ما در مقالات قبل خود به آشنایی بدافزارهای مختلفی پرداختیم و در عین حال سناریویی در مرحله ی حمله و فناوری دفاع مناسب در برابر آن ها نظر گرفتیم. اما در حال حاضر قصد داریم نگاهی عمیق تر به یکی از بدافزارهای بسیار خطرناک با نام Bodiless بپردازیم و البته راه های مقابله با آن را مطرح کنیم.
اولین راه برای نفوذ
متداول ترین راهی که بدافزار Bodiless از طریق آن به آلودگی یک سیستم می پردازد با استفاده از اکسپلویت هاست در یک ریسورس مخرب است. ریسورس ها ممکن است با هدف های مخرب یا با یک سایت رسمی به خطر افتاده باشند. پیام های فیشینگ هم روش معمولی برای فریب افراد با چنین ریسورس هایی می باشد. یا در صورتی که مجرمان بتوانند با وب سایت های مشهور سازش کنند، در آن صورت دیگر نیازی به فریب اشخاص نخواهد بود و هنگام بازدید از سایت، کاربر درگیر این بدافزار خواهد شد. آن ها همچنین ممکن است سایت های پربازدید کارکنان یک شرکت را با هدف دسترسی به دسته ای از اطلاعات خاص آن ها مورد حمله قرار دهند. یا حتی می توانند یک سری از کارکنان یا شرکت ها را از قبل انتخاب کنند و با استفاده از ایمیل هایی با محتوای فیشینگ آن ها را به دام بیندازند. در هر صورت، اهداف این بدافزار کاربرانی با سیستم های آسیب پذیر یا آسیب پذیری هایی است که در نرم افزارهای سیستم هنوز ناشناخته مانده اند ( حملات صفر روزه ) . کد های مخرب در صورت وجود آسیب پذیری برای اجرای کدهای بیگانه در دستگاه ها به کار برده می شود.
با صرف نظر از هدف نهایی حمله، اکسپلویت هاست توسط تزریق یک کد به یک فرآیند در حال اجرا بر روی دستگاه آغاز می شود. در این حین، اجزای بدافزار دانلود شده و به طور مستقیم ( بدون اینکه هیچ گونه تماسی با سیستم فایل داشته باشد ) در حافظه ی دستگاه راه اندازی می شود. هنگامی که درایو آلوده شد، دیگر هیچ کاری از دست کاربر ساخته نیست، مگر اینکه راهکارهای امنیتی کاربر با استفاده از مکانیزم های پیشرفته آن را تشخیص دهد. البته این بدافزار بسیار قوی است و عموما هیچ گونه نشانه ای از خود و از آن عملیاتی که در حال انجام آن است به جای نمی گذارد.
حرکت افقی بدافزار
اتفاقی که در مرحله بعد رخ می دهد کمی متفاوت تر است. اگر آلودگی سیستم هدف نهایی باشد، بدافزار اقداماتی را که برنامه ریزی شده بود را عملی می کند و با یک ریبوت مجدد ( راه اندازی سیستم ) دیگر، تمام اثرات خود را از بین می برد.
سپس دوباره، ممکن است نقشه به گونه ای باشد که نیاز به رفتن به زیرساخت های عمیق تر که شامل دسترسی به دستگاه های مختلف و داده ها است، باشد. یکی از روش های رایج با استفاده از آسیب پذیری ها، اجرای کدهای خاص از راه دور( RCE ) است که سیستم آسیب پذیر به بدافزار اجازه می دهد تا به طور افقی به حرکت درآید. یا که به عنوان مثال، پس از عملیات موفق، بدافزار میتواند با استفاده از فرمان کنترل از راه دور PowerShell به اجرای RCE برای تصدیق رسمی بودن روش بپردازد.
تعقیب سایه
اثر filelessness در توانایی تشخیص کلی سیستم امنیتی داده می تواند نگران کننده باشد. بدون هیچ گونه نشانه ای در سیستم در حال اجرا هستند و بسیاری از روش های تشخیص روی آن بی فایده است.
سایه فریبنده
هیچ چیز جادویی در مورد بدافزار bodiless وجود ندارد و البته برخی از اقدامات در برابر آن موثر است. اما به عنوان یکی از بدافزارهای بسیار پیشرفته بدیهی است که نیاز به رویکردی جامع داشته باشد. بهترین شیوه ی مقابله با این بدافزار استفاده از راهکار امنیتی چند لایه است که البته شما این امکانات قوی را در راهکارهای امنیتی کسپرسکی خواهید یافت. اجازه دهید به طور کاملا مختصری عملکرد آن را برای شما شرح دهیم.
