يکشنبه ۲۹ دی ۱۳۹۸ ,19 January 2020
0
Share/Save/Bookmark
۱
تاریخ انتشار : پنجشنبه ۲۷ تير ۱۳۹۲ ساعت ۰۰:۴۴
ویروس های جهش یافته در خدمت جنگ سایبری
 
کی از تصورات نادرست رایج درباره فضای سایبری این است که زمانی که یک ویروس رایانه‌ای یا نرم افزاری مخرب استفاده شده در یک حمله توسط شرکت‌های امنیتی شناسایی شد دیگر نمی‌تواند در آینده مورد استفاده قرار بگیرد، اما قضیه این طور نیست.
به گزارش عصر هامون به نقل از اندیشکده «مطالعات امنیت ملی» اسرائیل در گزارشی به قلم «دانیل کوهن» و «آویو روتبارت» نوشت: استفاده روزافزون از تسلیحات سایبری موقعیت اجتناب ناپذیری را به وجود آورده که در آن نسخه‌های پیشرفته تسلیحات سایبری با توانایی ایجاد خسارت‌های راهبردی، به دست دولت‌های حامی تروریسم، سازمان‌های تروریستی و تبهکارانه خواهد افتاد. تسلیحات سایبری دیگر حوزه استحفاظی عده‌ای خاص نخواهد بود. حمله ویروس استاکس‌نت به تأسیسات اتمی ایران نمونه‌ای از این موضوع است. این ویروس بدون اینکه شناسایی شود برای سال‌ها فعالیت داشته ولی لحظه‌ای که این ویروس کشف شد کد ویروس مورد تحلیل عمیقی قرار گرفت. نتیجه این تحقیق می‌تواند به سرعت برای عملکرد ویروس‌های جدید شبیه به ویروس استاکس‌نت مورد استفاده قرار بگیرد. به بیان دیگر آن لحظه که رمزی کشف شود تسلیحات گسترش خواهند یافت.


جهش به چه معناست؟

در علم زیست شناسی از واژه جهش ژنتیکی برای اشاره به خطا در روند بازتولید DNA استفاده می‌شود. جهش‌ها باعث تفاوت در موجودات زنده می‌شوند؛ با وجود جهش‌ها موجودات زنده قادرند خود را با محیط زندگی تطابق دهند. وقتی ویروسی دچار جهش می‌شود در واقع ژن‌های خود را به شکلی تغییر داده است و این تغییر بر برخی از خصوصیات آن تأثیر خواهد گذاشت و شاید ویروس را نسبت به سیستم ایمنی بدن یا عامل کشنده دفاعی مقاوم‌تر کند و یا موجب شود ویروس راحت‌تر منتشر شود. در هر فصل شیوع آنفولانزا جهش‌های جدیدی در ویروس‌های مشابه رخ می‌دهد.


یک تصور نادرست رایج درباره ویروس‌های رایانه‌ای

یکی از تصورات نادرست رایج درباره فضای سایبری این است که زمانی که یک ویروس رایانه‌ای یا نرم افزاری مخرب استفاده شده در یک حمله توسط شرکت‌های امنیتی شناسایی شد دیگر نمی‌تواند در آینده مورد استفاده قرار بگیرد چرا که نرم افزار ویروس یاب آن را شناسایی و علیه آن ایمنی ایجاد کرده و قدرت تخریب ویروس را از بین می‌برد. به بیان دیگر ویروس‌های رایانه‌ای از بین رفتنی‌اند و تنها برای یک بار استفاده ساخته شده‌اند. اما قضیه این طور نیست. کدهای مخرب، درست مثل ویروس‌های زیست شناختی، می‌توانند تکامل پیدا کنند و نسبت به نرم افزارهای ویروس‌یاب مقاوم تر شوند. به این نوع کد، کد جهش یافته گفته می‌شود. نکته منحصر به فرد این کد این است که هر چند کد جهش یافته خصوصیات عملکردی مشابه با کد والدی که از آن تولید شده را دارد (حتی تا جایی که هر دو کاملاً به هم شبیه هستند) اما تفاوت این دو نه «معنایی» بلکه «ساختاری» است تا بتواند به این وسیله از رادار نرم افزار تشخیص عوامل مخرب در امان باقی بماند.


