معروفترین حملات باج افزاری
در دو قسمت اول این مجموعه که به موضوع باجافزار اختصاص دارد، ما به موضوع چیستی باج افزار و پیشگیری و محافظت از دستگاه های شما در برابر آن میپردازیم. در بخش سوم و آخر، ده مورد از بزرگترین و مشهورترین حملات باج افزاری قرن تا به امروز را بررسی خواهیم کرد.
1.لاکی (Locky)
لاکی نخستین بار در سال 2016 توسط یک سازمان هکری برای حمله مورد استفاده قرار گرفت. آنها بیش از 160 نوع فایل را رمزگذاری کردند و به کمک ایمیلهای جعلی با پیوستهای آلوده، ویروس خود را منتشر کردند. کاربران در دام ایمیلهای آلوده گرفتار شدند و باجافزار روی رایانههای آنها نصب گردید. این روش انتشار فیشینگ نامیده میشود؛ نوعی مهندسی شبکههای اجتماعی. باجافزار لاکی فایلهایی را هدف قرار میدادکه غالبا مورد استفاده طراحان، توسعهدهندگان و مهندسان بودند.
2. واناکرای (WannaCry)
در تاریخ 12 می 2017 بود که بسیاری از کارشناسان ادعا کردند واناکرای مقوله امنیت سایبری را برای همیشه تغییر داده است. این بزرگترین حملهای بود که جهان تا به حال دیده بود و منجر به پس لرزههای بزرگی در دنیای تجارت، سیاست، هک و صنعت امنیت سایبری شد.واناکرای در بیش از 300 سازمان در 150 کشور بزرگ خود را انتشار داد. این نوع از انتشار آلودگی آنقدر بزرگ بود که حتی پس از یافتن کیل سوئیچ (kill-switch) ، ویروس همچنان تمام سیستمها و دادههایی را که تاآن زمان با آنها در تماس بود تهدید میکرد. برآوردها حاکی از خسارتی معادل 4 میلیارد دلار بود بهطوریکه سازمان سلامت همگانی بریتانیا به تنهایی بیش از 92 میلیون پوند خسارت دید. ردیابی این حمله کارشناسان را به گروه لازاروس رساند که پیوندهای قوی با کره شمالی دارد، اما جزئیات آن هنوز در هالهای از ابهام باقی مانده است.
3. خرگوش بد (Bad Rabbit)
خرگوش بد یک حمله باجافزاری در سال 2017 بود که از طریق حملات درایو بای (Drive-by) سرایت پیدا کرد. در یک حمله باجافزاری درایو بای، کاربر در حال بازدید از یک وبسایت است غافل از اینکه هکرها اختیار آن وبسایت را در دست دارند. در اکثر حملات درایو بای، فقط کافیست که کاربر از صفحهای که به این روش در معرض خطر قرار دارد بازدید کند؛ شبیه به داستان شنل قرمزی و مادربزرگ و گرگ. خرگوش بد از کاربر درخواست میکند که یک برنامه Adobe Flash جعلی را اجرا کند که در نهایت رایانه کاربر توسط بدافزار آلوده میشود.
4. ریوک (Ryuk)باج افزار ریوک یک تروجان رمزگذاری است که در تابستان 2018 انتشار و سرایت پیدا کرد و عملیات برگشتپذیری یا بازیابی را در سیستم عامل ویندوز
مسدود میکرد. این باجافزار بازیابی دادههای رمزگذاری شده را که فاقد پشتیبانگیری اکسترنال بودند غیرممکن میساخت. علاوه بر این، ریوک هارد دیسک های شبکه را رمزگذاری میکرد. تأثیرات این باجافزار ویرانگر بود: در گزارشی مشخصشد که اکثر سازمانهای آمریکایی که هدف این حمله قرار گرفتند مبالغ باج را پرداخت کردهاند. کل خسارت بیش از 650000 دلار برآورد شد.
5. سودینوکیبی (Sodinokibi) با نام مستعار ریویل (REvil)
باجافزار سودینوکیبی (یا ای کی ای ریویل (AKA REvil) ) برای اولین بار در سال 2019 ظاهر د. ازجمله مشخصههای این باجافزار میتوان به ظرفیت بسیار بالای گریز و برخورداری از راهکارهای بیشماری در اجتناب از شناسایی اشاره کرد. این باج افزار در سطح بسیار وسیعی به اهدافی در سراسر جهان حمله کرد. کانون اصلی حملات اروپا، ایالات متحده آمریکا و هند بود. چندین ناقل آلودگی آن شامل سوء استفاده از آسیب پذیریهای امنیتی شناسایی شده و همچنین بهکارگیری سلسله عملیات فیشینگ ایمیل است.در آوریل 2021، گروه منتشر کننده سودینوکیبی مدعی شدند شبکه کامپیوتری کوآنتا، یک شرکت تایوانی تولیدکننده مکبوک، را هک کرده است. آنها 50 میلیون دلار برای ارائه کلید رمزگذاری طلب کردند، اما کوآنتا تسلیم نشد. اندکی پس از این کشمکشها که جنبه عمومی به خود گرفته بود، این گروه تهدیدات خود را عملی کرد و شماتیکهای مختلف مک بوک و فهرستهای کامپوننت را منتشر کرد. ماه گذشته دو نفر از مجرمان سایبری تحت تعقیب و دستگیری قرار گرفتند.
