روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ آیا می دانید در ارتش چگونه عمل می کنند: در ابتدا دیده بانی می کنند تا مطمئن شوند که این موقعیت مناسب است. سپس حمله سنگین آغاز می شود. از این روش در قدیم در جنگهای سایبری استفاده می کردند اما به نظر می رسد که این تروجان هم به همین روش کار می کند.
بسیاری از تروجان های کوچک هم هستند که قادرند با اعمال نفوذ به اندروید از امتیازات دسترسی استفاده کنند و به معنای دیگر به ریشه اندروید دسترسی پیدا می کنند. Nikita Buchka و Mikhail Kuzin از تحلیلگران بخش بدافزار کسپرسکی، تروجان ها را به 11 مدل تقسیم کرده اند. همه این بدافزارها تا همین اواخر ضرری در حد دانلود تبلیغات داشتند. چنانچه می خواهید بیشتر راجع به این تروجان ها بدانید محققان کسپرسکی مقاله ای در بخش "فهرست امنیتی" قرار داده اند.
اگر از لحاظ نظامی نگاه کنید این تروجان ها همان دیده بان ها می باشند. همانطور که شما هم متوجه شده اید تروجان ها پس از دسترسی پیدا کردن به ریشه سیستم توانایی دانلود و نصب برنامه ها را پیدا می کنند. به همین دلیل یک بار که یکی از اینها وارد سیستم شود در عرض چند دقیقه بقیه تروجان ها هم هجوم می آورند. محققان کسپرسکی پیش بینی کرده اند که وظیفه این تروجان های کوچک دانلود تروجان های بسیار مخرب می باشد که واقعا می توانند به دستگاهها آسیبهای جدی برسانند.
این دقیقا همان چیزی است که اخیرا اتفاق افتاده است. با بررسی تروجان های کوچک مانند Leech، Ztorg و Gopro تحلیلگران بدافزارهای مخرب کسپرسکی متوجه دانلود تروجان Triada شده اند.
Triada تروجانی است که با فعال شدن به ریشه فایلهای سیستمی دسترسی پیدا می کند و عمدتا بر روی حافظه موقت دستگاه قرار می گیرد که شناسائی آن سخت می شود.
مسیر تاریک Triada
تروجان Triada پس از دانلود و نصب در ابتدا تلاش می کند برخی اطلاعات راجع به سیستم مانند مدل دستگاه، نسخه سیستم عامل، میزان فضای کارت SD و فهرستی از برنامه های نصب شده را بدست آورد. پس از این تمام اطلاعات را به سرور فرماندهی و کنترل ارسال می کند. ما در مجموع 17 سرور C&C در 4 دامنه مختلف کشف کردیم که در دسترس مهاجمین سایبری بود.
سپس سرور C&C یک فایل پیکربندی شده ایجاد می کند که حاوی شماره شناسائی شخصی برای دستگاه و برخی تنظیمات، فاصله زمانی تماس با سرور و به همین ترتیب فهرستی از ماژولهای نصب شده می باشد. ماژول ها پس از نصب در حافظه کوتاه مدت مستقر می شوند و از حافظه دستگاه حذف می گردند که این عمل پیدا کردن آنها را سخت می کند.
به دو علت تشخیص و شناسائی تروجان Triada خیلی سخت است که به همین دلیل محققان ما را در جهت کشف آن تحت تاثیر قرار داد. علت اول تغییر روند تکثیر این تروجان است. این روند تکثیر در سیستم عامل اندروید اتفاق می افتد و به معنای واقعی کلمه بر روی تمامی برنامه های موجود در دستگاه راه اندازی و استفاده می شود.
دومین علت، جایگزینی عملکرد ماژولها در برابر سیستم است که خود را از فهرست برنامه های در حال اجرا مخفی می کردند. بنابراین عملکرد این تروجان برای سیستم قابل مشاهده نبود و هیچ هشداری صادر نمی شد.
این تنها عملکرد متغیر تروجان Triada نیست. کارشناسان ما کشف کردند که این تروجان دستی بر پیامکهای ارسالی و فیلتر ورودی آنها هم دارد. این یک روش کسب درآمد از طریق تروجان برای مجرمان سایبری است.
