روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ پول، ریشهی همهی شرارتهاست (از جمله جرم سایبری). از این رو سازندگان بدافزار ناگزیر روزی نه تنها شروع خواهند کرد به توزیع برنامههای مخرب که همچنین برنامههای خود را به مهاجمین ناشی نیز خواهند فروخت. برای همین است ورود به جامعهی جرم سایبری از هر زمان دیگری سادهتر شده است. مدل تجاری MaaS (بدافزار به عنوان یک سرویس[1]) حاصل چنین اتفاقی است. MaaS در واقع به توسعهدهندگان بدافزار اجازه میدهد تا غنایم حملات خود را با بقیه تقسیم کرده و همین بیشتر از هر زمان دیگری ورود به انجمن مجرمان را آسانتر کرده است. ما در این مقاله سعی کردهایم نحوه ساماندهی MaaS را تحلیل کرده و پی ببریم کدام بدافزار اغلب از طریق این مدل توزیع شده و چطور بازار MaaS به رویدادهای خارجی وابسته است. با ما همراه بمانید.
نتایج تحقیق
ما از منابع مختلف دادهها را بررسی کردیم؛ از جمله دارکوب که در آن 97 خانواده کشف کردیم که از سال 2015 توسط مدل MaaS توزیع شدند. سپس اینها را به 5 گروه (بنا بر قصدی که داشتند) تقسیمبندی کردیم: باجافزارها، سارقین اطلاعات، لودها، بکدرها و باتنتها. همانطور که انتظار میرفت، بیشتر این خانوادههای بدافزار که توسط MaaS توزیع شدند به ترتیب باجافزار (58 درصد)، سارقین اطلاعات (24 درصد) بودند و بقیه (18 درصد) بین باتنتها، لودرها و بکدرها تقسیم شده بودند.
گرچه بیشتر خانوادههای بدافزار شناساییشده، باجافزار بودند اما خانوادههایی که در جوامع داکوب اغلب اشاره شدند سارقین اطلاعات بودند. باجافزار از حیث فعالیت در دارکوب رتبه دوم را دارد و از سال 2021 این افزایش نیز پیدا کرده است. در عین حال رقم کلی ارجاعات به باتنت، بکدر و لودر به تدریج در حال کاهش است.
بین تعداد منشنها یا ارجاعات خانواده بدافزار روی دارک و دیپوب و چندین رخداد مختلف مربوط به جرایم سایبری مانند حملات سایبری تشدیدشده، همبستگی مستقیم وجود دارد. ما با استفاده از تحلیل عملکردی و گذشتهنگرانه رخدادها اصلی را شناسایی کردیم که بحث بدافزارها در هر خانواده را حتی داغتر کردهاند. در مورد باجافزارها هم ساز و کار ارجاعات را با استفاده از 5 خانواده بدنام –در قالب نمونه- دست به تحقیق زدیم: GandCrab, Nemty, REvil, Conti و lockBit.
خاتمه عملیات گروهی، دستگیری اعضا، و حذف پستها در انجمنهای مخفی درباره گسترش باجافزار نتوانسته است به طور کامل فعالیتهای مجرمانه سایبری را متوقف کند. گروه جدید جایگزین گروهی میشود که فعالیت خود را متوقف کرده و اغلب از اعضای گروه منحل شده استقبال میکند.
واژهشناسی MaaS و الگوهای عملیاتی
مهاجمینی که MaaS را ارائه میدهند مشترکاً اپراتور صدا زده میشوند. مشتری که از این سرویس استفاده میکند نیز هویتی وابسته است و خود سرویس نیز برنامه وابسته نامیده میشود. ما تبلیغات MaaS مختلفی را بررسی و در این مدل توزیع بدافزار هشت جزء ذاتی شناسایی کردیم. یک اپراتور MaaS معمولاً تیمی است متشکل از چندین فرد با نقشهای مختلف. برای هر 5 طبقهبندی بدافزار، با جزئیات مراحل مختلف شرکت در برنامه وابسته را از ملحق شدن گرفته تا رسیدن به هدف غایی مهاجمین بازنگری کردیم و پی بردیم در سرویسی که اپراتورها ارائه دادند چه چیزهایی بوده است، چطور مهاجمین با همدیگر تعامل میکنند و از چه کمکهای طرفسومی استفاده میکنند. هر لینک این زنجیره فکرشده است و با زیرکی طراحی گشته و هر شرکتکننده نیز نقشی برای ایفا کردن دارد.
مجرمان سایبری اغلب از یوتیوب برای توزیع سارقین اطلاعات خود استفاده میکنند. آنها اکانتهای کاربران را هک کرده و ویدیوها را با تبلیغات کرک و دستورالعملهایی برای نحوه هک کردن برنامههای مختلف آپلود میکنند. در مورد سارقین اطلاعات MaaS، توزیع به مهاجمین ناشی و قاچاقچیانی که توسط این وابستهها استخدام میشوند متکی هستند. در برخی موارد، ممکن است تنها با داشتن نمونه بدافزاری که توزیع میشوند قاچاقچی یا انتقالدهنده را ناشناس کرد.
منبع: کسپرسکی آنلاین (ایدکو)
بدون دیدگاه