همکاری نفوذگران روسی و برزیلی برای ایجاد تهدید‌های موثرتر

مجرمان سایبری در دو نقطه مقابل از دنیا یعنی روسیه و برزیل بر مشکل منطقه زمانی و زبانی خود فائق آمده‌اند تا با یکدیگر همکاری کنند.
محققان آزمایشگاه کسپرسکی هشدار می‌دهند که این همکاری در مورد توسعه و گسترش ابزارهای مخرب است.
شبکه‌های زیرزمینی مجرمان سایبری در هر دو کشور برزیل و روسیه چندین انجمن فعال و متنوع ایجاد کرده‌اند. به لحاظ تاریخی بازارهای هر دو کشور به صورت مستقل از یکدیگر توسعه یافته‌اند، و در نتیجه تکنیک‌های حمله سایبری آنها از هم متمایز و به شرایط محلی آنها بستگی دارد. (برای مثال، بدافزار Boleto در برزیل، یا بدافزارهایی که به خدمات بانکی تلفن همراه در روسیه حمله می‌کنند.)
با این حال، پژوهشی که از سوی آزمایشگاه کسپرسکی انجام شده است، نشان می‌دهد که مجرمان سایبری برزیلی و روسی زبان، در سالهای اخیر سامانه‌ای را برای همکاری با یکدیگر ایجاد کرده‌اند. مجرمان برزیلی، به دنبال نمونه‌هایی در انجمن‌های زیرزمینی روسی هستند تا ابزارهای بدافزاری و بدافزارهای خودپرداز و پایانه فروش را خریداری کرده و یا مواردی را که خود دارند عرضه کنند. این تجارت از هر دو سو گسترش می‌یابد که در نتیجه این مشارکت سرعت تکامل بدافزارها افزایش خواهد یافت.
نشانه‌های این همکاری در یکی از انجمن‌های زیرزمینی که به وسیله کاربران روسی زبان بازدید می‌شود، دیده شده است. در یکی از بخش‌های این تالار، کاربری با نام مستعار Doisti۷۴ علاقه‌خود را به خرید «Load» که یک اصطلاح برای نصب موفقیت‌آمیز بدافزار روی رایانه‌های مورد حمله در برزیل است، نشان داده است.
کاربری با همان نام در فضای انجمن‌های زیرزمینی برزیل وجود داشت و شواهد نشان می‌داد که وی مایل است تا باج‌افزار را به کاربران برزیلی عرضه کند.
مورد دیگری نیز که توسط شرکت کسپرسکی نشان داده شده ، این ست که چگونه مجرمان می‌توانند زیرساخت‌های آلوده را با هم به اشتراک گذارند. چند ماه بعد از اینکه خانواده‌ای از تروجان‌های بانکی روسی (Crishi) شروع به استفاده از الگوریتمی کردند که دامنه‌هایی را در فضاهای میزبانی کشورهای اوکراین و برزیل ایجاد می‌کرد، مجرمانی که پشت بدافزار نامعروف Boleto‌ بودند نیز شروع به استفاده از همین زیرساخت کردند.
چنین روشی بدون همکاری میان مهاجمان Boleto و کسانی که در پشت الگوریتم ایجاد دامنه بودند، ممکن نیست.
مجرمان سایبری نیز فنون مورد استفاده‌ی خود را به یکدیگر قرض می‌دهند. برای مثال اگر از سال ۲۰۱۱ شروع کنیم، مجرمان سایبری برزیلی به صورتی فعال از PAC استفاده می‌کردند- که یک فناوری قدیمی است اما هنوز هم در برخی از مرورگرها استفاده می‌شود- تا قربانیان را به صفحات بانکی جعلی بکشانند. کمتر از یک سال بعد پژوهش‌گران کسپرسکی متوجه شدند که همین تکنیک در Capper نیز استفاده می‌شود که یک تروجان بانکی است و بانک‌های روسی را هدف قرار داده و به وسیله مجرمان روسی زبان ساخته شده است.
طبق گفته‌های محققان آزمایشگاه کسپرسکی این موارد تنها سه مثال از الگوهایی بسیار گسترده‌تر از همکاری هستند. یکی از اولین نتایج این همکاری ساخت بدافزارهای برزیلی بسیار پیچیده‌تر بوده است.
تیاگو مارکز، پژوهش‌گر امنیتی در آزمایشگاه کسپرسکی می‌گوید: ‌«تنها چند سال قبل، بدافزار بانکی برزیلی بسیار ابتدایی بوده و به راحتی کشف می‌شد. اما به مرور زمان، توسعه‌دهندگان این بدافزار فنون متعددی را برای فرار از ردیابی به کار بردند که شامل ابهام در کد، استفاده از توابع ریشه‌ای و بوتکیت و نظایر آن بود و موجب می‌شد که این بدافزار هر چه بیش‌تر پیچیده شده و به سختی بتوان در برابر آن مبارزه کرد. و این به لطف فناوری‌های مخرب توسعه‌یافته‌ای بود که توسط مجرمان روسی زبان ایجاد شده بود. چنین نوع همکاری‌هایی در هر دو سو وجود دارد.»

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap