حواستان به دامنه‌های .zip و .mov باشد!

03 خرداد 1402 حواستان به دامنه‌های .zip و .mov باشد!

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ ما به نام وبسایت‌هایی که با  .com، .org، .net و غیره تمام می‌شوند عادت کرده‌ایم. سال‌های اخیر اما شاهد ظهور افزونه‌های جدید دامنه‌ها بودیم؛ برای مثال .aero، .club و غیره. اینها به دامنه‌های درجه بالا (TLDها) معروفند و این فهرست –که همین الانش هم بلند بالاست- هر از گاهی پذیرای موارد جدید نیز می‌شود. گوگل اعلام کرد در ماه می هشت دامنه جدید موجود می‌شود که دو دامنه از پسوندهای محبوب فایل .zip و .mov قابل‌تشخیص نیستند. این حرکت، نقد متخصصین حوزه آی‌تی و امنیت اطلاعات را در پی داشت زیرا سردرگمی تضمین‌شده خواهد بود، مدیریت لینک سخت خواهد شد و الگوهای جدید فیشینگ بوجود خواهند آمد.

این سردرگمی چطور بوجود می‌آید؟

فایل‌های ZIP و MOV چندین دهه است که وجود دارند: .zip استاندارد بایگانی واقعی و .mov یکی از محبوب‌ترین کانتینرهای ویدیویی است. هدف گوگل  از MOV و ZIP متخصصین فناوری بوده است اما در واقع هر دو دامنه برای هر کسی و هر هدفی در دسترس هستند.

اکنون، تنها زمینه یا کانتکست می‌تواند به شما کمک کند  بفهمید که ZIP یا MOV یک وب‌سایت است یا یک فایل؛ مثلاً با update.zip. . با این حال، زمینه چیزی است که انسان‌ها می‌توانند درک کنند، اما رایانه‌ها نه، بنابراین مرجعی مانند آن می‌تواند در همه انواع برنامه‌ها مانند توییتر مشکلاتی ایجاد کند.

مستر داکس، محقق امنیتی راه دیگری برای اکسپلویت دامنه .zip با هدف فیشینگ پیدا کرده است. این تکنیک که او شرح داده «آرشیوکننده‌ی فایل در مرورگر[1]» نام دارد که شامل استفاده از سایت‌هایی می‌شود که کارشان تقلید از رابط ابزار بایگانی است. کاربر با باور بر اینکه دارد فایل زیپ باز می‌کند در واقع به سایتی با همان نام هدایت می‌شود و عوض لیست فایل یک سری یوآرال که او را هرجایی می‌تواند ببرد می‌بیند. برای مثال این‌ها می‌توانند لینک دانلود بدافزار قابل‌اجرا را پنهان کنند یا به درخواستی منتهی شوند که روی اطلاعات محرمانه برای دسترسی به داکیومنت خاصی کار می‌کند. همین داکیومنت همچنین با استفاده از ویندوز فایل اکسپلورر ماکنیزم جذاب ارسال را شرح می‌دهد. اگر مهاجم تصمیم بگیرد قربانی خود را مجاب به سرچ فایل زیپ ناموجود بکند، فایل اکسپلورر خودکار سایتی را روی دامنه همان نام باز می‌کند. تهدید فیشینگ واقعی است؛ سایت‌های فیشینگ زیپ که تم آپدیت ویندوز را اکسپلویت کرده بودند شناسایی شدند. نه که بگوییم این اولین باری بوده چنین سردرگمی‌ای را شاهد بودیم. یکی از اورجینال‌ترین دامنه‌ها که .com باشد همچنین افزونه قانونی‌ای است برای قابل‌اجراهایی که فعالانه در  MS-DOS (نسخه‌های قدیمی‌تر ویندوز) استفاده می شوند و این درحالیست که افزونه .sh استفاده‌شده برای اسکریپت‌های Unix با TLD یکسان است. همچنان، ZIP و MOV که میان مخاطبین نه خیلی فنی باب هستند این پتانسیل را دارند که هم برای کاربران و هم برای ادمین سیستم‌ها مشکل بوجود آورند. حتی اگر لحظه‌ای از فیشینگ غافل شوید هر متنی حاوی نام فایل می‌تواند به متنی تبدیل شود شامل هایپرلینک به وبسایتی خارجی. نقشه فیشینگ باشد و باشد، به هر حال این دست کم اگر گیجتان نکند معذب‌تان خواهد کرد.

توصیه‌هایی برای کاربران

ظهور دامنه‌های ZIP و MOV منجر به تغییر شدید در اکوسیستم فیشینگ و کلاهبرداری آنلاین نمی‌شود - فقط یک سلاح دیگر به زرادخانه گسترده هکرها اضافه می‌کند. بنابراین، نکات رایج ضد فیشینگ ما بدون تغییر باقی می‌مانند: قبل از کلیک کردن، لینک‌ها را از نزدیک بررسی کنید. مراقب پیوست‌ها و آدرس های اینترنتی در ایمیل‌های ناخواسته باشید. روی لینک‌های مشکوک کلیک نکنید؛ و مطمئن شوید که از امنیت مناسب در همه دستگاه‌های خود - حتی گوشی‌های هوشمند و مک‌ها استفاده می‌کنید.

توصیه‌هایی برای ادمین‌ها

برخی از کاربران احتمالاً توصیه‌های بالا را نادیده می‌گیرند، بنابراین، بسته به نحوه عملکرد سازمان شما، ممکن است لازم باشد قوانین امنیتی جداگانه ای برای نام‌های دامنه .zip و .mov تنظیم کنید. اقدامات ممکن شامل اسکن لینک‌های دقیق تر یا حتی مسدود کردن کامل کاربران از بازدید از وب سایت‌های این دامنه‌ها در کامپیوترهای سازمانی است. نمونه‌اش را داشتیم: دامنه .bit به طور گسترده مسدود شد و به تدریج به دلیل سیل لینک‌های مخرب در سال های 2018-2019 از بین رفت.

ظهور دامنه‌های ZIP و MOV یک موقعیت عالی برای انجام - یا تکرار است! - آموزش infosec برای کارمندان (با تمرکز بر تشخیص فیشینگ).

توصیه می‌کنیم مدیران فناوری اطلاعات سیستم‌های تجاری کلیدی را که لینک‌ها را پردازش می‌کنند، آزمایش کنند تا ببینند چگونه وب‌سایت‌های .zip و .mov را مدیریت می‌کنند و آیا استفاده از فایل‌های ZIP با اثرات نامطلوب همراه است یا خیر. سیستم‌های ایمیل، برنامه‌های پیام‌رسانی فوری شرکت‌ها و سرویس‌های اشتراک‌گذاری فایل کارکنان باید به‌ویژه به دقت نظارت شوند، زیرا سردرگمی‌ها از همینجا شروع می‌شود. قابلیت‌های نامطلوب، مانند ایجاد خودکار لینک‌ها بر اساس الگوهای نامی خاص، می‌توانند برای ZIP و MOV یا در سراسر صفحه غیرفعال شوند.

 

[1] file-archiver-in-the-browser

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.