معروف‌ترین حملات باج افزاری

معروف‌ترین حملات باج افزاری

در دو قسمت اول این مجموعه که به موضوع  باج‌افزار اختصاص دارد، ما به موضوع چیستی باج افزار و پیشگیری و محافظت از دستگاه های شما در برابر آن می‌پردازیم. در بخش سوم و آخر، ده مورد از بزرگترین و مشهورترین حملات باج افزاری قرن تا به امروز را بررسی خواهیم کرد.

 

1.لاکی (Locky)

لاکی نخستین بار در سال 2016 توسط یک سازمان هکری برای حمله مورد استفاده قرار گرفت. آنها بیش از 160 نوع فایل را رمزگذاری کردند و به کمک ایمیل‌های جعلی با پیوست‌های آلوده، ویروس خود را منتشر کردند. کاربران در دام ایمیل‌های آلوده گرفتار شدند و باج‌افزار روی رایانه‌های آنها نصب گردید. این روش انتشار فیشینگ نامیده می‌شود؛ نوعی مهندسی شبکه‌های اجتماعی. باج‌افزار لاکی فایل‌هایی را هدف قرار می‌دادکه غالبا مورد استفاده طراحان، توسعه‌دهندگان و مهندسان بودند.

2. واناکرای (WannaCry)

در تاریخ 12 می 2017 بود که بسیاری از کارشناسان ادعا کردند واناکرای مقوله امنیت سایبری را برای همیشه تغییر داده است. این بزرگترین حمله‌ای بود که جهان تا به حال دیده بود و منجر به پس لرزه‌های بزرگی در دنیای تجارت، سیاست، هک و صنعت امنیت سایبری شد.واناکرای در بیش از 300 سازمان در 150 کشور بزرگ خود را انتشار داد. این نوع از انتشار آلودگی آنقدر بزرگ بود که حتی پس از یافتن کیل سوئیچ (kill-switch) ، ویروس همچنان تمام سیستم‌ها و داده‌هایی را که تاآن زمان با آن‌ها در تماس بود تهدید می‌کرد. برآوردها حاکی از خسارتی معادل 4 میلیارد دلار بود به‌طوریکه سازمان سلامت همگانی بریتانیا به تنهایی بیش از 92 میلیون پوند خسارت دید. ردیابی این حمله کارشناسان را به گروه لازاروس رساند که پیوندهای قوی با کره شمالی دارد، اما جزئیات آن هنوز در هاله‌ای از ابهام باقی مانده است.

3. خرگوش بد (Bad Rabbit)

خرگوش بد یک حمله باج‌افزاری در سال 2017 بود که از طریق حملات درایو بای (Drive-by) سرایت پیدا کرد. در یک حمله باج‌افزاری درایو بای، کاربر در حال بازدید از یک وب‌سایت است  غافل از اینکه هکرها اختیار آن وب‌سایت را در دست دارند. در اکثر حملات درایو بای، فقط کافیست که کاربر از صفحه‌ای که به این روش در معرض خطر قرار دارد بازدید کند؛ شبیه به داستان شنل قرمزی و مادربزرگ و گرگ. خرگوش بد از کاربر درخواست می‌کند که یک برنامه Adobe Flash  جعلی را اجرا کند که در نهایت رایانه کاربر توسط بدافزار آلوده می‌شود.

4. ریوک (Ryuk)باج افزار ریوک یک تروجان رمزگذاری است که در تابستان 2018 انتشار و سرایت پیدا کرد و عملیات‌ برگشت‌پذیری یا بازیابی را در سیستم عامل ویندوز

مسدود می‌کرد. این باج‌افزار بازیابی داده‌های رمزگذاری شده را که فاقد پشتیبان‌گیری اکسترنال بودند غیرممکن می‌ساخت. علاوه بر این، ریوک هارد دیسک های شبکه را رمزگذاری می‌کرد. تأثیرات این باج‌افزار ویرانگر بود: در گزارشی مشخص‌شد که اکثر سازمان‌های آمریکایی که هدف این حمله قرار گرفتند مبالغ باج را پرداخت کرده‌اند. کل خسارت بیش از 650000 دلار برآورد شد.

