.Default.reDropDownBody { min-width: 60px; }
En
پنج‌شنبه, 8 تير 1396
  • En
عنوان : كسب درآمد 90 دلاری باج افزار ها
کد خبر : ۲۱۱۵
تاريخ :
 ۱۳۹۵/۰۷/۰۳ 
ساعت : ۹:۱۶:۳۴

امتیاز :  ۰ |  مجموع :  ۰

درصورت عدم درآمدزایی فعالیت‌های مجرمانه، عوامل ایجاد کننده باج افزار از شغلشان در روسیه کناره گیری می‌کردند.
طبق مطالعه اخیر Flashpoint، یک عامل ایجاد کننده روس باج افزار سالانه 90000 دلار درآمد دارد که 13 برابر متوسط درآمد شهروندان مطیع قانون این کشور است.
 
دراینجا این سوال مطرح است که مالک باج افزار واقعا برای درآوردن درآمد خود در روسیه چه می‌نماید؟ اساسا، این شغل در واقع پشتیبانی و حفظ بدافزار را دربر می‌گیرد.
ویتالی کرمز تحلیل‌گر هوش جرایم سایبری در Flashpoint توضیح می‌دهد، «این نرم‌افزار باید به‌طور پیوسته به‌روز رسانی شود به‌طوری‌که سیستم‌های آنتی‌ویروس آن را به‌عنوان بدافزار تشخیص ندهند.»

به گفته وی در مصاحبه‌ای با TechNewsWorld، «شما نمی‌توانید فقط بدافزار را عرضه نمایید و سپس، منتظر دریافت مبالغ باج خود باشید درحالی‌که با خیال آسوده روی کاناپه اتاق خود نشسته‌اید. این کار نیازمند فعالیت منظم روزانه است.» «عامل ایجاد کننده باج افزار منبع کد بدافزار را کنترل می‌نماید.»

باج افزار به‌صورت خدمات
طبق مطالعه Flashpoint که با تمرکز بر فعالیت باج افزار در روسیه انجام گرفته است، مدل بدافزار درحال نمو و تکامل است.
طبق این گزارش، «گونه جدیدی از باج افزار توسعه یافته است که از مدل «باج افزار به‌صورت خدمات» (RaaS) پیروی می‌نماید.» «این موضوع باعث می‌گردد که «افراد/نهادهای وابسته» قطعه‌ای از باج افزار را از عوامل ایجاد کننده آن دریافت نمایند و قربانیان مدنظر خود را با استفاده از آن هدف قرار دهند.»

این موضوع تمایز قابل‌ملاحظه‌ای را با گذشته نشان می‌دهد زمانی‌که باج افزار فقط در اختیار تبهکارانی قرار داشت که مبالغ هنگفتی را برای آن بدافزار هزینه می‌کردند (مثلا، 2000 دلار برای اجاره یا 5000 دلار برای خرید). کرمز خاطر نشان شد، این گرایش از ماه نوامبر گذشته شروع به تغییر کرده است.

به گفته وی، «اکنون ما شاهد آن هستیم که توسعه‌گران چنین بدافزارهایی اقدام به ارائه رایگان آن به مجرمین نموده‌اند درحالی‌که 40 تا 50درصد سود حاصل از هر پرداخت باج برای باج افزار  را مطالبه می‌نمایند.»
این مدل کسب و کار جدید موانع را برای ورود به این حوزه تجارت مجرمانه کاهش داده است. اکنون دیگر هر تازه‌واردی می‌تواند به‌سهولت و در کوتاه‌ترین زمان انتشار باج افزار خود را آغاز نماید. ایشان شرکت‌ها و اشخاص را از طریق نصب بات‌نت‌ها، کمپین‌های فیشینگ رسانه‌های اجتماعی و ایمیل، نفوذ به سرورهای اختصاصی و وب‌سایت‌های اشتراک فایل هدف حمله قرار می‌دهند.

به گفته کرمز، «این کسب و کار در گذشته یک به یک و مستقیم بود.» «ولی در این مرحله، کاملا به‌طور خودکار انجام می‌گیرد. و اکنون بازار خود را دارد. ما شاهد ارائه خدمات در وب‌سایت‌های مشکوک هستیم؛ وب‌سایت‌هایی که شما می‌توانید بدون تعامل ارتباط مستقیم با فروشنده هر آنچه که مایل بوده را خریداری نمایید.»





رشد زیرساخت‌های مخرب
شواهد بیشتری دال بر افزایش محبوبیت باج افزار در آخرین گزارش فصلی Infoblox در ارتباط با گسترش زیرساخت‌های مخرب در سطح جهانی منتشر گردیده است.
در راستای ارزیابی وضعیت این نوع فعالیت مجرمانه در جهان، Infoblox یک شاخص تهدید را تدوین و معرفی نموده است. این شاخص پس از ارائه در سه‌ماهه نخست سال 2013 برای اولین‌بار رقم 79 را نشان داد. در سه‌ماهه نخست سال جاری، این شاخص به بالاترین سطح خود تاکنون رسید: یعنی، 137.

