پنجشنبه, ۱۳ اردیبهشت, ۱۴۰۳ / 2 May, 2024
مجله ویستا

هرزنامه‌های اینترنتی در سالی که گذشت‌


هرزنامه‌های اینترنتی در سالی که گذشت‌
تصور جالبی نیست اما ممکن است در حالی که در خواب هستید، رایانه‌تان به عنوان یک سرور هرزنامه یا یک مرکز اشتراک برنامه به شدت مشغول به کار بوده و با فراهم‌سازی قدرت پردازش به یک شبکه نرم‌افزار مخرب، به همه نوع فعالیت مجرمانه‌ آنلا‌ین وارد شود! هرزنامه‌ها یا ایمیل‌های ناخواسته مانند آن دسته از هرزنامه‌هایی که در پشت هرزنامه، نرم‌افزار مخرب مختلط استورم قرار دارند، در شکل‌های جدید و متنوع به منظور ساخت شبکه‌های خودکار پراکنده یا بوت‌نت‌های ساخته شده از رایانه‌های آلوده‌دریافت‌کنندگان هرزنامه، معروف به رایانه‌های زامبی، از سوی اداره‌کنندگان بوت‌نت مورد سو استفاده قرار گرفته‌اند. ارتش‌های زامبی با قرار گرفتن در کنار هم نیروی پردازشی را فراهم می‌کنند که با قدرتمندترین ابررایانه‌ها رقابت کرده و گاهی حتی از آنها پیشی می‌گیرند و موضوع نگران کننده، دخیل بودن برخی شرکت‌های معتبر و رگولا‌تورها و مقامات اجرایی در این جریان است که ریشه‌کن کردن این مشکل را دشوارتر از حد ممکن می‌سازد. به گفته‌مدیر آموزش فنی یک شرکت امنیتی، هرزنامه بسیار بزرگ‌تر از ورم استورم است و یکی از بزرگ‌ترین مشکلا‌ت به رسمیت شناخته شدن هرزنامه براساس قانون «اسپم آماده» توسط کنگره آمریکا است که شرکت‌هایی چون مایکروسافت به شدت از آن حمایت می‌کنند و شرکت‌های بزرگی در پشت هرزنامه نویسان هستند که از تلا‌ش آنها حمایت می‌کنند. ترکیب هرزنامه و نرم‌افزار مخرب استورم، نزدیک به ده میلیون رایانه را آلوده کرده و هرچند این شمار مدام در حال تغییر است، با این حال هیچ وقت راهی برای دانستن میزان رایانه‌های آلوده وجود ندارد. مورد دیگری که در حال تغییر است میزان پیشرفتگی و اندازه بوت‌نت‌هایی است که تولیدکنندگان هرزنامه از آنها استفاده می‌کنند، البته این بدین‌معنی خواهد بود که شناسایی هرزنامه باید سریع‌تر انجام شده و متخصصان تلا‌ش بیشتری کنند تا از مجرمان عقب نمانند. به دنبال یک دوره کوتاه سکون، حملا‌ت هرزنامه‌ای که از سوی استورم هدایت می‌شود، یک بار دیگر صفحه رادار پژوهشگران امنیتی را روشن کرده و هرزنامه‌های لینک شده به فایل‌های صوتیMP۳، ویدیوهای یوتیوب و اسنادPDF ادوب به منظور فریب گیرندگان برای دانلود ضمیمه‌های آلوده و بازدید از وب‌سایت‌هایی که به عنوان کانون توزیع نرم‌افزار عمل می‌کردند، مورد استفاده قرار گرفتند و رایانه‌های آنها را آلوده و مواردی را به بخشی از شبکه‌های رایانه‌ای زامبی تحت کنترل هکرها تبدیل کردند.
موج تحول‌به دنبال حمله هرزنامه‌ای هدایت شده توسط استورم صورت گرفت که در آن گیرندگان ایمیل با استفاده از روشی معروف بهpump-and-dump برای خرید سهام از هرزنامه‌نویسان فریب داده می‌شدند. طبق اعلا‌م لا‌براتوار کاسپرسکی، این هرزنامه که به طور انبوه ارسال شده بود و حاوی توصیه برای خرید سهام بود، از فایل‌های گرافیکی که ماهرانه ساخته شده بودند و حاوی صدای پیش زمینه و فایل‌هایPDF ادوب بودند، استفاده کرد که در آن زمان توسط فیلترهای هرزنامه شناسایی نشده بودند. خالقان استورم و هرزنامه‌های دیگر به خاطر استفاده به موقع و مبتکرانه از مناسبت‌ها و موضوعاتی چون جمجمه‌های رقصان برای جشن هالووین، داروهای ارزان، پیام‌هایی که لینک‌های مشاهده‌ ویدیوهای یوتیوب یا کارت‌های تبریک الکترونیکی را توصیه می‌کنند و با هدف ترغیب گیرندگان ایمیل‌های ناخواسته برای باز کردن ضمیمه‌ها یا دنبال کردن لینک‌هایی که وب‌سایت‌های آلوده منتهی می‌شوند، معروف هستند.
