لطفا صبر کنید ...

Posts Tagged ‘باج افزار’

گوگل: باج افزارها ۲۵ میلیون دلار درآمد برای سازندگان‌ خود کسب کرده‌اند

Posted on: مرداد ۲۱ام, ۱۳۹۶ by sppcco

براساس یافته‌های جدید گوگل، باج‌افزار‌ها در ۲ سال اخیر ۲۵ میلیون دلار برای سازنده‌‌های خود درآمد کسب کرده‌اند.

در کنفرانس Black Hat USA امسال، تعدادی از کارکنان گوگل موضوع باج‌افزار را مورد بررسی قرار داده‌ و نقطه‌­ نظرات و اطلاعات خود را با دیگر شرکت‌کنندگان به‌ اشتراک گذاشته‌اند. باج افزارها این روزها نه‌تنها برای تولیدکنندگان آن بسیار سودآور هستند، بلکه کارکنان گوگل تأکید کرده‌اند، اثرات مخرب این نوع بدافزارها احتمالا برای مدت‌زمانی طولانی ادامه خواهد داشت. ساخت و گسترش باج‌افزارها نسبت به گذشته ساده‌تر صورت می‌گیرد و در همین راستا، کسب درآمد از قربانیان نیز به‌آسانی انجام می‌شود.

بیت‌کوین یکی از رایج‌ترین روش‌های درخواست پرداخت برای سازندگان باج‌افزار‌ است.

کارکنان گوگل در راستای تحقیقات خود متوجه شده­اند، دو نوع خاص از باج‌افزارها تقریبا نیمی از کل پولی که در این زمینه هزینه می‌شود را به خود اختصاص داده‌اند؛ باج­افزارهای رمزگذاری اطلاعات خانواده‌­ی Locky، در سال گذشته حدود ۵.۹ میلیون دلار درآمد به‌ خود اختصاص دادند. این در حالیست که باج­افزارهای رمزگذاری اطلاعات خانواده‌ی Cerber (که به‌صورت آفلاین هم امکان گسترش دارند)، حدود ۶.۹ میلیون دلار برای سازندگان‌ خود درآمد داشته­اند.

این آمارها از منابع متعددی از جمله، گزارش افرادی که باج پرداخت کرده‌اند، محققان مستقل و سوابق موجود در سایت بلاک‌چِین استخراج شده است. بیت‌کوین یکی از رایج‌ترین روش‌های درخواست پرداخت برای سازندگان باج‌افزار‌ها است. بلاک‌چین ابزاری است که برای رمزگذاری و رمزگشایی تراکنش‌های بیت‌کوینی مورد استفاده قرار می‌گیرد. تمام تراکنش‌ها به‌صورت نیمه ناشناس در بلاک‌چین ثبت می‌شوند.

کارکنان گوگل متوجه شده‌اند که اغلب پرداخت‌های عمده در رابطه با باج‌افزارها توسط BTC-e، (یک صرافی بیت‌کوین روسی) انجام شده است. اخیرا یکی از بنیان‌گذاران BTC-e با نام الکساندر وینیکک دستگیر شده است. اگرچه الکساندر وینیکک در انتظار استرداد به ایالات متحده است، اما مبادله‌های بیت‌کوینی هم‌چنان ادامه دارند. به دلیل ناشناس بودن نسبی اطلاعات ارائه‌شده توسط استانداردهای بیت‌کوین، پردازش معاملات غیر قانونی و قانونی به یک شکل انجام می‌شود. درعین‌حال انواع جدیدی از باج‌افزارها در حال ظهور هستند که با اشکال سنتی‌تر اقدام به باج‌خواهی از کاربران می‌کنند. حمله‌ی باج‌افزارها از هر نوع، می‌تواند به‌سرعت گسترش پیدا کند و به‌طور کامل ویرانگر شود.

همان‌طور که باج­افزار واناکرای در کمترین زمان گسترش پیدا کرد و باعث از بین رفتن اطلاعات بسیاری از کاربران شد. یکی دیگر از مثال‌های بارز در این زمینه، بدافزار پتیا و آسیب‌های آن در اروپا است. مانند هر بدافزار دیگری، تولید انواع جدید باج‌افزارها هم‌چنان ادامه پیدا می‌کند و با توسعه‌ی روش‌های انتشار جدید، کارشناسان امنیتی نیز برای مقابله با آن‌ها دست ‌به ‌کار می‌شوند. با این حال ایده‌ها و روش‌های باج‌خواهی جدید باعث نگرانی بسیاری از کارشناسان شده است.

منبع:  ANDROIDHEADLINES.COM

باج‌افزار Jaff ساعتی 5 میلیون ایمیل آلوده ارسال می‌کند

Posted on: خرداد ۱۳ام, ۱۳۹۶ by sppcco

این باج افزار پس از قفل کردن اطلاعات داخلی آن 1.79 بیتکوین (2780 پوند) پول درخواست می‌کند تا قفل اطلاعات را باز کند و آنها را بار دیگر در اختیار کاربر بگذارد.

یک با‌ج‌‌افزار جدید که خود را با نام Jaff معرفی می‌کند در هر ساعت بیش از ۵ میلیون پست الکترونیکی می‌فرستد تا از این طریق بتواند کاربران را به دام بیاندازد.
این باج‌افزار به گونه‌ای طراحی شده است که هر بار وارد یک رایانه شده و پس از قفل کردن اطلاعات داخلی آن، ۱.۷۹ بیت‌کوین (۲۷۸۰ پوند) پول درخواست می‌کند تا قفل اطلاعات را باز کند و آنها را بار دیگر در اختیار کاربر بگذارد.
به گفته مرکز امنیتی Forcepoint،‌ ایمیل‌های آلوده به این باج‌افزار بوت‌نت Necurs را در خود جا داده‌اند.
این ایمیل‌ها به طور کلی، رایانه‌های شخصی را هدف گرفته و از این طریق، باج‌گیری می‌کنند. لیکن در برخی موارد می‌توانند دیگر دستگاه‌های حساس از جمله تجهیزات پزشکی را هم مورد هدف قرار داده و از این طریق، سلامت مردم را هم به خطر بیاندازند.
مرکز Forcepoint برای آنکه بتواند بررسی دقیقی در این زمینه انجام دهد، کمپین ویژه‌ای تشکیل داد و سه‌شنبه این هفته فعالیت این باج‌افزار را بین ساعت ۹ صبح تا یک بعد از ظهر بررسی کرد. در پایان مشخص شد در این دوره زمانی دست‌کم ۱۳ میلیون ایمیل آلوده شناسایی شده است.

این مرکز امنیتی توضیح داد سازمان‌های بریتانیا و آمریکا نخستین هدف این باج‌افزار بوده‌اند و پس از آن، کشورهای ایرلند، هلند، ایتالیا، آلمان، فرانسه، مکزیک و استرالیا هم در این زمینه آسیب دیده‌اند.
این باج‌افزار به گونه‌ای ساخته شده است که می‌تواند ۴۲۳ نوع فایل را شناسایی و آنها را قفل کند و زمانی که پول مربوطه پرداخت می‌شود، بدون آنکه به اینترنت نیاز داشته باشد، به صورت آفلاین قفل اطلاعات را باز می‌کند.

 

منبع: ایتنا

باج افزار واناکرای رمزگشایی شد

Posted on: خرداد ۹ام, ۱۳۹۶ by sppcco

واناکرای، باج افزار مخربی که هزاران رایانه را در سراسر دنیا قربانی خود کرده بود، با تلاش محققین رمزگشایی شد.

بر اساس برآوردهایی که تاکنون صورت گرفته است، بیش از ۲۰۰ هزار رایانه در ۱۵۰ کشور جهان موردحمله‌ی باج افزار واناکرای (WannaCryRansomware) واقع‌ شده‌اند، که از جمله قربانیان این حمله‌ی سایبری می‌توان به مراکز مهمی همچون سازمان ملی خدمات بهداشت انگلیس و وزارت کشور روسیه اشاره کرد.

پس از خسارات گسترده‌ای که این باج افزار در پی داشت، اکنون امیدها برای حل این بحران بیشتر شده است.