6. کریپتولاکر (CryptoLocker)
کریپتولاکر تروجان دیگری بود که در سال 2013-2014 وب را تهدید کرد. از طریق ایمیلهای فیشینگ (و پیوستهای آلوده ایمیلها) پخش شد. کریپتولاکر مانند بسیاری از ویروسها، با رمزگذاری فایلهای قربانیان کار خود را آغاز میکرد و سپس هکرها برای بازکردن قفل فایلها باج طلب میکردند (معمولاً 400 دلار یا یورو).این تروجان در نهایت توسط ارگان های مختلف، مانند سازمان اف بی آی و اینترپل، در عملیات توار (Tovar) از بین رفت. در چنین مواقعی برآورد خسارت اقتصادی کار دشواری است، زیرا به نظر میرسد ارقامی که افراد به باجخواهان پرداخت میکنند بسته به منابع بسیار متفاوت است اما با این حال به میلیون ها دلار میرسد.
7. پتیا (Petya)
پتیا یک حمله باج افزاری است که در سال 2016 رخ داد و در سال 2017 تحت نام گلدن آی (GoldenEye) احیا شد. این باج افزار مخرب به جای رمزگذاری فایل های خاص، کل هارد دیسک قربانی را رمزگذاری میکرد. این کار با رمزگذاری جدول فایل اصلی (MFT) انجام میشد که دسترسی به اطلاعات را غیرممکن میساخت. باج افزار پتیا از طریق یک اپلیکیشن جعلی، که حاوی یک لینک دراپ باکس آلوده بود، در بخشهای منابع انسانی شرکتها گسترش مییافت. نوع دیگری از آن پتیا 2.0 نام دارد که هر دو به یک اندازه برای دستگاه قربانی مرگآور هستند.
8. گلدن آی (Golden Eye)
احیای پتیا تحت عنوان گلدن آی در سال 2017، منجر به یک آلودگی باج افزاری گسترده در سطح جهان شد. گلدن ای که به عنوان «خویشاوند مرگبار» واناکرای شناخته می شود به بیش از 2000 هدف حمله کرد. قربانیان شامل تولیدکنندگان بزرگ نفت در روسیه و همچنین چندین بانک بودند. گلدن آی حتی پرسنل نیروگاه هستهای چرنوبیل را ناچار کرد که پس از قفل شدن سیستمعامل ویندوز خود، به صورت دستی سطوح تشعشعات را بررسی کنند.
9. نات پتیا (NotPetya)
در ژوئن 2017، گونه جدیدی از باج افزار در اوکراین کشف شد. نات پتیا به سرعت در سراسر اروپا گسترش یافت و بانکها، فرودگاهها و شرکتهای انرژی را هدف قرار داد. از آنجایی که این باجافزار حدود 10 میلیون دلار خسارت به بار آورد، از آن به عنوان یکی از مخرب ترین حملات باجافزار در تاریخ یاد میشود.نات پتیا به صورت دستی رایانههای قربانیان را ریاستارت کرده و جدول فایل اصلی هارد دیسک (MFT) را رمزگذاری میکند؛ سپس با غیرقابل اجرا کردن رکورد بوت اصلی (MBR) و با سرقت اطلاعات کاربری و مکان دیسک فیزیکی قربانی، از دسترسی او به سیستم جلوگیری مینماید. پس از اینکه یک رایانه کاملا آلوده شد، نات پتیا به اسکن شبکه لوکال پرداخته و بلافاصله همه رایانههای دیگر در همان شبکه را آلوده میکند.
10. سام سام (SamSam)
باج افزار سام سام در اواخر سال 2015 شناسایی شد و در سال های بعد به طور قابل توجهی گسترش یافت. سازندگان آن اهداف خاصی را برای حملات خود انتخاب میکنند: به طور خلاصه، کسانی که احتمالاً برای بازگرداندن دادههای خود ناچار به هزینه کردن هستند؛ مانند بیمارستانها و دانشگاهها. باجهای درخواست شده بسیار بالاتر از میانگین بازار است و اخیراً به 6 میلیون دلار درآمد غیرقانونی رسیده است.
باج افزار سام سام برای دسترسی به شبکه قربانیان از آسیبپذیریهای امنیتی استفاده میکند؛ به طور جایگزین در برابر رمز عبورهای ضعیف تاکتیک بروت فورس (brute-force) را به اجرا در میآورد. هنگامی که مجرم سایبری وارد شبکه میشود، ترکیبی از ابزارهای هک را برای پیشبرد اهداف خود به کار میگیرد تا زمانی که در نهایت به اکانت مدیریت دامنه برسد.
امیدواریم این مقاله برای شما مفید واقع شده باشد. مثل همیشه، اگر برای شما مفید ویا جالب بود لطفاً آن را با دوستان و همکاران خود به اشتراک بگذارید تا از جامعه آنلاین محافظت شود.
توصیه میشود در کنار آنتی ویروس خود، ضدباجگیر پادویش را نصب نمایید.