هرزنامه‌نویسان استورم به ویژه برای خلا‌قیتی که برای فرار از فیلترهای هرزنامه و سایر موانع امنیتی شبکه و رایانه‌های شخصی به خرج می‌دهند، معروفند; پژوهشگران در گزارش خود اظهار می‌کنند که هرزنامه نویسان بار دیگر تلا‌ش‌های متعددی برای مدرنیزه کردن فناوری به کار رفته در ساخت ضمیمه‌های گرافیکی در ایمیل‌های هرزنامه‌ای (هرزنامه‌تصویری) در طول شش ماه نخست سال ۲۰۰۷ انجام دادند. به عنوان مثال در فوریه‌سال ۲۰۰۷ تلا‌ش‌های جدیدی برای استفاده از گرافیک‌های متحرک صورت دادند که در نوامبر ۲۰۰۶ آنها را رها کرده بودند.
این نوع جدید انیمیشن از نوع قبلی متفاوت بود زیرا منبع تصویر به قطعاتی تقسیم شده بود که هر کدام در یک زاویه مختلف مورب شده بودند. بر اساس گزارش، هرچند ورم‌های استورم یا اسب‌های تروجان آشکارا تهدیدآمیز نیستند و معمولا‌ کد خود را که قادر به پاک کردن درایوها، از کار انداختن رایانه‌ها یا نصب کی‌لا‌گر برای بدست آوردن داده‌های محرمانه مانند کلمه عبور است، جاسازی نمی‌کنند، اما ثابت کرده‌اند وفق پذیرترین نرم‌افزار مخربی هستند که تاکنون مشاهده شده است. مثلا‌ هرزنامه استورم به هنگام تلا‌ش برای راه یافتن به شبکه‌ها و رایانه‌های شخصی، قابلیت خود برای وفق و تغییر بی‌نهایت سریع کد خود برمبنای فیلترهای هرزنامه و سایر موانع دیگری که مواجه است، را ثابت کرده است. به گفته‌پژوهشگران استورم از تکنیک‌های برنامه‌نویسی پیچیده‌ای برای تغییر خودکار خود بهره می‌برد و مانند شخصی که در یک مهمانی هر پنج دقیقه یکبار لباس عوض می‌کند، در داخل همان است اما در بیرون متفاوت به نظر می‌رسد. نویسندگان استورم نحوه شناسایی شدن نرم افزار مخرب خود را بررسی می‌کنند و سپس حملا‌ت متقابل را طرح می‌کنند و در واقع سرسختی برنامه‌نویسان استورم در گریز از شناسایی شدن است که این نرم افزار مخرب را شاخص ساخته است.
اداره‌کنندگان هرزنامه از هرزنامه‌ها و رایانه‌های زامبی برای پولدار شدن استفاده می‌کنند اما نکته‌ناراحت کننده این است که مشکل فوق به این زودی‌ها از بین نخواهد رفت. شرکت‌های قانونی از همین هنرمندان هرزنامه و اداره‌کنندگان بوت‌نت که توزیع کننده‌ شبکه‌های اشتراکی نرم‌افزار مخرب هستند، بهره می‌برند و در این بین سازمان‌های اجرایی مشکل را برای مبارزه با آنها دشوارتر می‌کنند. فایل‌هایPDF ادوب از جمله تازه‌ترین فورمت فایل مورد توجه سازندگان نرم‌افزار مخرب هستند که انتشار به‌روزرسانی‌های امنیتی برای نسخه‌های جدید و قدیمی برنامه‌ی ادوب اکروبات از سوی شرکت ادوب سیستمز را موجب شدند.
ضمیمه‌هایPDF آلوده تنها یکی از فورمت‌های فایل به کار رفته در جریان تجدید فعالیت هرزنامه حامل استورم در نیمه سال ۲۰۰۷ است. پیش از این هرزنامه‌ها به صورت انبوه در سراسر اینترنت منتشر می‌شدند اما تنها دربردارنده پیام‌های ایمیلی بودند که گیرنده را برای خرید سهام فریب می‌دادند. به گفته‌پژوهشگران، متن، تصویر، سند، صفحه گسترده،MP۳ و غیره تمامی‌متودهای ارتباطی یک پیام هستند و هرگونه فورمت فایلی که ممکن است برای ابلا‌غ یک پیام خرید به کار رود، ممکن است در یکی از اشکال هرزنامه لحاظ شود.
منبع : روزنامه حیات نو