پنجشنبه, ۱۳ اردیبهشت, ۱۴۰۳ / 2 May, 2024
مجله ویستا

تحول هرزنامه های اینترنتی در یک سال گذشته


تحول هرزنامه های اینترنتی در یک سال گذشته
تصور جالبی نیست اما ممکن است در حالی که در خواب هستید، رایانه تان به عنوان یک سرور هرزنامه یا یک مرکز اشتراک برنامه به شدت مشغول به کار بوده و با فراهم سازی قدرت پردازش به یک شبکه نرم افزار مخرب، به همه نوع فعالیت مجرمانه آنلاین وارد شود! به گزارش ایسنا، هرزنامه ها یا ایمیل های ناخواسته مانند آن دسته از هرزنامه هایی که در پشت هرزنامه، نرم افزار مخرب مختلف قرار دارند، در شکل های جدید و متنوع به منظور ساخت شبکه های خودکار پراکنده یا بوت نت های ساخته شده از رایانه های آلوده دریافت کنندگان هرزنامه، معروف به رایانه های زامبی، از سوی اداره کنندگان بوت نت مورد سوء استفاده قرار گرفته اند. ارتش های زامبی با قرار گرفتن در کنار هم نیروی پردازشی را فراهم می کنند که با قدرتمندترین ابررایانه ها رقابت کرده و گاهی حتی از آن ها پیشی می گیرند و موضوع نگران کننده، دخیل بودن برخی شرکت های معتبر و رگولاتورها و مقامات اجرایی در این جریان است که ریشه کن کردن این مشکل را دشوارتر از حد ممکن می سازد.
به گفته مدیر آموزش فنی یک شرکت امنیتی، هرزنامه بسیار بزرگ تر از ورم استورم است و یکی از بزرگترین مشکلات به رسمیت شناخته شدن هرزنامه براساس قانون «اسپم آماده» توسط کنگره آمریکا است که شرکت هایی چون مایکروسافت به شدت از آن حمایت می کنند و شرکت های بزرگی در پشت هرزنامه نویسان هستند که از تلاش آن ها حمایت می کنند.
ترکیب هرزنامه و نرم افزار مخرب استورم، نزدیک به ۱۰ میلیون رایانه را آلوده کرده و هرچند این شمار مدام در حال تغییر است، با این حال هیچ وقت راهی برای دانستن میزان رایانه های آلوده وجود ندارد. مورد دیگری که در حال تغییر است میزان پیشرفتگی و اندازه بوت نت هایی است که تولیدکنندگان هرزنامه از آن ها استفاده می کنند، البته این بدین معنی خواهد بود که شناسایی هرزنامه باید سریع تر انجام شده و متخصصان تلاش بیشتری کنند تا از مجرمان عقب نمانند.
بر اساس این گزارش، به دنبال یک دوره کوتاه سکون، حملات هرزنامه ای که از سوی استورم هدایت می شود، یک بار دیگر صفحه رادار پژوهشگران امنیتی را روشن کرده و هرزنامه های لینک شده به فایل های صوتی MP۳، ویدیوهای یوتیوب و اسناد PDF ادوب به منظور فریب گیرندگان برای دانلود ضمیمه های آلوده و بازدید از وب سایت هایی که به عنوان کانون توزیع نرم افزار عمل می کردند، مورد استفاده قرار گرفتند و رایانه های آن ها را آلوده و مواردی را به بخشی از شبکه های رایانه ای زامبی تحت کنترل هکرها تبدیل کردند.
موج تحول به دنبال حمله هرزنامه ای هدایت شده توسط استورم صورت گرفت که در آن گیرندگان ایمیل با استفاده ازروشی معروف به pump-and-dump برای خرید سهام از هرزنامه نویسان فریب داده می شدند. طبق اعلام لابراتوار کاسپرسکی، این هرزنامه که به طور انبوه ارسال شده بود و حاوی توصیه برای خرید سهام بود، از فایل های گرافیکی که ماهرانه ساخته شده بودند و حاوی صدای پیش زمینه و فایل هایPDF ادوب بودند، استفاده کرد که در آن زمان توسط فیلترهای هرزنامه شناسایی نشده بودند. خالقان استورم و هرزنامه های دیگر به خاطر استفاده به موقع و مبتکرانه از مناسبت ها و موضوعاتی چون جمجمه های رقصان برای جشن هالووین، داروهای ارزان، پیام هایی که لینک هایی که مشاهده ویدیوهای یوتیوب یا کارت های تبریک الکترونیکی را توصیه می کنند و با هدف ترغیب گیرندگان ایمیل های ناخواسته برای باز کردن ضمیمه ها یا دنبال کردن لینک هایی که وب سایت های آلوده منتهی می شوند، معروف هستند.
