شناسایی روشهای مخرب برای بهینهسازی موتورهای جستجو
به گزارش کارگروه امنیت سایبربان؛ محققان امنیتی شرکت سیسکو پس از بررسیهای خود اعلام کردند که امروزه کاربران برای سؤالات خود اکثر مواقع از گوگل استفاده میکنند این در حالی است که مهاجمان با استفاده از مهندسی سؤالات پرسیده شده برای پیش برد اهداف مخرب خود استفاده میکنند.
در این میان مهاجمان برای پیش برد فعالیتهای خود از روشهای مخربی مانند حملات فیشینگ یا استفاده از آسیبپذیری روز صفرم استفاده نمیکنند بلکه این قربانیان هستند که از طریق گوگل یا سایر موتورهای جستجو مورد هجوم هکرها قرار میگیرند.
این در حالی است که تهدیدات پیش رو بهصورت مداوم درحالتوسعه هستند و مهاجمان به دنبال روشهای جدید برای به دام انداختن کاربران استفاده میکنند. کارشناسان پس از بررسیهای خود اعلام کردند که برای به حداقل رساندن این حملات داشتن یک استراتژی خوب مانند دفاع در عمق به سازمانها کمک میکند در برابر تهدیدات پیش رو با استفاده از روشهای جدید ایمن باشند.
کریس اولسون مدیرعامل شرکت Media Trust در گفتگوی خود با رسانهها اینگونه اعلام کرد که در ارتباط با این مورد مهاجمان موفق به یافتن راهی برای دور زدن سامانههای دفاعی سنتی شدهاند.
در این میان برای اولین بار یک هکر با استفاده از کلماتی که بهصورت کلیدواژه براساس جستجو مرتبط با بانکداری بود را موردبررسی قرارداد که نشان میدهد این کلمات بهصورت بهینه انتخابشده تا SEO به سمت آنچه مهاجم میخواهد پیش رفته و فعالیت مخرب اجرا شود. در این میان مهاجم اهداف اصلی خود را کشورهای هند و خاورمیانه قرار داده است.
فعالیت مخرب مهاجمان فقط به این نقطه متکی نمیشود در این میان مهاجم پس از شناسایی و عبارت جستجو شده در صفحه و کلیک کاربر روی آن بهسرعت تجهیزات کاربر را آلوده میکند و از این به بعد از قربانی بهعنوان طعمه برای پیش برد اهداف خود استفاده میکند.
پس از انجام این فعالیتها و اولین کلیک قربانی کاربر به یک سرور واسطه منتقلشده و در آن با استفاده از HTTP کاربر را به یک سایت مخرب هدایت میکند پس از انجام این کار یک فایل در قالب Word به کاربر ارائه میشود که پس از دانلود و اجرا مهاجم فعالیت مخرب و آسیبرسان خود را شروع میکند.
نحوه فعالیت نرمافزار مخرب به این شکل است که پس از اجرا روی سامانه مورد هدف به تحلیل نرمافزارهای مورداستفاده مانند Parallels،VirtualBox،VirtualPC،VMware،Sandboxie و SoftIce میپردازد. پس از انجام این بررسیها بدافزار سرقت خود را از زیرساخت قرارگرفته در آن را اجرا میکند.
دفاع در برابر این حملات مستلزم نظارت بر شرکتها است و باید این اطمینان حاصل شود که سایتها و شرکتها در معرض خطر از کلیک روی آدرسهای ناشناس جلوگیری کنند.