرعت گسترش یافت. برآورد شده که در یک مقطع زمانی حدود ۱۰ درصد از تمام شرکت های Fortune 500 را آلوده کرده و روزانه ۶۰۰۰۰۰ ایمیل اسپم ارسال کرده است.
۸٫ روت کیت ها
روت کیت ها نوعی بدافزار هستند که برای کنترل کامپیوتر یا شبکه ایجاد می شوند. آنها می توانند به شکل یک نرم افزار واحد یا مجموعه ای از ابزارهایی باشند که برای ایجاد دسترسی درب پشتی به سیستم ها طراحی شده اند و به هکرها اجازه می دهند داده ها را سرقت کنند و سایر فعالیت های غیرقانونی را انجام دهند. روتکیتها معمولاً با کلیک کردن روی یک فایل آلوده یا از طریق یک آسیبپذیری مانند سیستمعاملی که بهروزرسانی نشده، نصب میشوند.
جعل نتایج موتورهای جستجو، ZeroAccess
این بدافزار اولین بار در سال ۲۰۱۱ ظاهر شد و اعتقاد بر این است که از آن زمان تاکنون بیش از نه میلیون سیستم را تحت تأثیر قرار داده است. زمانی که ZeroAccess دستگاه یا سیستمی را تصاحب می کند، بدافزارهای دیگر را دانلود میکند تا اهداف خود را که عمدتاً ماینینگ ارزهای دیجیتال و کلاهبرداری کلیک می باشد، انجام دهد. این کار را با دستکاری نتایج موتورهای جستجو انجام میدهد.
۹٫ بدافزار Wiper
همانطور که از نام این بدافزار پیداست، هدف آن پاک کردن یا حذف دائمی محتویات رایانه یا هارد دیسکی می باشد که آن را آلوده می کند. معمولاً پایگاههای داده، فایلهای حیاتی و حتی کل سیستمعاملها را هدف قرار میدهد، دادهها را با کاراکترهای تصادفی بازنویسی میکند یا فایلها را حذف میکند.
شامون، سلاح جنگ سایبری
نمونه بارز بدافزار Wiper شامون (Shamoon) می باشد که در سال ۲۰۱۲، ۳۰۰۰۰ سیستم کامپیوتری متعلق به شرکت نفت عربستان سعودی آرامکو را نابود کرد. گروهی از هکرها که خود را « Cutting Sword of Justice » می نامند، مسئولیت این حمله را بر عهده گرفتند و گفتند که علیه دولت عربستان سعودی که مالکان اکثریت این شرکت هستند، اقدام می کنند.
پایان پیام/





