هرزنامه نویسان استورم به ویژه برای خلاقیتی که برای فرار از فیلترهای هرزنامه و سایر موانع امنیتی شبکه و رایانه های شخصی به خرج می دهند، معروفند؛ پژوهشگران در گزارش خود اظهار می کنند که هرزنامه نویسان بار دیگر تلاش های متعددی برای مدرنیزه کردن فناوری به کار رفته در ساخت ضمیمه های گرافیکی در ایمیل های هرزنامه ای (هرزنامه تصویری) در طول ۶ ماه نخست سال ۲۰۰۷ انجام دادند. به عنوان مثال در فوریه سال ۲۰۰۷ تلاش های جدیدی برای استفاده از گرافیک های متحرک صورت دادند که در نوامبر ۲۰۰۶ آن ها را رها کرده بودند. این نوع جدید انیمیشن از نوع قبلی متفاوت بود زیرا منبع تصویر به قطعاتی تقسیم شده بود که هر کدام در یک زاویه مختلف مورب شده بودند. بر اساس این گزارش، هرچند ورم های استورم یا اسب های تروجان آشکارا تهدیدآمیز نیستند و معمولاً کد خود را که قادر به پاک کردن درایوها، از کار انداختن رایانه ها یا نصب کی لاگر برای به دست آوردن داده های محرمانه مانند کلمه عبور است، جاسازی نمی کنند، اما ثابت کرده اند وفق پذیرترین نرم افزار مخربی هستند که تاکنون مشاهده شده است. مثلا ًهرزنامه استورم به هنگام تلاش برای راه یافتن به شبکه ها و رایانه های شخصی، قابلیت خود برای وفق و تغییر بی نهایت سریع کد خود برمبنای فیلترهای هرزنامه و سایر موانع دیگری که مواجه است، را ثابت کرده است.
به گفته پژوهشگران، استورم از تکنیک های برنامه نویسی پیچیده ای برای تغییر خودکار خود بهره می برد و مانند شخصی که در یک مهمانی هر پنج دقیقه یکبار لباس عوض می کند، در داخل همان است اما در بیرون متفاوت به نظر می رسد. نویسندگان استورم شیوه شناسایی شدن نرم افزار مخرب خود را بررسی می کنند و سپس حملات متقابل را طرح می کنند و در واقع سرسختی برنامه نویسان استورم در گریز از شناسایی شدن است که این نرم افزار مخرب را شاخص ساخته است. اداره کنندگان هرزنامه از هرزنامه ها و رایانه های زامبی برای پول دار شدن استفاده می کنند اما نکته ناراحت کننده این است که مشکل فوق به این زودی ها از بین نخواهد رفت. شرکت های قانونی از همین هنرمندان هرزنامه و اداره کنندگان بوت نت که توزیع کننده شبکه های اشتراکی نرم افزار مخرب هستند، بهره می برند و در این بین سازمان های اجرایی مشکل را برای مبارزه با آن ها دشوارتر می کنند.
فایل های PDF ادوب از جمله تازه ترین فورمت فایل مورد توجه سازندگان نرم افزار مخرب هستند که انتشار به روزرسانی های امنیتی برای نسخه های جدید و قدیمی برنامه ادوب اکروبات از سوی شرکت ادوب سیستمز را موجب شدند. بر اساس این گزارش ضمیمه های PDF آلوده فقط یکی از فورمت های فایل به کار رفته در جریان تجدید فعالیت هرزنامه حامل استورم در نیمه سال ۲۰۰۷ است. پیش از این هرزنامه ها به صورت انبوه در سراسر اینترنت منتشر می شدند اما فقط دربردارنده پیام های ایمیلی بودند که گیرنده را برای خرید سهام فریب می دادند. به گفته پژوهشگران، متن، تصویر، سند، صفحه گسترده، MP۳ و غیره تمامی متودهای ارتباطی یک پیام هستند و هرگونه فورمت فایلی که ممکن است برای ابلاغ یک پیام خرید به کار رود، ممکن است در یکی از اشکال هرزنامه لحاظ شود.
منبع : روزنامه ابرار اقتصادی