روز جمعه ۱۹ می، ابزاری منتشر شده است که به گفته‌ی محققین، می‌تواند بسیاری از رایانه‌های آلوده به این باج افزار را بدون پرداخت مبلغ باج رمزگشایی کند. این برنامه قادر خواهد بود اطلاعات رایانه‌های آلوده به این باج افزار که از سیستم‌عامل‌های ویندوزXP ،7 و 2003 استفاده می‌کنند، بازیابی کند. همچنین به گفته‌ی یکی از محققان که در ساخت این برنامه مشارکت داشته است، این امکان وجود دارد که ابزار منتشر شده بتواند روی دیگر نسخه‌های ویندوز همچون ویندوز سرور 2008، R2 2008  و ویستا نیز عملکرد درستی داشته باشد.

این برنامه، موسوم به WannaKiwi، بر پایه‌ی ابزاری که پیش ‌از این و با نام واناکی منتشر شده بود، کلید رمز را پیدا می‌کند. WannaKey، در روز ۱۸ می به‌منظور استخراج اطلاعات لازم برای ساخت کلید رمزنگاری در سیستم‌عامل‌های XP منتشر شد؛ ولی این ابزار نیازمند برنامه‌ی جداگانه‌ای برای تبدیل بیت‌های استخراج‌شده به کلید رمزگشایی است.

مت سوییش، از بنیان‌گذاران شرکت امنیت سایبری Comae Technologies، در توسعه و ارزیابی واناکیوی همکاری داشته و اعلام کرده است که این برنامه به‌درستی کار می‌کند و جزئیات فنی آن را نیز برای عموم منتشر کرده است. همچنین یورو پل و آژانس مجری قانون اتحادیه اروپا هم این برنامه را تأیید کرده‌اند.

همچون واناکی، واناکیوی نیز از نقایص موجود در رابط برنامه‌نویسی برنامه‌های رمزنگاری مایکروسافت بهره می‌جوید؛ واناکرای و دیگر برنامه‌های کاربردی ویندوز هم از این رابط برای ساخت کلیدهای رمزنگاری و رمزگشایی استفاده می‌کنند. این رابط دارای توابعی برای پاک کردن کلیدهای ساخته‌شده، از حافظه‌ی کامپیوتر است؛ ولی نقص‌های این رابط باعث می‌شود گاهی اعداد اولی که برای ساخت کلید از آن‌ها استفاده می‌شود، در حافظه باقی بمانند. این اعداد را تا زمانی که رایانه خاموش نشده باشد یا آن قسمت از حافظه با مقدار جدیدی بازنویسی نشده باشد، می‌توان بازیابی کرد.

واناکیوی با جستجوی حافظه و یافتن مقادیر p و q که کلید رمزنگاری بر پایه‌ی آن‌ها ساخته‌ شده است، کلید را بازیابی و سپس با استفاده از آن، فایل‌های قفل‌شده توسط باج افزار واناکرای را رمزگشایی می‌کند.

بنجامین دلپی، یکی از توسعه‌دهندگان واناکیوی این‌گونه بیان می‌کند که ابزار موجود تاکنون توانسته است رایانه‌های زیادی را رمزگشایی کند که برخی دارای سیستم‌عامل 7 و 2003 بوده‌اند. او معتقد است که دیگر نسخه‌های ویندوز نیز می‌توانند به‌گونه‌ای مشابه بازیابی شوند. همچنین واناکیوی مزیت‌هایی نسبت به واناکی دارد، ازجمله رابط کاربری ساده و قابلیت تولید کلید رمزگشایی بدون نیاز به هیچ ابزار دیگری.

دلپی این‌گونه بیان می‌کند: برای بازیابی فایل‌های خود، برنامه‌ی واناکیوی را دانلود کنید. اگر کلید رمزگشایی قابل بازیابی باشد، این برنامه آن را استخراج و شروع به رمزگشایی تمام فایل‌های قفل‌شده از هارد دیسکتان می‌کند، درست مانند زمانی که مبلغ باج را پرداخت کرده باشید. بااین‌حال در بسیاری از موارد این کلید قابلیت بازیابی ندارد و شانس کمی برای این کار وجود دارد.

