بيت Securitywatch ملاحقة الشبكات التابعة لها ، كعب أخيل البرامج الضارة

ملاحقة الشبكات التابعة لها ، كعب أخيل البرامج الضارة

فيديو: بنتنا يا بنتنا (سبتمبر 2024)

فيديو: بنتنا يا بنتنا (سبتمبر 2024)
Anonim

في مؤتمر RSA ، كان هناك الكثير من الحديث حول الشبكات التابعة - أي الأشخاص والشركات الذين يساعدون عن قصد أو غير مدركين على نشر البرامج الضارة ، وبناء شبكات الروبوت ، وجعل الأنشطة الشائنة ممكنة ومربحة للأفراد الذين يديرون هذه المساعي. على الرغم من أن هذه الشركات التابعة ساعدت في جعل البرامج الضارة أكثر خطورة ، إلا أنها يمكن أن تكون المفتاح لإغلاق الأشرار.

ربما يفترض الكثير من الناس أن الأشخاص الذين لا يقومون بعمليات خلف البرامج الضارة هم المسؤولون وحدهم عن إنشاء هذا النظام وتوزيعه على الضحايا. ولكن هذا ليس هو الحال. إذا أخذنا صفحة من منظمات مثل Amway ، فإن منشئي البرمجيات الخبيثة يستخدمون الأفراد لنشرها من أجلهم ، إما من خلال الخدع أو الخداع أو غيره من المتجهات. يمكن للشركات التابعة أن تكون مترجمين مستقلين ، أو شركات معالجة بطاقات الائتمان التي تساعد عن غير قصد في أنشطة جرائم الإنترنت.

ماذا تفعل الشركات التابعة

يمكن أن تتخذ الشبكات التابعة أشكالًا متعددة وتتبع جذورها على ما يبدو إلى "AV مزيفة" منذ عام 2008. أوضح تشيستر ويسنيوفسكي ، كبير مستشاري الأمن في Sophos ، كيف استعان بمنشئو AV المزيفون بمساعدة المقاولين والشركات الشرعيين للمساعدة في إنتاج منتجاتهم الخطرة. وقال: "كان عليها أن تبدو محترفة" ، في إشارة إلى التصميم الجرافيكي لمنتجات AV المزيفة. "وكان لا بد من شراؤها بنفس الطريقة التي تشتري بها AV الحقيقي."

في لعبة الشبكة التابعة ، يمكن أن يكون المال جيدًا. وفقًا لاستراتيجيات الأمن في Fortinet ، ريتشارد هندرسون ، الذي تبحث شركته عن عمليات الروبوتات والجرائم الإلكترونية ، اعتادت بعض الشركات التابعة على تحقيق 0.10 دولار لكل إصابة. وقد ارتفع هذا الرقم ليصل إلى 0.50 دولار لكل إصابة. استشهد بهجوم القلعة الأخير من NBC.com ، حيث قام أحد الإعلانات بتحميل البرامج الضارة على أجهزة كمبيوتر المستخدم. وقدر أنه مع وجود 75،000-100،000 إصابة معدية ، بالنسبة لشركة تابعة ، "يولد ذلك مبلغًا قدره 50،000 دولار لبضع ساعات من العمل".

مستشهدا بهجمات الفدية الأخيرة ، التي خدعت الضحايا على دفع المهاجمين بعد السيطرة على أجهزة الكمبيوتر الخاصة بهم ، قال ويسنيوسكي إن سوفوس يشتبه بأن منشئي البرمجيات الخبيثة يذهبون إلى حد بعيد لتوظيف مترجمين محترفين من أجل توطين هجماتهم بشكل أفضل. على عكس العديد من رسائل البريد الإلكتروني المخادعة ، قال إن هذه الهجمات تحتوي على قواعد لغة مثالية تقريبًا في اللغة الأصلية للهدف.

بالإضافة إلى انتشار البرامج الضارة ، فإن الشركات التابعة تجعل من الصعب إيقافها. لسبب واحد ، تضيف الشركات التابعة طبقة بين منشئي البرامج الضارة وبرامج الروبوت ، وأولئك الذين يحاولون إيقافها. لآخر ، فإنه يجعل هجمات البرمجيات الخبيثة أقل عمومية. وأوضح هندرسون: "لأنهم يبتكرون العمل ، هناك أنواع مختلفة من الهندسة الاجتماعية ، وهجوم مختلف". لذا بدلاً من إرسال برامج ضارة ببرامج الروبوتات بنفس رسالة التصيّد ، قد تحاول الشركات التابعة المختلفة قيادة السيارة عن طريق التنزيلات أو الدعاية أو متجه آخر.

القتال مرة أخرى

في حين أن الشركات التابعة تجعل أعمال الأمن أكثر صعوبة بكثير ، إلا أنها توفر وسيلة لإغلاق المهاجمين. نظرًا لأن العديد من الشركات التابعة يتم دفع رواتبها مقابل عملهم ، فإن تطبيق القانون يمكن أن يعمل على جعل ذلك العمل غير اقتصادي. وافق كل خبير أمني تقريبًا تحدثت إليه في RSA على أن قطع الأموال يمكن أن يحد بشكل كبير من النشاط الضار.

روى سوفوسفييسكي Sophos 'كيف ، في حالة Fake AV ، تم إقناع شركات بطاقات الائتمان بالتوقف عن معالجة المدفوعات وبالتالي اختناق منشئي البرامج الضارة من عرض النقود الخاص بها. وقال "لفترة من الوقت كانت فيزا هي الوحيدة". "تمامًا مثل الألعاب الأولمبية" ، في إشارة إلى كيف كانت VISA هي البطاقة الوحيدة المقبولة في الألعاب الدولية.

بطبيعة الحال ، تتطلب الجهود المبذولة لجعل الشبكات التابعة طريقًا غير اقتصادي التعاون بين شركات الأمن وإنفاذ القانون وأحيانًا الشركات التابعة نفسها. لحسن الحظ ، قال العديد من البائعين والخبراء الذين تحدثت إليهم في RSA إن تبادل المعلومات لم يكن أفضل من أي وقت مضى.

تأكد من مواكبة المزيد من مشاركاتنا من RSA!

ملاحقة الشبكات التابعة لها ، كعب أخيل البرامج الضارة