 نحوه عملکرد کد جهش یافته

جهش کد چه طور اتفاق می‌افتد؟ مثل جهش ژنتیکی، کد جهش یافته هم لازم نیست با کد اصلی تفاوت چشم گیری داشته باشد. کد رایانه‌ای، از جمله کد ویروس، معمولاً از چند اجزای نرم افزاری ساخته شده که برای انجام امور با هم ارتباط دارند. برخی اوقات یک تغییر کوچک در نحوه ارتباط اجزاء با یکدیگر و یا تغییری اندک در خود اجزاء کافی است تا موجب رخ دادن جهش کدی شود که برای سیستم ایمنی رایانه- نرم افزار امنیتی و ویروس یاب- قابل تشخیص نباشد. برخی اوقات تغییرات عمده‌تری لازم است تا کد مخرب را به شکلی تغییر دهد که با کد اصلی که بنای ساخت این کد بوده تفاوت بسیار داشته باشد. اما این تغییرات تنها در مرحله ظاهر هستند. پس از عبور ویروس از فایروال و دیگر وسایل محافظتی رایانه، ویروس به شکل اصلی خود برمی گردد و عملکرد خود را مثل ویروس اصلی آغاز می‌کند. دو روش تغییر کدهای رایانه‌ای، در دنیای نرم افزارهای رایانه‌ای، به این اسامی شناخته می‌شوند: مبهم سازی و پکینگ. این روش‌ها کد را تغییر می‌دهند (کد را به شکل عکس، متن یا رشته‌ای از حروف تایپ شده بی معنی در می‌آورند) ولی بر عملکرد آن تأثیری نخواهند گذاشت.


استفاده از فن‌آوری‌های جنگ سایبری برای نفوذ در سیستم‌ها و سرقت اطلاعات

فضای راهبردی جنگ سایبری استفاده از تسلیحات سایبری برای نفوذ به سیستم‌های دشمن جهت جاسوسی، جنگ روانی، به تعویق انداختن یا ایراد خسارت به سیستم‌های ارتباطی یا فیزیکی را شامل می‌شود. زرادخانه تسلیحات توانایی‌های پیشرفته‌ای دارد، و عموماً در چند کشور محدود وجود دارد. این توانایی شامل توان نفوذ به سیستم‌های دشمن بدون شناسایی شدن می‌شود به شکلی که می‌توان اطلاعات را جمع آوری کرد، فعالیت‌ها را بدون برافروختن شک دچار اختلال نمود و حتی به سیستم‌هایی که به فضای سایبری متصل هستند خسارت فیزیکی وارد ساخت. در زرادخانه هم چنین تسلیحات ساده‌تر و کمتر هزینه برداری وجود دارد – که این موارد توسط سازمان‌های تبهکاری و تروریستی و مؤسسات تجاری به کار گرفته می‌شوند- که عموماً از آنان برای ایجاد ضربه موقتی به شبکه (نفی حملات به خدمات)، نفوذ به شبکه‌های رایانه‌ای که از سطح ایمنی بالایی برخوردار نیستند، سرقت اطلاعات و ایجاد اختلال استفاده می‌شود. توانایی‌هایی مثل این برای فروش در اینترنت وجود دارند و موجب گسترش تسلیحات سایبری و در دسترس بودن آن‌ها برای افرادی که از توانایی فن آوری لازم برخوردار نیستند اما پول کافی برای خرید آن را دارند می‌شوند.


هکرهای مستعد می‌توانند تسلیحات سایبری را به خدمت بگیرند

توان ایجاد جهش کد، فضای خالی فن آوری میان بازیگران فضای سایبری را کاهش داده است. با این که برای ساخت یک سلاح سایبری هوشمند به توانایی‌های دولتی نیاز است برای نسخه برداری یا ایجاد جهش تنها کافی است تعدادی هکر مستعد دور هم جمع شوند و از این سلاح برای اهداف خود استفاده کنند و یا در ازای فروش یا به کار انداختن آن از دیگران مبالغی دریافت کنند.


احتمال زیادی وجود دارد که تسلیحات مخرب سایبری به دست دولت‌های حامی تروریسم بیفتد

خصوصیات جبهه جنگ سایبری حمله کنندگان را فرای مسایل مشکلی که از واقعیت چند منظوره بودن تسلیحات سایبری نشئت می‌گیرد قرار می‌دهد. استفاده از این تسلیحات قربانی را از خصوصیات آن مطلع می‌کند و به قربانی اجازه می‌دهد از آن استفاده کند و حتی به عنوان اقدامی انتقام‌جویانه آن را علیه حمله کنند به کار بگیرد (که به این موضوع اثر بومرنگی می‌گویند). احتمال زیادی وجود دارد که تسلیحاتی که توانایی تخریب راهبردی دارند (مثل استاکس‌نت) به دست دولت‌های حامی تروریسم و سازمان‌های تبهکاری بیفتد (و شاید هم افتاده است) و به آن‌ها توانایی پایه‌ای برای حملات سایبری را بدهد.


 تهدید تسلیحات سایبری

هزینه رو به کاهش و در دسترس بودن رو به افزایش تسلیحات سایبری برای سازمان‌های تروریستی و تبهکارانه تهدیدی برای امنیت کلی دولت‌ها، خصوصاً اسرائیل است. در عین حال که دولت‌ها استفاده از تسلیحات سایبری را افزایش داده‌اند گسترش تسلیحات در دستان دیگر کشورها و واحدهای غیردولتی چیزی است که باید انتظار آن را داشت. از این رو وقتی تهدیدات سایبری را تحلیل می‌کنیم باید به تسلیحات سایبری به عنوان تسلیحاتی چند منظوره که می‌توانند برای حملات آینده مورد استفاده قرار بگیرند نگاه کنیم.

انتهای پیام/5696
 
Share/Save/Bookmark
کد مطلب : ۴۴۹۰


ارسال