بیایید صادق باشیم: هیچکس (تأکید میکنم هیچکس) انتظار این همه چالش را در سال 2020 نداشت. اگر کسی را سراغ دارید که ادعا میکند میدانست در این سال چه بلاهایی سرمان بیاید لطفاً با ما آشنایشان کنید؛ هدایای خوبی در انتظارش است!
به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ اکثریت جمعیت برای گذران زندگی و ادامهی حرفهی خود با تغییرات بزرگ و سختیهای فراوانی روبرو شدند (دورکاری، زدن ماسک، شست و شوی زیاد، فاصله اجتماعی، دستکش و …). با این همه، ظاهراً یک قماش هست که تقریباً در برابر پاندمی ویروس کرونا و تغییرات پیرامونیاش ایمنِ ایمن مانده: قماش مجرمان سایبری.
مجرمان سایبری همیشه کاربران را دنبال میکنند. کاربران هم حالا مجبور به دورکاری شدهاند و مهاجمین نیز به تبع آن همان نقطهی دورکاری را هدف حملات خود انتخاب کردند. در طول دوران کرونا ویروس ما شاهد حملات رو به فزونیِ جستجوی فراگیر علیه RDP در سراسر کرهی زمین هستیم.
برای مجرمان سایبری این پاندمی فرصتی است طلایی نه تنها برای بقا که همچنین برای شکوفایی. در ماه آوریل، شاهد اوجگیری فعالیت کلاهبرداران اینترنتی بودیم که کمی در ماه می کاهش یافت و بعد در ژوئن و جولای باری دیگر خود به سطح ماه آوریل رساند. به منظور بررسی این واقعه، از یوجین کسپرسکی در طول سخنرانی اخیرش با رسانهها کمک گرفتیم. او به طور خلاصه چنین توضیح داد، «مجرمان سایبری از خانه کار میکنند تا درست لحظهای که دستگیر شوند و بیافتند زندان».
مباحث قابلانتظار در رویداد بلکهَت 2020
مجازی یا غیرمجازی ما هنوز انتظار داریم رویداد بلکهَت یکی از بزرگترین رویدادهای امنیت سایبری امسال باشد؛ از این رو از رایو و باومگارتنر در خصوص سخنرانیهای بلکهَت که بیش از بقیه مورد انتظار است پرسیدیم که در زیر برایتان فهرست شده است:
• معکوس کردن ریشه: شناسایی آسیبپذیری اکسپلویتشده در روزهای صفر که در محیط بیرون استفاده میشده است- مَدل استون
• پژوهشگر اینترنت اشیاء: دستکاری بازار انرژی از طریق باتنتهای نیرومند اینترنت اشیاء- توحید شکری و رحیم بیاه
• طیف: برداشتن مرز بین تراشههای بیسیم- جیسکا کلاسن و فرانسسکو گرینگولی
• FASTCash و INJX_Pure: چطور عاملین تهدید از استانداردهای عمومی برای کلاهبرداری مالی استفاده میکنند – کوین پرلو
• Operation Chimera- هدفهای عملیات APT و فروشندگان در حوزه صنایع نیمهرسانا- چانگ کاون چن، ایندی لین و شانگ دِ جیانگ
مبحث دیگر: جالبترین APTهای 2020 تا به اکنون
در طول این سخنرانی، همچنین از گروه جمعیمان پرسیدیم کمپین جاسوسی سایبری «مورد علاقهشان» در سال گذشته کدام بوده است. به نظر رایو Wellmess کمپین جالبی بود؛ گروهی که تیم کسپرسکی 1 سال و نیم آن را تحت نظر داشت و در جلسهی GReAT Ideas نیز بدان پرداخته شد. او همچنین افزود عملیاتهای hacker-for-hire محل خوبی برای نظارت است زیرا موانع ورود به بازار روند کاهشی دارد (از 500 دلار تا 500 هزار دلار).
تاریخ 6 جولای، حسابرسی رسمی سیستمهای اطلاعاتی (CISA) هیچ عاملی را به WellMess نسبت نداد؛ 6 جولای. خاطرتان که هست؟ ظرف 11 روز آنها توانستند موضع خود را عدم اطلاعات به حمایت علنی از انتساب یک عامل APT–که بیش از یک سال رؤیت نشده بود- تغییر دهند.
به نقل از باومگارتنر، تمرکز به سمت شرق رفته است: «وقتی به سال جاری نگاهی عقبگرانه میکنم، یکی از کمپینهایی که حسابی نظرم را به خود جلب کرد –همانی که همیشه هم گزارشی از آن نمیدهیم- گروهیست به نام Two Sail Junk به همراه ایمپلنتهای بدافزارش به نام LightRiver. در ماه ژانویه ما شاهد تالارهای گفت و گویی بودیم که به عنوان حملات گودال آب از آنها استفاده میشد. بازدیدکنندگان این تالارها، فعالان هنگکنگی هستند –و شاید هم افرادی دیگر- اما به طور قطع فعالان دارند از این سایتها استفاده میکنند و ما شاهد زنجیرهای کامل از آنها بودیم؛ ما توانستیم زنجیرهی کاملی از اکسپلویت iOS یا اکسپلویت آیفون و مجموعه ایمپلنت بدافزار جمعآوری کنیم که کارشان (به احتمال زیاد) مورد هدف قرار دادن این فعالان بود». روی این زنجیره زوم کردیم؛ تحت توسعه بود. میشود حدس زد به مرور زمان، در طول چند ماه آتی این ایمپلنت با تغییرات و اصلاحاتی روبرو میشود و البته که کاشف بعمل آمده هنگکنگ جولانگاهی برای این فعالان است. اما بخش فنیاش را در نظر بگیریم، این خیلی جالب بود زیرا همیشه آیفونها بدینشکل مورد هدف قرار نمیگیرند و از آنها به طور فعالانهای استفاده نمیشود».
یوجین کسپرسکی همچنین افزود، «از همه جالبتر» آنهایی بودند که ما ازشان خبر نداشتیم یا آنهایی که هنوز هم دارند رشد میکنند و هنوز شناسایی نشدهاند. شاید، اطلاعات جدید در مورد آنها چیزی باشد که در بلکهَت 2020 انتظارش را داریم.