باید توجه داشته باشید اگر سیستم ریستارت شده باشد یا مکانی از حافظه که اطلاعات لازم برای بازیابی کلید ذخیره‌ شده است، با داده‌های جدیدی بازنویسی شده باشد؛ این برنامه‌ی رمزگشا همچون واناکی قادر به یافتن کلید و بازیابی اطلاعات نخواهد بود. واناکیوی هنوز به‌صورت گسترده روی رایانه‌هایی با پردازنده‌های ۶۴ بیتی تست نشده است؛ لذا این امکان وجود دارد که عملکرد آن در این رایانه‌ها با مشکلاتی همراه باشد. با وجود تمام محدودیت‌هایی که این برنامه‌ی رمزگشا دارد، واناکیوی پیشرفتی بزرگ در مسیر جبران خسارات وارده و کمکی ارزشمند برای حل مشکل بسیاری از مردم محسوب می‌شود.

منبع:  ARSTECHNICA

گسترش باج‌افزار WannaCry در سراسر جهان

Posted on: خرداد ۸ام, ۱۳۹۶ by sppcco

تعداد آلودگی توسط باج‌افزار واناکرای در سراسر جهان در حال رشد سریعی است.

باج‌افزاری با نام Wanna در حال حاضر ۷۴ کشور را در سراسر جهان با بیش از ۴۵,۰۰۰ حمله خود درگیرکرده است. از جمله قربانیان اصلی این باج‌افزار چندین بیمارستان در سراسر کشور بریتانیا و بزرگترین شرکت مخابراتی تلفنی اسپانیا به نام تلفنیکا بوده است. به عبارتی بریتانیا و اسپانیا جزء اولین کشورهایی بودند که رسما به عنوان قربانیان این حملات شناسایی شده­اند.

طبق اعلام شرکت امنیت کامپیوتری آواست، افزایش فعالیت این ویروس در سیستم‌های رایانه‌ای از ساعت هفت صبح جمعه به وقت گرینویچ مشاهده شد و پس از آن با سرعت بالایی این ویروس گسترش یافته است.

متاسفانه همچنان تعداد آلودگی توسط این باج‌افزار در سراسر جهان در حال رشد سریعی است. برخی از کشورهایی که طعمه Wanna شده‌اند؛ بریتانیا، اسپانیا، روسیه، تایوان، هند و اوکراین می‌باشند.

کارشناسان امنیتی می‌گویند حمله این باج‌افزار با استفاده از آسیب پذیری‌های حیاتی بوده که توسط مایکروسافت در ۱۴ مارچ (MS17-010) پچ شده است.
تمرکز اصلی این بدافزار روی سیستم‌های کامپیوتری فعال در سرویس‌های متعلق به بخش­های بهداشتی ( بیمارستان‌ها، مراکزدرمانی و … ) از جمله در انگلستان است که بسیاری از بیمارستان‌ها را دچار مشکل کرده است.

گاردین اشاره کرده است که با توجه به حملات گسترده‌‌ای که در بریتانیا انجام شده، نظام بهداشت و درمان بریتانیا از مردم خواسته است که با پزشکان خود تماس نگیرند و در این حین مسئولان مجبور شده‌اند آمبولانس‌ها را به بیمارستان‌هایی هدایت کنند که هدف حمله قرار نگرفته‌اند. وزارت کشور روسیه نیز بدون ذکر جزئیات از «حملۀ نوعی ویروس» به رایانه‌های خود خبر داده و اعلام کرده است کارهای فنی برای نابودی این ویروس و نوسازی ابزارهای امنیتی و ضد ویروس در جریان است.

باج‌افزار WannaCry چگونه اشک شما را درمی‌آورد؟

درحالی‌که مایکروسافت در حال حاضر بیشتر آسیب‌پذیری‌های اکسپلویت شده را در سیستم‌‌عامل‌های ویندوز پچ کرده است، آسیب‌پذیری‌هایی که پچ نشده‌اند نسبت به اکسپلویت‌های نظیر  EternalBlue، EternalChampion، EternalSynergy، EternalRomance، EmeraldThread و EducatedScholar آسیب‌پذیر هستند.

