جعبه شنی

مایکروسافت یک آسیب‌پذیریِ دیگر را در ماشینِ محافظت در برابر بدافزار، بی‌سروصدا وصله کرد

شرکت مایکروسافت روز چهارشنبه یک آسیب‌پذیری حیاتی در ماشین محافظت در برابر بدافزار را بی‌سروصدا وصله کرد. این آسیب‌پذیری در تاریخ 12 ماه می توسط یکی از محققان امنیتی گوگل کشف شده است. یک مهاجم می‌تواند با پرونده‌های اجرایی جعلی، پردازش در این ماشین را با اختلال مواجه کرده و منجر به اجرای کد از راه دور بشود. 

 

برای در امان ماندن از باج‌افزارها، ویندوز را بر روی ماشین مجازی اجرا کنید

شاید اجرای سامانه عامل ویندوز به‌عنوان یک ماشین مجازی بر روی سامانه‌ی لینوکس کاری غیرضروری به نظر برسد تا زمانی‌که از ترس باج‌افزاری مانند «گریه» مجبور به انجام این کار شوید. دستگاه‌هایی که تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند از نسخه‌های قدیمی ویندوز استفاده می‌کردند و علاوه بر اینکه وصله‌های شرکت مایکروسافت را اعمال نکرده بودند، راه‌حل‌های امنیتی مناسبی نیز بر روی آن‌ها وجود نداشت. 

 

باج‌افزاری که در انجمن‌های وب تاریک به قیمت 175 دلار به فروش می‌رسد

مهاجمان یک خرده‌فروشی را آغاز کرده‌اند که در آن یک باج‌افزارِ آسان برای استفاده را به فروش می‌رسانند که به آن‌ها تنها با یک آلودگی موفق، وعده‌ی کسب سود را داده است. این باج‌افزار با نام Karmen در انجمن‌های وب تاریک توسط نفوذگران روسی به قیمت 175 دلار به فروش می‌رسد. این بدافزار جدید در قالب باج‌افزار به‌عنوان سرویس، دارای یک داشبورد گرافیکی بوده و چوب خط بلادرنگ از تعداد آلودگی و درآمد کسب شده را نمایش می‌دهد. این بدافزار برای استفاده به دانش فنّی بسیار کمی نیاز دارد.

 

سلطه‌ی بدافزار Cerber در حوزه‌ی باج‌افزارها

براساس گزارش محققان امنیتی، باج‌افزار Cerber یکی از رایج‌ترین بدافزارها در سال گذشته بوده است. این باج‌افزار توانسته است در 3 ماهه‌ی اول سال 2017 میلادی، سهم بازار خود را به 87 درصد افزایش دهد.

 

محققان امنیتی می‌گویند در اوایل ماه ژانویه سهم بازار باج‌افزار Cerber برابر با 70 درصد بود که در ماه‌های فوریه و مارس افزایش چشمگیری داشته است. با این‌حال باج‌افزار معروف Locky از سهم 12 درصدی در ماه ژانویه برخوردار بود که اینک به کمتر از 2 درصد رسیده است.

تروجان اندرویدی برای فرار از تشخیص از جعبه شنی استفاده می‌کند

محققان امنیتی از شرکت آواست اعلام کردند بدافزار Triada که سال قبل به‌عنوان یکی از پیشرفته‌ترین تهدیدات در حوزه‌ی تلفن‌های همراه شناسایی شد، قابلیت‌های جلوگیری از تشخیص خود را بهبود داده و با برخی از ویژگی‌های محیط جعبه شنی سازگار شده است.

 

نسخه‌ی جدید باج‌افزار Cerber روش‌های یادگیری ماشین را دور می‌زند

به گفته‌ی محققان ترندمیکرو، نسخه‌ی جدید Cerber به مؤلفه‌های کوچک جداگانه‌ای تقسیم شده که هریک از آن‌ها مؤلفه‌ای بی‌ضرر به‌نظر می‌رسد و در عین حال می‌توانند ابزارهای تشخیص بدافزار مبتنی بر یادگیری ماشین را دور بزنند.

 

استفاده از داده‌های سرویس نام دامنه برای کاهش خطرات باج‌افزار Locky

معمولاً باج‌افزارها و سایر تهدیدات سایبری توسط روش‌های معمول و سنتی مانند سامانه‌های ضدبدافزار، بررسی عمیق بسته‌ها و یا جعبه‌های شنی، شناسایی و مشاهده نمی‌شوند. گزارشی که توسط آزمایشگاه Lastline منتشر شده، نشان می‌دهد 51 درصد از بدافزارهای روز-صفرم توسط سامانه‌های ضدبدافزار شناسایی نشده‌اند.

 

جعبه شنیِ مرورگر Tor در راه است

پروژه‌ی Tor بزرگ‌ترین شبکه‌ی گمنامی برخط است که به کاربران اجازه می‌دهد در فضای مجازی هویت واقعی خود را مخفی کنند. سازمان غیرانتفاعی پشت این پروژه اخیراً نسخه‌ی آلفا از جعبه شنی مرورگر Tor 0.0.2 را اجرا کرده‌ است.

 

بله! Tor در حال کار بر روی جعبه شنی بر روی مرورگر Tor است که مرورگر را از سایر فرآیندهای سامانه عامل ایزوله می‌کند. این جعبه شنی همچنین تعامل مرورگر با API های سطح پایین را محدود می‌کند، این تعاملات ممکن است آدرس IP، مک و نام رایانه را افشاء کند.

بدافزارها چگونه محیط جعبه شنی را دور می‌زنند؟

با توجه به روند رو به رشد ظهور بدافزارهای مختلف و پیچیده، روش تحلیل بدافزار در داخل جعبه شنی راه‌کار مناسبی به نظر می‌رسند. در روش تحلیل بدافزار در جعبه شنی، نمونه‌ای از بدافزار به‌عنوان ورودی به جعبه شنی داده می‌شود تا رفتار بدافزار تشخیص داده شود.

باوجود همه‌ی این تلاش‌ها برای تشخیص بدافزار، نویسندگان آن‌ها نیز پا را فراتر گذاشته و با روش‌های جدیدی جعبه‌ی شنی را دور زده و از تشخیص فرار می‌کنند.

 

استفاده از روش‌های جدید برای گریز از تشخیص توسط بات‌نت Nitol

متخصصان امنیتی Netskope اخیراً کشف کرده‌اند که بات‌نت Nitol از روش‌های جدیدی در حملات استفاده می‌کند. این روش شامل بهره‌برداری از اسناد مخرب و مبتنی بر ماکرو است.

صفحه‌ها