راه‌هایی برای شکست حملات مالی Lazarus
کد مطلب: 12553
تاریخ انتشار : پنجشنبه ۳۱ فروردين ۱۳۹۶ ساعت ۰۹:۲۹
 
گروه هکرهای Lazarus را که در پشت‌پرده سرقت بزرگ سال 2016 از بانک بنگلادش بودند بهتر بشناسید.
راه‌هایی برای شکست حملات مالی Lazarus
 
 
Share/Save/Bookmark

گروه هکرهای Lazarus را که در پشت‌پرده سرقت بزرگ سال 2016 از بانک بنگلادش بودند بهتر بشناسید.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اوایل سال ۲۰۱۶، تمام رسانه‌های خبری برجسته و نه تنها آن دسته از خبرگزاری‌ها که خبرهای مربوط به امنیت و IT را گزارش می‌دهند، دزدی ۸۱ میلیون دلاری را که بخشی از یک سرقت حدود ۹۵میلیون دلاری از بانک مرکزی بنگلادش بود، گزارش کردند. لابراتوار کسپرسکی، همراه با دیگر سازمان‌های امنیتی به‌طور کاملا فعال این حادثه را مورد بررسی و تحقیق قرار داد. آنها متوجه شدند که پشت این جنایت سایبری گروهی با لقب Lazarus (جذامی) وجود دارد. 

اکنون بیش از یک سال از تحقیق و بررسی می‌گذرد و در این زمان کارشناسان درک کاملی از ابزارهایی که مجرمان سایبری در حال استفاده از آن هستند و شیوه حمله آنها پیدا‌کرده‌اند. فهرست اهداف این گروه شامل سازمان‌های مالی، کازینوها و حتی توسعه‌دهندگان نرم‌افزار در شرکت‌های سرمایه‌گذاری بوده‌است. 

مجرمان این حمله همچنان آزاد هستند، بنابراین اگر در هریک از صنایع بالا فعالیت می‌کنید، ممکن است که مورد هدف آنها قرار بگیرید. ممکن است راه‌های بسیار زیادی را برای چک‌کردن سیستم خود در نظر گرفته‌باشید و از این موضوع آسوده‌خاطر باشید، اما برای مقابله با آنها، نیازمند درکی عمیق‌تر در رابطه با چگونگی عملکرد و شناخت بیشتر آنها خواهیدبود. 

شیوه عملکرد آنها
مرحله ۱) آلودگی از طریق یکی از کامپیوترهای سازمان به سیستم قربانی نفوذ می‌کند. معمولا مهاجمان از راه دور یک کد آسیب‌پذیر را اکسپلویت می‌کنند یا که کارمندان را برای بازدید از یک وب‌سایت مخرب فریب می‌دهند. هنگامی که توانستند به سیستم قربانی دسترسی یابند، آنها کامپیوتر را با بدافزار آلوده می‌کنند. 

مرحله ۲) مجرمان آلودگی را گسترش می‌دهند. آنها با استفاده از ابزارهای گسترده خود که تاکنون بیش از ۱۵۰ نمونه از آنها  شناسایی‌شده‌اند این کار را عملی می‌کنند و از طریق شبکه داخلی شرکت موردنظر نقل‌مکان می‌کنند و دستگاه‌های دیگر را از طریق در پشتی آلوده می‌کنند. 

مرحله ۳) جمع‌آوری اطلاعات در زیرساخت مرحله دیگر کار آنهاست. مجرمان به‌دنبال راه‌هایی هستند تا بتوانند اعتبار کاربران را برای نرم‌افزارهای مالی به‌دست‌آوردند. برای دریافت این اطلاعات، آنها ممکن است این اطلاعات را از طریق بک‌آپ‌سرورها، کنترل دامنه، سرورهای پست الکترونیکی و غیره جست‌وجو کنند. 

مرحله ۴) مجرمان در این مرحله بدافزار را به‌گونه‌ای تنظیم می‌کنند تا مکانیزم‌های امنیتی را در نرم‌افزارهای مالی دور بزند و معاملات ناخواسته را در حساب قربانی اجرا کند. تمام این مراحل که انجام شد، پول نقد از حساب خارج می‌شود. 

راهنمایی لازم برای کسب‌و‌کارها
صرف‌نظر از مهارت مجرمان، یک راهبرد جامع امنیتی می‌تواند از چنین سرقت‌هایی جلوگیری‌کند: 

• از زیرساخت‌هایIT برای تامین و به‌کارگیری نرم‌افزارهای مالی از طریق راهکارهای امنیتی که حملات هدفمند را تشخیص می‌دهند؛ اطمینان حاصل کنید. 

• آگاهی امنیت سایبری را در میان کارمندان خود حفظ و این سطح را افزایش‌دهید و آن‌ها را در مورد چشم‌اندازهای تهدید و جلوگیری از نفوذ آگاهانه حملات مطلع سازید. 

• به‌طور منظم به مسائل امنیتی، رسیدگی و آنها را اجرا کنید و از تشخیص به‌موقع آسیب‌پذیری‌ها اطمینان حاصل‌کنید. 

• از بک‌آپ‌سرورها محافظت کنید، زیرا که ممکن است نام ورود به سیستم، رمز عبور و حتی نشانه‌های تایید اعتبار در آن ذخیره شده‌باشد. 

• از تنظیمات نرم‌افزارهایی که در برنامه‌های انجام معاملات بانکی مورد استفاده قرار‌می‌گیرند، اطمینان حاصل‌کنید و به‌دنبال توصیه‌هایی حرفه‌ای و توسعه‌دهندگان نرم‌افزار باشید. 

• اگر که در زیرساخت‌های IT خود به شاخص سازش توجه می‌کنید برای سرویس‌های حرفه‌ای از کارشناسان امنیتی که به‌طور کامل می‌توانند به حوادث رسیدگی کنند، کمک بخواهید.