حال اکسپلویت ETERNALBLUE در اینترنت ابتدا توسط Shadowbrokers در ۱۴ آوریل ظاهر شد. اگرچه مایکروسافت در همان زمان پچ آن را صادر کرد، اما بسیاری از کمپانی‌ها تا به امروز آن را نصب نکرده­اند و حالا مشاهده می‌کنیم که همین آسیب‌پذیری‌ها سازمان‌های بی توجه را مشکل ساز کرده است. در تصویر زیر مشاهده می‌کنید که بسیاری از سازمان‌ها پچ منتشر شده را نصب نکرده‌اند:

شیوه عملکرد این باج‌افزار به گونه‌‌ای است که، WannaCry از طریق یک SMBv2 کدهای مخرب خود را از راه دور در ویندوز مایکروسافت اجرا و سپس آن‌ها را با پسوند “WCRY ” رمزنگاری می‌کند و ابزاری برای رمزگشایی در اختیار قربانی قرار می‌دهد و به ازای رمزگشایی فایل‌های رمزنگاری شده درخواست باج با واحد پول بیت کوین می‌کند. نرخ باج آن‌ها برای این حمله 600$ می‌باشد و این ابزار رمزگشا به چندین زبان زنده دنیا ترجمه شده است.

برای اینکه مجرمان مطمئن شوند قربانی این هشدار را جدی گرفته است، والپیپر قربانی به تصویری با عنوان دستورالعمل‌هایی که به آن‌ها نشان می‌دهد که چگونه رمزگشا را بیابند؛ تغییر می‌کند.

علت حمله به سرویس‌های درمانی بهداشتی (NHS) چه بوده است؟

بسیاری ازسرویس‌های این بخش قدیمی هستند و در این بخش شاهد بسیاری از کامپیوترهایی هستیم که ویندوز ایکس.پی دارند که اساسا سیستم‌عاملی است که دیگرتوسط مایکروسافت پشتیبانی نمی‌شود. از طرف دیگر اطلاعات در این بخش بسیار حیاتی و ارزشمند است و همین احتمالا دلیل توجه برنامه نویسان این باج‌افزار به این بخش است.

در صورتیکه کامپیوتر شما به این باج‌افزار آلوده شده کار چندانی نمی‌توانید انجام دهید. اگر از اطلاعاتتان بک آب دارید می‌توانید کامپیوتر را کامل ری­استور کرده و دوباره از آن استفاده کنید.

در صورتی که از راهکارهای امنیتی اینترنت سکیوریتی و توتال سکیوریتی و یا نسخه‌های سازمانی استفاده می‌کنید، سیستم ناظر روی این راهکارها حمله WannaCry را مسدود خواهد کرد.

توصیه‌هایی برای کاهش خطرات:

  • از فعال بودن راهکارهای امنیتی خصوصا برای نسخه‌های سازمانی خود اطمینان حاصل کنید؛
    • پچ رسمی (MS17-010) مایکروسافت را که توسط آلودگی SMB در این حمله مورد استفاده قرار گرفت را نصب کنید؛
    • در راهکارهای امنیتی خود مطمئن شوید که سیستم ناظر آن فعال باشد؛
    • تمام سیستم خود را اسکن کنید. پس از تشخیص حمله، راهکار امنیتی بدافزار را با عنوان Trojan.Win64.EquationDrug.gen شناسایی کرده و پس از آن سیستم را دوباره بوت کنید.
    • مجدد تاکید می‌کنیم، پچ رسمی MS17-010 را نصب کنید.

هشدار: متاسفانه نسخه دوم باج افزار WannaCry منتشر شد

Posted on: خرداد ۷ام, ۱۳۹۶ by sppcco

نسخه­‌های جدید در راهند!

یک محقق امنیتی نوعی Kill Switch را برای باج افزار WannaCry فعال کرده است که ظاهراً جلوی انتشار این باج‌ افزار را می‌گیرد.

اما این صحبت‌ها حقیقت ندارد و متاسفانه تهدیدات این باج‌افزار در حال ادامه و حتی افزایش است. البته قابل ذکر است که kill switch سرعت پخش واناکریپتور را کاهش داده است.

نسخه جدید ویروس واناکریپتور که با آلودگی به NHS کشف شد، در حال حاضر توانسته در هر ساعت ۳۶۰۰ کامپیوتر را آلوده کند.