برخی از برنامه ها هم متکی به برنامه خریداری شده ارسال پیامک هستند که البته داده های معامله هم از طریق همین پیامکها انتقال پیدا می کند. دلیل اصلی توسعه دهندگان برای انتخاب پیامک از طریق خط موبایل به جای پرداخت از طریق اینترنت این است که در ارسال پیامک از روی خط نیاز به اتصال به اینترنت نیست. کاربران هم معمولا اینگونه پیامکها را نگاه نمی کنند زیرا آنها از طرف برنامه پیغامگیر ارسال نشده اند و قطعا پیشنهاد یک بازی رایگان را هم نمی دهند.
قابلیتهای Triada اجازه تغییر در پیام را می دهد، در شرایطی که پولی هم برای توسعه دهندگان نرم افزار ارسال نمی شود و به سمت اپراتورهای بدافزار هدایت می شود. تروجان Triada از کاربرانی پول سرقت می کنند که در تکمیل فرآیند خرید اینترنتی موفق نبوده اند.
هم اکنون می دانید که مجرمان سایبری از چه راهی توسط این تروجان کسب درآمد می کنند اما این را هم فراموش نکنید که این یک تروجان پنهان است. بنابراین می تواند به معنای واقعی کلمه همه چیز را یک سرور C&C تحت کنترل داشته باشد.
مبارزه با جرائم سازمان یافته در تلفن همراه
یکی از مشکلات اصلی با تروجان Triada این است که به طور بالقوه ای می تواند صدمه زیادی به مردم وارد کند. همانطور که قبلا گفتیم Triada توسط تروجان های کوچکتر دانلود می شود. کارشناسان ما تخمین زده اند که از هر 10 کاربر اندرویدی 1 کاربر در طول نیمه دوم سال 2015 مورد حمله این تروجان قرار گرفته است و در این صورت میلیون دستگاه توسط تروجان Triada آلوده شده اند.
حال برای محافظت از خود در برابر این تروجان پنهان چه کاری می توانیم انجام دهیم؟
- هرگز فراموش نکنید که سیستم خود را بروزرسانی کنید. به نظر می رسد این تروجان کوچک مشکلات بزرگی را برای بدست آوردن ریشه اندروید نسخه 4.4.4 و بالاتر ایجاد کرده است. چرا که بسیاری از گزارشات آسیب پذیری بر پایه این نسخه و بسته های بروز رسانی اش بوده است. بنابراین اگر شما از سیستم عامل اندروید 4.4.4 و یا برخی نسخه های جدیدتر استفاده می کنید شانس کمتری برای آلودگی دارید. با این حال آمار ما می گوید که حدود 60 درصد از کاربران اندروید هنوز هم با نسخه 4.4.2 و پایین تر کار می کنند.
- بهتر است به جای بهره گیری از شانس در برابر نسخه های سیستم عامل اندروید از روش دیگری استفاده کنید. ما توصیه می کنیم که یک آنتی ویروس مناسب برای دستگاه اندروید خود تهیه کنید. Kaspersky Internet Security برای اندروید امنیت در برابر هر سه ماژول Triada را دارا می باشد. اما فراموش نکنید که در نسخه رایگان اسکن به صورت خودکار عمل نمی کند.
تمامی نمونه های تروجان Triada فرآیندی بد هستند. توسعه دهندگان نرم افزارهای مخرب به طور جدی تلاش می کنند تا اندروید را بدست بگیرند و در آخرین نمونه هایشان پیچیده و سخت هم هستند و جالب است که اندروید هم خویشاوند ویندوز است. تنها راه مناسب برای مبارزه با این تهدیدات، محافظت از طریق راه حلهای امنیتی مناسب می باشد.
تمامی نمونه های تروجان Triada فرآیندی بد هستند. توسعه دهندگان نرم افزارهای مخرب به طور جدی تلاش می کنند تا اندروید را بدست بگیرند و در آخرین نمونه هایشان پیچیده و سخت هم هستند و جالب است که اندروید هم خویشاوند ویندوز است. تنها راه مناسب برای مبارزه با این تهدیدات، محافظت از طریق راه حلهای امنیتی مناسب می باشد.
منبع: کسپرسکی آنلاین(ایدکو)
* کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکی، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.