روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛نظر شما در مورد آدوب فلش چیست؟ اگر شما به فکر امنیت سایبری هستید تمام اطلاعات مربوط را در اختیارتان قرار می دهم. برای اکثر افراد، فلش چیزی است که قبل از اینکه بروزر یک ویدئوی تبلیغاتی نمایش دهد، از شما به منظور آپدیت اجازه می گیرد.
در حقیقت، Adobe Flash جز برنامه هایی بود که در سال 2015 بیشترین کدهای مخرب را به همراه داشت . البته شما برخی از اسم های آشنای دیگر را در اینجا مثل Java، Adobe Reader، Microsoft Office و Silverlight خواهید دید. اما مجموعه نرم افزار فلش به علت پانچ های سه گانه آن، تاثیرپذیری آن در برابر آسیب ها و عدم آپدیت منظم توسط کاربران، بسیار محبوب هستند.
با این فرض، ما بسیار خرسندیم که لابراتوار کسپرسکی حق ثبت اختراع برای تکنولوژیی را دارد که به طور ویژه به مبارزه با نوعی از کدهای مخرب می پردازد که کاربران فلش را به طور خاصی تحت تاثیر قرار می دهد.
چگونه از فلش سوء استفاده می شود؟
سوال خوبی است . برای پاسخ ساده به این پرسش این گونه بیان می کنیم: اساسا، تنها دو راه برای آلوده کردن کامپیوتر شما وجود دارد: روش اول نیاز به دخالت مستقیم دارد، دانلود و اجرای یک فایل اجرایی، باز کردن یک داکیومنت با ماکروهای مخرب،کلیک کردن بر روی URL های مخرب و اینطور چیزها می تواند سیستم شما را آلوده سازد.
روش دوم نیاز نیست که شما کاری را انجام دهید. در این سناریو، مجرمان سایبری یک باگ را در سیستم عامل، یا بر روی یکی از برنامه های نصب شده، پیدا و بهره برداری می کنند. اگر یک مرورگر خرابی داشته باشد، به عنوان مثال، تنها باز کردن یک صفحه مخرب وب کافی است(خوانندگان روزانه کسپرسکی شگفت زده نخواهند شد زیراکه وب سایت های مخرب واقعا فراوان اند).
ساده ترین راه برای آلوده کردن یک کامپیوتر از طریق اینترنت، کد های مخرب وب سایت ها است که در میان مجرمان محبوبیت زیادی دارد. آنها لزوما نیازی به آسیب پذیری های کد های مخرب در بروزر ها ندارند و اغلب راهی برای ورود به Java یا اجزای Adobe Flash Player که مسئول پخش مولتی مدیا در وب سایت هستند، می یابند.
فکر می کنم فلش ویدئو ها مثل فایل هایی نیستند که در یک برنامه بازشوند اما همانند یک برنامه حقیقی عمل می کنند. آن ها با کمک مولفه ی آدوب فلش نصب شده بر روی سیستم شما، با یکدیگر محتویات سایتی دیگر دانلود کرده و پس از آن به طور مجزایی اجرا می کنند. با این حال، روند کمی پیچیده تر است. برای نصب امن این برنامه ها، آدوب فلش، آنها را در محیط مجازی خود اجرا می کند. اگر بخواهیم ساده تر بیان کنیم ، این برنامه ها بر روی یک شبه کامپیوتر در داخل کامپیوتر شما نصب می شوند.
یک دستگاه مجازی فلش امن ایجاد می کند؟
سوال خوبی است. فایل های اجرایی فلش در یک محیط مجازی محافظت می شوند زیرا اجرا کردن کدها در فضای آلوده ی اینترنت بسیار خطرناک می باشد. اجرای تمام کد ها در یک دستگاه مجازی به این معنی است که اگر هر کدی از اینترنت به منظور کاری بر روی کامپیوتر شما دانلود شود، نمی تواند به فایل و اسناد شما و یا کامپوننت های سیستم عامل دسترسی یابد. اما صحت آن تنها در نظریه اینگونه است و در واقع، کد های مخرب می توانند از راه فرعی ویژگی های امنیتی فلش وارد شوند؛ با استفاده از آسیب پذیری های موجود در نرم افزار آدوب فلش.
یک موضوع دیگری نیز وجود دارد، ماهیت فایل و virtual machine فلش باعث می شود تا آنها بتوانند در یک محیط بسیار مناسب به منظور جلوگیری از تهدیدات داخل سیستم، پنهان شوند و در عین حال این امکان برای هکرها وجود دارد تا برای هر قربانی یک فایل منحصر به فرد ایجاد کنند.
این مشکل توسط آنتی ویروس ها که متکی بر لیست عظیمی از فایل ها برای شناسایی نرم افزارهای مخرب هستند، تشخیص داده می شود. میلیون ها کد مخرب از طریق همین راه کار می کنند، که البته با استفاده از یک راهکار امنیتی کمی متفاوت تر بنظر می رسد. علاوه بر این، برنامه های آدوب فلش، می تواند در هر یکی از سه زبان های برنامه نویسی نوشته شده باشند و این موضوع به پیچیده تر شدن شناسایی محتوای مخرب از محتوای سالم افزوده است.
اگر شما نمی توانید به اسم فایلها اعتماد کنید و محیط مجازی امن نیست، چه کاری می توانید انجام دهید؟
این سوالی است که انجمن امنیتی را چند لحظه ای به فکر فرو برد. ما به راهی برای شناسایی ماهیت مخرب کد قبل از اجرا شدن آن نیازمندیم. نظریه ای وجود دارد که می گوید ما می توانیم برنامه ای را در virtual machine خود قبل از بازپخش کردن کد در آدوب فلش نصب کنیم. اما این روش بسیار پیچیده است و منابع فشرده ای برای عملی ساختن آن برای استفاده ی روزمره نیاز است. حتی اگر چنین چیزی در کسری از ثانیه صورت می گرفت، افراد در استفاده ی آنلاین به آرامش می رسیدند.
اگر فایل شبیه کد مخرب بود...
در اینجا فناوری های جدیدی از کسپرسکی وجود دارند که براساس شبیه سازی از کد های مشکوک توسط Anton Ivanov و Alexander Liskin ایجاد شده. توسعه دهندگان با استفاده از روش virtual stack machine، بدون اجرا کردن این کدها میزان هوش آنها را برآورد کردند.
آنطور که مشخص شد، شی مخرب فلش، برای نمایش ماهیت واقعی خود نیازی به اجرا ندارد. اگر روش ما اعمال شود، حتی تغییراتی که توسعه دهندگان نرم افزار مخرب به عنوان نمونه ای از کد معرفی می کنند نمی تواند به عنوان برنامه ای با هدف تخریب پنهان شود.
در نهایت، تا زمانی که ما از این روش برای کدهای مخرب فلش آگاهیم، می توانیم به طور خودکار تمام نرم افزارهای مخرب را که از این روش استفاده می کنند مسدود کنیم. این تکنولوژی در Kaspersky Internet Security و Kaspersky Total Security وجود دارد که سرعت شناسایی ما برای این گونه تهدیدات خاص دوبرابر است.
منبع: کسپرسکی آنلاین(ایدکو)
* کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکی، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.