فعالیت‌های مرتبط با باج افزار، زمینه‌ساز افزایش این شاخص ها بوده‌ است
بر اساس این گزارش، «درحالی‌که Exploit Kit هنوز تهدید عمده‌ای است، این جهش اخیر عمدتا تحت تاثیر افزایش 35 برابری در ایجاد دامنه برای باج افزار ظرف سه‌ماهه گذشته بوده است که متعاقبا زمینه‌ساز افزایش 290درصدی در کل رده بدافزارها گردیده است.»

به‌علاوه، فعالیت توسعه‌گران کیت بدافزار نیز جذابیت باج افزار را در بین مجرمان نشان می‌دهد. این کیت‌ها برای آلوده ساختن دستگاه‌هایی متفاوت بوسیله انواع برنامه‌های بدافزار مورد استفاده قرار می‌گیرند.
به گفته شان تیرنی مدیر بخش هوش سایبری در Infoblox، «تعدادی این نوع کیت‌ها و گروه‌های تبهکاری پشتیبان آنها در چند ماه گذشته شروع به افزودن باج افزار به مجموعه خود نموده‌اند.»

به گفته وی در مصاحبه‌ای با TechNewsWorld، «این گروه‌های تبهکاری که از کیت‌های بدافزار خود برای بهره‌برداری از سایر انواع بدافزارها استفاده نموده شروع به افزودن باج افزار یا تمرکز کامل بر این بدافزار کردند.»
انتظار می‌رود که بازار باج افزار نرخ ثابتی را تجربه نماید درحالی‌که توانایی تولیدکننده‌های نرم‌افزارهای امنیتی در تشخیص این بدافزارها افزایش یافته است و مشتریان رفتار هوشمندانه‌تری را برای اجتناب از آنها اتخاذ می‌نمایند.»

به گفته وی، «سپس، پیش‌بینی می‌گردد که این بازار اشباع گردد و بازده حاصل دیگر فعالیت در جریان را توجیه ننماید.»

گسترش فناوری احراز هویت دو عاملی
فناوری احراز هویت دو عاملی نیازمند دو عامل برای دسترسی به حساب است: چیزی‌که شما در اختیار دارید و چیزی‌که شما از آن آگاهی دارید. این رویکرد شیوه‌‌ای مطلوب برای عقب راندن سارقین داده محسوب می‌گردد. این فناوری یک مشکل دارد این‌که بسیاری از توسعه‌گران غیرمدیر به‌سهولت نمی‌توانند آن را به کار گیرند. البته یک شرکت فعال در زمینه احراز هویت با ارائه یک برنامه جدید اخیرا تلاش کرده است که این وضعیت را تغییر دهد.

این برنامه با نام «Centrify» در واقع پا را فراتر از فناوری احراز هویت دو عاملی می‌گردد و این‌بار Sign-In انفرادی را شامل می‌گردد که استفاده از یک مجموعه مجرد از اطلاعات محرمانه برای ورود به چندین حساب را ممکن می‌سازد؛ و این درحالی است که کنترل دسترسی و صفر کردن کلمه عبور دستگاه نیز امکان‌پذیر است. تحت این برنامه، توسعه‌گران می‌توانند با ویژگی‌های مطلوب خود را از طریق واسط‌های برنامه‌کاربردی (API) سیستم Centrify ارتباط برقرار نمایند (یا به اصطلاح «Plug In» کنند).

به گفته کریس وبر کارشناس راهبردی امنیت در Centrify، «توسعه‌گرانی که برنامه کاربردی را بر پایه یک ایده بکر و بزرگ می‌سازند لزوما نباید در حوزه امنیت خبره باشند.»
به گفته وی در مصاحبه‌ای با TechNewsWorld، «ما می‌توانیم امنیت را برای آنها تامین نماییم.»

وبر خاطر نشان شد، «ایشان می‌توانند از مزیت کامل مدیریت کاربر و احراز هویت چند عاملی بهره‌مند گردند که Centrify تامین می‌کند؛ از اینرو، ایشان لزوما نباید در این حوزه خبره باشند و می‌توانند تمرکز خود را معطوف به پرورش ایده خود نمایند.» «یافتن شیوه‌ای برای گنجاندن فناوری احراز هویت دو عاملی در هر جا از اهمیت ویژه‌ای برخوردار است، زیرا کلمات عبور، به تنهایی دیگر شیوه‌ای ایده‌آل برای احراز هویت محسوب نمی‌گردند.»

نمایش تعداد بازدیدها : 1253

بازگشت           چاپ چاپ         
 
go top

© تمامی حقوق این پورتال محفوظ و در اختیار گروه دوران می باشد. Copyright 2000 — 2016 DOURAN Information Technologies All rights reserved.

DOURAN Portal V4.0.0.0

V4.0.0.0