5. سودینوکیبی (Sodinokibi) با نام مستعار ریویل (REvil)

باج‌افزار سودینوکیبی (یا ای کی ای ریویل (AKA REvil) ) برای اولین بار در سال 2019 ظاهر د. ازجمله مشخصه‌های این باج‌افزار می‌توان به ظرفیت بسیار بالای گریز و برخورداری از راهکارهای بی‌شماری در اجتناب از شناسایی اشاره کرد.  این باج افزار در سطح بسیار وسیعی به اهدافی در سراسر جهان حمله کرد. کانون اصلی حملات اروپا، ایالات متحده آمریکا و هند بود. چندین ناقل آلودگی آن شامل سوء استفاده از آسیب پذیری‌های امنیتی شناسایی شده و همچنین به‌کارگیری سلسله عملیات فیشینگ ایمیل است.در آوریل 2021، گروه منتشر کننده سودینوکیبی مدعی شدند شبکه کامپیوتری کوآنتا، یک شرکت تایوانی تولیدکننده مک‌بوک، را هک کرده است. آنها 50 میلیون دلار برای ارائه کلید رمزگذاری طلب کردند، اما کوآنتا تسلیم نشد. اندکی پس از این کشمکش‌ها که  جنبه عمومی به خود گرفته بود، این گروه تهدیدات خود را عملی کرد و شماتیک‌های مختلف مک بوک و فهرست‌های کامپوننت را منتشر کرد. ماه گذشته دو نفر از مجرمان سایبری تحت تعقیب و دستگیری قرار گرفتند.

6. کریپتولاکر (CryptoLocker)

کریپتولاکر تروجان دیگری بود که در سال 2013-2014 وب را تهدید کرد. از طریق ایمیل‌های فیشینگ (و پیوست‌های آلوده ایمیل‌ها) پخش شد. کریپتولاکر مانند بسیاری از ویروس‌ها، با رمزگذاری فایل‌های قربانیان کار خود را آغاز می‌کرد و سپس هکرها برای بازکردن قفل فایل‌ها باج طلب می‌کردند (معمولاً 400 دلار یا یورو).این تروجان در نهایت توسط ارگان های مختلف، مانند سازمان اف بی آی و اینترپل، در عملیات توار (Tovar) از بین رفت. در چنین مواقعی برآورد خسارت اقتصادی کار دشواری است، زیرا به نظر می‌رسد ارقامی که افراد به باج‌خواهان پرداخت می‌کنند بسته به منابع بسیار متفاوت است اما با این حال به میلیون ها دلار می‌رسد.

7. پتیا (Petya)

پتیا یک حمله باج افزاری است که در سال 2016 رخ داد و در سال 2017 تحت نام گلدن آی (GoldenEye) احیا شد. این باج افزار مخرب به جای رمزگذاری فایل های خاص، کل هارد دیسک قربانی را رمزگذاری می‌کرد. این کار با رمزگذاری جدول فایل اصلی (MFT) انجام می‌شد که دسترسی به اطلاعات را غیرممکن می‌ساخت. باج افزار پتیا از طریق یک اپلیکیشن جعلی، که حاوی یک لینک دراپ باکس آلوده بود، در بخش‌های منابع انسانی شرکت‌ها گسترش می‌یافت. نوع دیگری از آن پتیا 2.0 نام دارد که هر دو  به یک اندازه برای دستگاه قربانی مرگ‌آور هستند.

8. گلدن آی (Golden Eye)

احیای پتیا تحت عنوان گلدن آی در سال 2017،  منجر به یک آلودگی باج افزاری گسترده در سطح جهان شد.  گلدن ای که به عنوان «خویشاوند مرگبار» واناکرای شناخته می شود به بیش از 2000 هدف حمله کرد.  قربانیان شامل تولیدکنندگان بزرگ نفت در روسیه و همچنین چندین بانک بودند. گلدن آی حتی پرسنل نیروگاه هسته‌ای چرنوبیل را ناچار کرد که پس از قفل شدن سیستم‌عامل ویندوز خود، به صورت دستی سطوح تشعشعات را بررسی کنند.

9. نات پتیا (NotPetya)

در ژوئن 2017، گونه جدیدی از باج افزار در اوکراین کشف شد. نات پتیا به سرعت در سراسر اروپا گسترش یافت و بانک‌ها، فرودگاه‌ها و شرکت‌های انرژی را هدف قرار داد. از آنجایی که این باج‌افزار حدود 10 میلیون دلار خسارت به بار آورد، از آن به عنوان یکی از مخرب ترین حملات باج‌افزار در تاریخ یاد می‌شود.نات پتیا به صورت دستی رایانه‌های قربانیان را ری‌استارت کرده و جدول فایل اصلی هارد دیسک (MFT) را رمزگذاری می‌کند؛ سپس با غیرقابل اجرا کردن رکورد بوت اصلی (MBR) و با سرقت اطلاعات کاربری و مکان دیسک فیزیکی قربانی، از دسترسی او به سیستم جلوگیری می‌نماید. پس از اینکه یک رایانه کاملا آلوده شد، نات پتیا به اسکن شبکه لوکال پرداخته و بلافاصله همه رایانه‌های دیگر در همان شبکه را آلوده می‌کند.

10. سام سام (SamSam)

باج افزار سام سام در اواخر سال 2015 شناسایی شد و در سال های بعد به طور قابل توجهی گسترش یافت. سازندگان آن اهداف خاصی را برای حملات خود انتخاب می‌کنند: به طور خلاصه، کسانی که احتمالاً برای بازگرداندن داده‌های خود ناچار به هزینه کردن هستند؛ مانند بیمارستان‌ها و دانشگاه‌ها. باج‌های درخواست شده بسیار بالاتر از میانگین بازار است و اخیراً به 6 میلیون دلار درآمد غیرقانونی رسیده است.

باج افزار سام سام برای دسترسی به شبکه قربانیان از آسیب‌پذیری‌های امنیتی استفاده می‌کند؛ به طور جایگزین در برابر رمز عبورهای ضعیف تاکتیک بروت فورس (brute-force) را به اجرا در می‌آورد. هنگامی که مجرم سایبری وارد شبکه می‌شود، ترکیبی از ابزارهای هک را برای پیشبرد اهداف خود به کار می‌گیرد  تا زمانی که در نهایت به اکانت مدیریت دامنه برسد.

امیدواریم این مقاله برای شما مفید واقع شده باشد. مثل همیشه، اگر برای شما مفید ویا جالب بود لطفاً آن را با دوستان و همکاران خود به اشتراک بگذارید تا از جامعه آنلاین محافظت شود.

 

توصیه میشود در کنار آنتی ویروس خود، ضدباجگیر پادویش را نصب نمایید.

پلاگ این وردپرس

باگ پلاگین وردپرس All in One SEO سه میلیون وبسایت را با سرقت شناسه تهدید می‌کند

یک آسیب‌پذیری بهره‌برداری از باگ‌های حیاتی می‌تواند باعث ایجاد درهای پشتی برای دسترسی ادمین در سرورهای وب شود یک پلاگین معروف بهینه‌سازی سئوی وردپرس به نام All in One SEO وقتی در یک زنجیره بهره‌برداری قرار می‌گیرد یک جفت (pair) آسیب‌پذیری امنیتی بوجود می‌آورد که می‌تواند مالکین وبسایت‌ها را در معرض خطر سرقت سایت قرار […]

باج گیر

چگونه: از یک محیط سالم و مقاوم در برابر باج ­افزار مطمئن شویم

چگونه: از یک محیط سالم و مقاوم در برابر باج ­افزار مطمئن شویم

در دو سال اخیر تغییرات بنیادی در عملیات کسب ­و­کار در سراسر جهان رخ داده است. برای تطبیق با مشکلات ایجاد شده در اثر بیماری همه­ گیر، کسب­ و­کارهای زیادی به دورکاری کامل یا نیمه دورکاری روی آورده­ اند و داده­ های زیادی را به ابر (اطلاعاتی) منتقل کرده ­اند. در حالی که این کار مزایای خود را دارد، سبب افزایش تهدیدات شده است و پیامدهای آن در همه­ گیری باج ­افزار ی اخیر مشخص شده است.

افزایش حملات باج ­افزار ی سبب ایجاد هزینه در رابطه با داده ­های با ارزش، زمان و پول برای کسب ­و­ کارها در صنایع مختلف شده است، اما این امر به این معنی نیست که باید وجه مورد نظر (باج) را نیز پرداخت نمود. این مقاله به بررسی چالش­های مهمی می­پردازد که کسب ­و­کارها در هنگام مواجهه با باج ­افزار با آن روبرو می­شوند و بهترین شیو­ه ­ها برای پشتیبانی از محیط کسب ­و­کار و حفظ سلامت داده ­ها در هر موقعیتی را مورد تحقیق قرار می­دهد.

همواره شبکه خود را بررسی کنید

در اولین مورد، باج ­افزار می­تواند به سادگی از طریق یک شبکه گسترش یابد. اگر شما ندانید که در شبکه شما چه اتفاقی رخ می­دهد، نمی­توانید از داده ­های حیاتی پشتیبانی کنید و حملات را پیش ­بینی کنید. دائماً ترافیک شبکه را رصد کنید، فعالیت­های مشکوک را شناسایی کرده و بر اساس آن­ها اقدام کنید.

پشتبان­ گیری منظم مهم است

شناسایی و پشتیبان­ گیری از داده ­های حیاتی، گامی ضروری برای اجتناب از رمز­گذاری توسط حملات باج­ افزاری است. با این حال، باج­ افزار می­تواند همچنان داده ­های پشتیبان را رمز­گذاری کند، بنابراین مطمئن شوید که از پشتیبان­ها در مکانی مجزا مانند یک وسیله محلی یا ابر، نسخه­ برداری کرده ­اید تا از در دسترس بودن و قابلیت بازیابی حداکثری مطمئن شوید. در صورت حمله، بررسی کنید که پشتیبان ­های شما قبل از بازیابی، آلوده نباشند.

