تهدید ترکیبی یا Blended Threat چیست؟

17 بهمن 1403 112 بازدید
تهدید ترکیبی یا Blended Threat چیست؟

Blended Threat یا تهدید ترکیبی یک سوء استفاده (Exploit) است که عناصر چند نوع بدافزار را ترکیب می کند و معمولاً از بردارهای حمله مختلف برای افزایش شدت آسیب و سرعت سرایت استفاده می‌کند. این حملات اغلب کدهای مخرب را به فایل اجرایی ذخیره شده در دستگاه هدف تزریق می‌کنند. یک حمله ترکیبی ممکن است حاوی اکسپلویت‌های روز صفر (Zero-day) باشد که یکی پس از دیگری اجرا می‌شوند و باعث ایجاد یک اثر کاهشی که می‌تواند برای سیستم‌های شبکه کشنده باشد، می‌شود. اگرچه ممکن است آنها به عنوان ویروس های رایانه‌ای، کرم‌ها یا اسب‌های تروجان شناسایی شوند، اما بیشتر سوء استفاده‌های فعلی تهدیدات ترکیبی هستند.

blended threat

ویژگی‌های تهدید ترکیبی (Blended Threat)

تهدید ترکیبی نوعی از جرایم سایبری است که از آسیب‌پذیری‌های مربوط به الزامات پیچیده در برنامه‌های نرم‌افزاری مدرن سوء استفاده می‌کند. اکثر پروژه‌های نرم‌افزاری در مقیاس بزرگ تحت آزمایش‌های نرم‌افزاری گسترده قرار می‌گیرند، اما با این وجود، اغلب دارای برخی اشکالات هستند. توسعه دهندگان باید بین امنیت شبکه و قابلیت استفاده از یک برنامه و استقرار به موقع آن تصمیم گیری و سازش کنند. این بدان معناست که نرم‌افزار با برخی آسیب‌پذیری‌ها وارد کار می‌شود.

علاوه بر این، بسته‌های نرم‌افزاری از فروشنده‌های مختلف اغلب بر روی یک دستگاه نصب می‌شوند که منجر به تعاملات پیچیده و سختی برای مدیریت می‌شود. این مسئلهیک در پشتی (Backdoor) برای تهدیدات ترکیبی باز می گذارد تا نرم افزار را از طریق یک سری حملات در برابر نرم افزار قرار دهد. از آنجایی که بسیاری از برنامه ها به طور همزمان تحت تأثیر قرار می‌گیرند، مهار یک تهدید ترکیبی پس از شروع آن می‌تواند دشوار باشد.

تهدیدهای ترکیبی معمولاً با ویژگی های زیر مشخص می‌شوند:

  • بیش از یک وسیله انتشار: به عنوان مثال، می تواند شامل ارسال یک ایمیل با یک ویروس ترکیبی یا کرم باشد که به طور خودکار تکثیر می‌شود و یک وب سرور را آلوده می‌کند به طوری که سرایت در تمام بازدیدکنندگان یک سایت خاص پخش می‌شود.
  • بهره برداری از آسیب پذیری‌ها : ممکن است این آسیب‌پذیری‌ها از قبل وجود داشته باشند، یا ممکن است بدافزارهایی باشند که به عنوان بخشی از حمله توزیع شده‌اند.
  • قصد ایجاد آسیب واقعی: تهدیدات ترکیبی این کار را با راه‌اندازی یک حمله انکار سرویس(DoS)علیه یک هدف یا تحویل یک اسب تروجان انجام می‌دهند که در تاریخ بعدی فعال می‌شود.
  • اتوماسیون: با اتوماسیون، سرایت می‌تواند بدون نیاز به اقدام کاربر گسترش یابد.

تهدید ترکیبی یا Blended Threat چگونه کار می‌کند؟

تهدیدهای ترکیبی چندین روش و تکنیک را برای حملات در یک بار (Payload) واحد ترکیب می کنند. هدف این است که چندین بخش از یک سیستم کامپیوتری و عملکرد آن را به طور همزمان مختل کند.

برای درک نحوه عملکرد یک حمله ترکیبی، در اینجا نمونه ای از مراحل زیر آورده شده است:

  1. یک عامل تهدید یک کمپین فیشینگ راه اندازی می کند یا ایمیلی حاوی یک لینک مخرب ارسال می کند.
  2. کاربران ناآگاه روی پیوند مخرب کلیک می کنند که آن ها را به یک وب سایت آلوده هدایت می کند که حاوی یک داده یا بار مخرب مخفی است.
  3. هنگامی که کاربران بر روی پیوندی در وب سایت آلوده کلیک می کنند، بارگذاری داده مخرب آغاز می شود و یک کرم تروجان را روی سیستم کاربر نصب می کند که به عنوان یک درب پشتی برای نفوذ به سیستم عمل می کند و یک بات نت (Botnet) ایجاد می کند.
  4. این بات نت یک حملهانکار سرویستوزیع شده(DDos)را برای از بین بردن یک وب سایت یا یک شبکه دیگر با استفاده از منابع آلوده اولیه و سایر نقاط پایانی راه اندازی می کند.
  5. در حالی که تیم امنیتی برای مقابله با این حمله تلاش می کند، مجرمان سایبری یک روت کیت (Rootkit) بر روی وب سرور نصب می کنند که به آنها دسترسی بیشتری به شبکه و داده های حساس شرکت می دهد.

تهدید ترکیبی فوق از ترکیب دو بردار حمله برای انجام حمله استفاده می کند. اولین بردار ایمیل فیشینگ است که وسیله ای برای رساندن کاربران به وب سایت آلوده است. مورد دوم، بار مخفی در وب سایت آلوده است.

برای جلوگیری از تهدیدات ترکیبی، کارشناسان به مدیران شبکه توصیه می کنند اقدامات امنیتی مناسب را انجام دهند و نسبت به مدیریت پچ و آپدیت ها (Patch Management) هوشیار باشند. اقدامات امنیتی شامل استفاده از محصولات فایروال و آنتی ویروس های مناسب برای شناسایی بدافزار و آموزش کاربران در مورد مدیریت و استفاده صحیح از ایمیل و رفتار آنلاین میباشد.

رایج‌ترین نوع حمله ترکیبی چیست؟

رایج‌ترین انواع حملات ترکیبی، ایمیل‌های فیشینگ یا پیام‌های فوری، بدافزارها، کرم‌ها، نرم‌افزارهای جاسوسی، ویروس‌ها و تاکتیک‌های مهندسی اجتماعی را ترکیب می‌کنند که کاربران ناآگاه را به کلیک روی کدهای مخرب و لینک‌های وب‌سایت‌های آلوده فریب می‌دهند.

یک حمله ترکیبی می تواند از طریق شبکه های سیمی یا بی سیم منتشر شود و می تواند از آسیب پذیری های موجود یا ناشناخته سوء استفاده کند. بدتر از همه، یک تهدید ترکیبی می تواند به سرعت جهش کند تا از شناسایی جلوگیری شود. به عنوان مثال، در آوریل 2011، یک تهدید سایبری ترکیبی در مقیاس بزرگ که در قالب یک حمله تزریق SQL (SQL Injection Attack) انجام شد، چندین هزار وب سایت، از جمله چند صفحه کاتالوگ از فروشگاه موسیقی Apple iTunes را در معرض خطر قرار داد.

نیما جهانگیرفرد

نیما جهانگیرفرد

کارشناس امنیت اطلاعات