اعتبار URL و ضدفیشینگ
لینک های مخرب توسط بدافزار bodiless به زیرساخت های شرکت ها روانه می شوند و مهاجمان با استفاده از هر راهی قربانیان را به URL های مخرب هدایت می کنند.
از این رو، اولین مقابله در برابر این بدافزار جلوگیری از باز کردن این گونه ریسورس ها است. هنگامی هم که آن ها از طریق ایمیل هجوم آوردند، آنتی اسپم کسپرسکی آن ها را شناسایی و می گیرد. به عنوان مثال، URL ها در پیام های دریافتی توسط پایگاه ابر داده های ما بررسی می شوند و هرگونه URL مخرب توسط راهکارهای امنیتی کسپرسکی شناسایی و مسدود خواهد شد.
تشخیص آسیب پذیری و مدیریت پتچ
اکسپلویت آسیب پذیری در نرم افزار کاربران برای مجرمان مثل آب خوردن است. در واقع این عمل برای اکثر بدافزارها راحت است. آسیب پذیری های بسیاری هر روزه کشف می شوند و بسیاری از آسیب پذیری های وخیم وجود دارند که به اجرای هرگونه کد دلخواه در سیستمی که به آن حمله شده است، می پردازند.
نظارت بر روی آسیب پذیری های نرم افزارها در سراسر زیرساخت های شرکت های بزرگ، یکی از پیچیده ترین بخش امنیت است که البته نیازمند نظارتی خاص و ابزار اتوماسیون مناسب است. مجموعه سیستم های مدیریت کسپرسکی هم شامل ارزیابی آسیب پذیری، هم ابزاری برای مدیریت پتچ ها به صورت خودکار هم وضعیتی واضح از نرم افزارهای نصب شده و هم توانایی اعمال بروزرسانی با قرار دادن اولویت به صورت خودکار می باشد. چنین راهکاری موجب صرفه جویی در زمان و راحتی کار متخصصان IT شرکت های بزرگ و البته دقت بیشتر در این زمینه خواهد شد.
پیشگیری خودکار از اکسپلویت
با توجه به مواردی که در بالا شرح داده شد، حتی با وجود راهکار امنیتی چندلایه و پتچ های خودکار باز هم امنیت شرکت های بزرگ به طور کامل تضمین نخواهد شد. ممکن است برخی فرآیندهای کسب و کار به تعویق انداختن پتج نیاز داشته باشند، به عنوان مثال یک پنجره را به علت یک حمله ترک کنند.
در میان بسیاری از لایه های امنیتی دیگر، Kaspersky Endpoint Security و Kaspersky Security for Virtualization | Light Agent شامل تکنولوژی پیشگیری از اکسپلویت ها (AEP) هستند، که می توانند اقدامات مشکوک مشخصه ی اکسپلویت را شناسایی و سریعا آن را مسدود کنند. شایان ذکر است که AEP می تواند حتی اکسپلویت های صفرروزه را که پیش از این ناشناخته بوده است را هم متوقف کند.
آنالیز رفتار توسط سیستم ناظر
همانطور که در بالا اشاره کردیم، بدافزار bodiless هیچ گونه اثری را از خود بر سطح سیستم فایل نمی گذارد. تنها راه گرفتن این بدافزار تنها توسط endpoint امکان پذیر است، زیرا endpoint ها بر رفتار فرآیندهای در حال اجرا در حافظه ی دستگاه نظارت دارند. Kaspersky Endpoint Security و Kaspersky Security for Virtualization | Light Agent شامل یک لایه ی امنیتی پیشرفته با نام سیستم ناظر هستند که دقیقا همان چیزی است که الگوهای مشکوک را از فعالیت برنامه های در حال اجرا تشخیص می دهد. به عنوان مثال، یک مرورگر وب تلاش می کند تا روندی عجیب را به سیستم تزریق کند. قرارگیری چند اقدامات مشکوک باعث می شود تا سیستم ناظر به صورت یک مدافع عمل کند و در صورت لزوم از اقدام آن جلوگیری به عمل آورد.
نتیجه گیری
با وجود تمام مواردی که در بالا و در پست های قبل ما گفته شده است، کافی است بدانید تنها با یک روش می توان از ترفند های گوناگون مجرمان سایبری جان سالم به در برد. درست است که این بدافزار جزء پیشرفته ترین بدافزارهای شناخته شده محسوب می شود، اما یک استراتژی امنیت سایبری قوی و واقعی می تواند به طور موثری با آن مبارزه کند و در این مبارزه پیروز شود.