مقدمه گزارش بدافزارهای سهماهه دوم 2013 منتشر شده توسط آزمایشگاههای امنیتی Kindsight، روندهای معمول آلودگیهای بدافزاری در شبكههای خانگی یا آلودگیهای دستگاههای موبایل و كامپیوترهای متصل به شبكههای موبایل را بررسی میكند. دادههای این گزارش از شبكههایی كه از محصولات Kindsight استفاده میكنند جمعآوری شده است. در ادامه به قسمت اول این گزارش میپردازیم. خلاصه
آمار بدافزارهای شبكههای خانگی نرخ آلودگی شبكههای خانگی در سهماهه دوم سال 2013 حدود 10% از مشتریان پهنباند شبكههای خانگی، با شواهدی مبنی بر آلودگی بدافزاری روبرو بودهاند كه این میزان نسبت به سهماهه نخست این سال (9%) افزایش یافته است. 6% از مشتریان شبكههای خانگی توسط تهدیدهای بدافزاری سطح بالا مانند بتنتها، روتكیتها یا تروجانهای بانكی آلوده شدهاند. همچنین 5% از مشتریان شبكههای خانگی توسط یك تهدید بدافزاری سطح متوسط مانند جاسوسافزارها، سارقان مرورگر یا تبلیغافزارها آلوده شدهاند. برخی مشتریان شبكههای خانگی نیز بهطور همزمان با دو تهدید سطح بالا و سطح متوسط روبرو شدهاند. 20 آلودگی برتر شبكههای خانگی نمودار زیر نشان دهنده آلودگیهای برتر شبكههای خانگی در سهماهه مورد مطالعه این گزارش است. ![]() 20 آلودگی برتر سطح بالا جدول زیر نشان دهنده 20 تهدید بدافزاری برتر سطح بالا است كه منجر به شناسایی سرقتها، جرایم سایبری یا سایر حملات آنلاین میگردد. آلودگیهای برتر ZeroAccess2 یك بتنت P2P است كه از تكنولوژی روتكیت برای پنهان كردن خود استفاده میكند. این بدافزار، بدافزارهای دیگری را دانلود میكند كه در یك جعل كلیك تبلیغاتی گسترده مورد استفاده قرار میگیرند. این كلاهبرداری میتواند برای تبلیغ كنندگان اینترنتی روزانه میلیونها دلار هزینه در پی داشته باشد. استفاده این بدافزار از پهنای باند در هر زمان متعادل است، اما این میزان در یك ماه میتواند برای كاربر مهم باشد. مشاهده شده است كه این بتنت ماهانه بیش از 45 گیگابایت از پهنای باند را مصرف كرده است. با توجه به طبیعت این بتنت كه P2P است، سرورهای كنترل و دستور میتوانند هرجایی قرار داشته باشند كه تمركز آن بیشتر در ایالات متحده، اروپا و آسیا است. ![]() Alureon.DX یك تروجان bootkit است كه نامهای كاربری، كلمات عبور و اطلاعات كارتهای اعتباری را سرقت میكند و این اطلاعات را برای یك سرور راه دور دستور و كنترل ارسال مینماید. این بدافزار ابتدا در سال 2006 مشاهده شد و از آن زمان تا كنون با نسخههای مختلف ظاهر شده است. این تروجان با بازنویسی ركورد اصلی راهاندازی (MBR)، كنترل دستگاه قربانی را در اختیار میگیرد و خود را از دید نرمافزار آنتیویروس پنهان میكند. سرورهای دستور و كنترل این بدافزار در ایالات متحده، بریتانیا و هلند قرار دارند. ![]() Zeus/Zbot یك تروجان بانكی است كه از سال 2007 تا كنون به اشكال مختلف ظاهر شده است. جدیدترین نسخه این بدافزار از یك پروتكل دستور و كنترل P2P رمز شده استفاده میكند. این بتنت خود را به مرورگر قربانی متصل مینماید و بر فعالیتهای بانكی آنلاین وی نظارت میكند. سپس اطلاعات بانكی و شمارههای كارتهای اعتباری به یك سایت دستور و كنترل ارسال میگردد. در طول سالهای متمادی، نسخههای مختلف زئوس مسئول میلیونها دلار كلاهبرداری بانكی آنلاین بودهاند. سایتهای دستور و كنترل این بدافزار در سراسر جهان پراكنده هستند، اما تمركز اصلی آنها در ایالات متحده، اروپا و چین میباشد. 25 تهدید پركار برتر نمودار زیر نشان دهنده 25 بدافزار پركار برتر در اینترنت است. ترتیب نمایش این بدافزارها بر اساس تعداد نمونههای مجزای آنها است كه از اینترنت به دست آمده است. كشف تعداد نمونههای زیاد نشان دهنده این است كه توزیع بدافزار گسترده است و نویسنده بدافزار تلاشی جدی برای جلوگیری از شناسایی آن توسط محصولات آنتیویروس دارد. ![]() منابع: Kindsight security Labs, MaLware report – Q2 2013, |




موسسه نرم افزاری ترسیم رایانه شرق