یک برنامه خوب برای بازیابی حوادث ایجاد کنید

برای حذف خطرات آلودگی با باج­ افزار، باید یک برنامه بازیابی حوادث جامع ایجاد نموده و دائماً آن را بررسی کنید که این برنامه هر جنبه­ ای از وضعیت حادثه را پوشش دهد. به جای این­که تنها گزینه شما، پرداخت باج (به باج­ افزار) باشد، یک برنامه بازیابی حوادث خوب می­تواند عملیات کسب­ و­کار را با حداقل آسیب، ترمیم کند.

از راه ­حل­های پشتیبان­ گیری قدیمی استفاده نکنید

اگر از راه­ حل حفاظت اطلاعات برای راهبردهای پشتیبان ­گیری و بازیابی حوادث استفاده می­کنید، از یک راه­ حل جدید با قابلیت­های مطمئن مقابله با باج­ افزار بهره ببرید. راه­ حل­های قدیمی پشتیبان­گیری از روش­های قدیمی برای مبارزه با تهدید در حال گسترش استفاده می­کنند و به دلیل وابستگی به اجزای قدیمی ­تر مانند عوامل پشتیبان­ گیری، می­توانند منابع سیستم را هدر دهند.

ماژول ضد باجگیر پادویش قابلیت پشتیبان گیری از اطلاعات شما را دارد. این ماژول کنار سایر محصولات امنیتی آنتی ویروس نصب میشود.

کارکنان را هوشیار و آگاه نگه دارید

حملات موفق باج­ افزاری فقط به مولفه ­های فنی شرکت وابسته نیستند، زیرا عامل انسانی می­تواند یک هدف آسان باشد. دلیل آموزش مناسب کارکنان در مورد چگونگی کار باج ­افزارها و این­که چگونه می­توانند از آلودگی ممانعت کنند، شامل اجتناب از لینک­ها یا ضمائم مشکوک همین امر است.

بر دسترسی دقیق نظارت داشته باشید

مدل امنیت اعتماد صفر (به هیچ کس اعتماد نکنید) می­تواند نجات­ دهنده یک زیرساخت سالم باشد. برای جلوگیری از دسترسی و رمزگذاری اطلاعات خود توسط مهاجمان، مطمئن شوید که کارکنان فقط می­توانند به اطلاعات موردنیازشان دسترسی داشته باشند. این امر می­تواند نقاط استفاده باج­ افزار را محدود نموده و امنیت کلی را بهبود ببخشد.

برای این امر میتوانید از سامانه کنترل دسترسی PAM استفاده نمایید.

 داده ­های پشتیبان را رمزگذاری کنید

مهم است که مطمئن باشید که داده ­های پشتیبان شما در مدت انتقال، رمزگذاری شده است، خصوصاً در WAN (شبکه رایانه­ ای گسترده). رمزگذاری مطمئن، یکپارچگی و امنیت اطلاعات در برابر مهاجمان احتمالی را حفظ می­کند. اگر محل هدف کاملاً ایمن نیست، به منظور امنیت حداکثری، داده­ ها را در حالتی که منتقل نمی­شوند نیز رمزگذاری کنید.

همه چیز را به ­روز کنید

مطمئن شوید که بر روی همه نرم­افزارها و سیستم­ عامل­ها در شرکت شما همواره آخرین نسخه امنیتی، نصب شده است. به­روز رسانی­ها اغلب سبب بهبود امنیت می­شوند که عیوب احتمالی در زیرساخت­های شما را کاهش می­دهد.

از USB خارجی استفاده نکنید

هرگز یک USB ناشناس را به هیچ وسیله ­ای در شبکه خود متصل نکنید. یک شیوه رایج که توسط مجرمان سایبری استفاده می­شود، گذاشتن USB آلوده به باج­ افزار در مکان­های عمومی است تا افراد موردنظر آن­ها را بردارند و استفاده کنند.

از طریق دیوایس کنترل آنتی ویروس سازمانی پادویش و بیت دیفندر دسترسی USB را ببندید.

ایمیل (رایانامه) ها را فیلتر کنید

رایانامه یک راه ورود رایج برای حملات باج­ افزاری است. علاوه بر آموزش آگاهی امنیتی، شما می­توانید با استفاده از فناوری فیلترینگ ایمیل از نفوذ توسط ایمیل هم جلوگیری کنید تا محتوای فیشینگ (تله ­گذاری اطلاعاتی) به صندوق ورودی شما در شبکه رخنه نکند.

به باج­ افزار باج ندهید

مجرمان سایبری با انجام حملات موفق، از پول باج برای تولید باج­ افزاری قوی­تر استفاده می­کنند که سبب چرخه خطرناکی از حملات موفق و ایجاد بدافزاری قوی­تر خواهد شد. علیرغم این امر، شما هنوز می­توانید با احتیاط و جلوگیری موثر، داده ­های ارزشمند خود را از حملات مخرب حفظ کنید.