سطح مطلب : متوسط

--------------------------------

در سال‌های اخیر توزیع و طراحی بدافزارها سوددهی بسیار بالایی را به ارمغان آورده است. در سال­های قبل عمدتاً طراحی بدافزارها با مقاصد کسب شهرت و یا بدنام کردن شرکت یا محصولی بود اما در سال‌های اخیر این زمینه صنعتی بسیار درآمدزا شده است که به‌وسیله مدل‌های اقتصادی قابل توجیه است. ازاین‌رو فرایند انتشار و توزیع دز افزارها بسیار متحول شده است. در چندین سال قبل تنها تکنیک توزیع بدافزارها، تکنیک self-propagation بود. به‌عنوان‌مثال یک کرم‌واره به کمک آسیب‌پذیری‌های سمت سرور[1] سو استفاده می‌کرد و بدون اینکه از تعامل کاربران استفاده کند از طریق همین آسیب‌پذیری خود را از طریق شبکه توزیع می‌کرد. برای نخستین بار که کرم‌واره به کمک این آسیب سیستمی را آلوده می‌کرد از آن پی شروع به پویش سایر سیستم‌های آسیب‌پذیر روی شبکه می‌کرد و سپس اقدام به انتشار و تکرار همین فراِیند می‌کرد [۴].


 در طول سالیان اخیر آسیب پذیری­های سمت سرور بسیار کمتر شده‌اند و تمرکز بدافزارها نیز بیشتر به سمت آسیب‌پذیرهای سمت مشتری[2] و تکنیک‌های مهندسی اجتماعی سوق پیداکرده است. در حقیقت بدافزارها از آسیب‌پذیری‌های سمت برنامه‌های کاربردی مشتری نظیر مرورگرها و پلاگین های آن‌ها سو استفاده می‌کنند. استفاده از آسیب‌پذیرهای سمت مشتری و تکنیک‌های مهندسی اجتماعی به‌نوعی تعامل کاربر احتیاج دارد و این بدین مفهوم است که به‌عنوان‌مثال توزیع بدافزار نیاز به این دارد که کاربر به یک وب‌سایت آلوده مراجعه کند و روی یک لینک آلوده کلیک کند یا یک ضمیمه آلوده ایمیل را باز کند. سؤالی که در اینجا مطرح می‌شود این است که چگونه بدافزارها برای انتشار خود در حد وسیع از آسیب‌پذیری‌ها سمت مشتری استفاده می‌کنند [۴].


برای پاسخ به سؤال بالا باید مفهوم مدل PPI را معرفی کنیم که یک مفهوم جدید در دنیای سایبری نیست و ریشه آن به تبلیغات و بازاریابی برخط برمی‌گردد. مدل توزیع پرداخت به ازای هر نصب بر اساس اشتراک درآمد و حق‌العمل پایه‌ریزی شده است به این معنی که عموماً نویسنده بدافزار منابع و پهنای باند کافی برای انتشار بدافزارها در سطح وسیع ندارد ازاین‌رو از امکانات و وابستگی­های شبکه استفاده می‌کند. برای نصب بدافزار یک حق‌العمل را به فرد نصب کننده می‌دهد. این گفته در شکل ‏ذیل  به تصویر کشیده شده است 
[۴].



بدافزارهای مبتنی بر پرداخت
مدل توزیع بدافزار به روش پرداخت به ازای هر نصب

در شکل بالا کاربر بدخواه Kingpin یک وب‌سایت PPI را راه‌اندازی می­کند سپس عده‌ای را به خدمت می­گیرد که درون وب‌سایت برای دسترسی به لینک بدافزار یا فایل دودویی[3] آن عضویت داشته باشند. Kingpin می‌تواند خود طراح بدافزار باشد یا اینکه آن را از کسی خریداری کرده باشد. در این مرحله افراد تحت امر kingpin اقدام به نصب بدافزارها بر روی سیستم‌های قربانی به طرق مختلف می‌کنند و در عوض به ازای هر نصب موفق مبلغی را به‌عنوان پاداش از Kingpin دریافت می‌کنند. البته عموماً در حملات این‌گونه شخص Kingpin به طرقی توسط گروه یا سازمان‌هایی حمایت مالی می‌شود یا اینکه بعد از نصب بدافزار روی سیستم قربانی خود بدافزار به طرق مختلف ازجمله اخاذی یا فریب از طریق هراس افزارها همان‌طور که در شکل ذیل می‌بینید سبب تأمین مالی Kingpin می­شود.

بدافزارهای مبتنی بر پرداخت
 زنجیره توزیع

[1] server-side vulnerabilities

[2] client-side vulnerabilities

[3] Binary

[4]احمدیان مرج، محمد مهدی ، چارچوبی به منظور تشخیص باجگیرافزارها به کمک تحلیل رفتار پویای برنامه ,پایان‌نامه کارشناسی ارشد، دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه صنعتی امیرکبیر، ایران،1394