برای افرادی که خیلی در جریان هک جهانی واناکریپتور نیستند باید بگوییم که واناکریپتور نوعی بدافزار از خانواده باج‌افزارها است که توانست در طول ۲۴ ساعت در سراسر جهان گسترش یابد و قادر بود با اکسپلویت یک حفره امنیتی SMB در ویندوز، سیستم عامل­‌های ویندوزی که پچ نشده‌اند را مورد هدف و سپس از راه دور آن‌ها را آلوده کند.

مایکروسافت می‌گوید: “قابلیت این بدافزار این است که تلاش می‌کند تا در یک شبکه داخلی ماشین‌های دارای سیستم‌عامل ویندوز پچ نشده را آلوده کند. در زمان مشابه، این بدافزار یک جستجوی بسیار بزرگ بر روی آدرس‌های IP در سطح اینترنت انجام می‎دهد تا دیگر کامپیوترهای آسیب‌پذیر را پیدا کند. این فعالیت موجب می‌شود که ترافیکSMB زیادی از سمت میزبان آلوده شده داشته باشیم.

Maya Horowitz، محقق امنیتی، بر این باور است که نسخه­‌ی جدید این باج افزار گسترده در هر ثانیه اثرگذار است. وی همچنین افزود، شرکت‌ها در حال تلاش برای جلوگیری از رمزنگاری اطلاعات خود و یا گستردگی و شیوع آلودگی در سیستم‌های آنها هستند.

با وجود تمام تلاش‌های امنیتی تا به حال بیش از ۴۰.۰۰۰ سیستم توسط نسخه­‌ی دوم این باج افزار آلوده شده‌اند. حمله­‌ی سایبری اصلی در روز جمعه رخ داد که در آن ۳۰۰.۰۰۰ کامپیوتر در بیش از ۱۵۰ کشور دچار آلودگی شدند.

یک سخنگوی یوروپل گفت: در حال حاضر بنظر می­رسد تعداد کامپیوترهای آلوده در حال افزایش هستند. نسخه‌های دیگری از این بدافزار کشف شده که مهاجم با تغییر در  کد باج‌افزار، نام دامنه را تغییر داده است.

محقق امنیتی اهل انگلستان که به نام توییتر MalwareTech معروف است، در ارتباط با تهدیدات پیش رو هشدار داده است: “این مطلب برای همه بسیار مهم است که بدانند مهاجمان می‌توانند تغییراتی در کد این بدافزار ایجاد کرده و مجدداً کار خود را آغاز کنند. پس همین الان سیستم خود را پچ کنید.”

وی همچنین افزود: من بهNCSC، FBI و خیلی از سازمان‌ها اطلاع‌رسانی کرده‌ام. من بیش از توان خود فعالیت داشته­‌ام. بقیه موارد به خود کاربران بستگی دارد تا سیستم‌های خود را پچ کنند.

Matthew Hickey یک کارشناس امنیتی و بنیان‌گذار Hacker House می‌گوید: “حملات آینده اجتناب‌ناپذیر خواهند بود، چراکه شما می‌توانید به‌راحتی نمونه‌های موجود را توسط hex editor پچ کنید و آن‌ها به روند انتشار خود ادامه می‌دهند. ما شاهد تعداد گوناگونی از این نوع حملات در هفته‌ها و ماه‌های آتی خواهیم بود، بدین منظور این نکته قابل اهمیت است که تمامی سیستم‌­عامل­‌ها پچ شوند. این بدافزار قابلیت اصلاح شدن دارد تا از طریق دیگر پیلودها منتشر شود و ما شاهد کمپین‌های دیگر بدافزارها که از این باج‌گیر افزار استفاده می‌کنند، خواهیم بود.

جالب است که پس از انتشار پچ نسخه­‌های مختلف ویندوز باز هم بسیاری از افراد و سازمان‌ها از وجود این پچ­‌های جدید باخبر نبودند. صاحبان بسیاری از ماشین‌های جاسازی شده مانند ATM ها یا نمایشگرهای دیجیتالی که از نسخه‌های پچ نشده و قدیمی ویندوز استفاده می‌‎کنند باید این موضوع را در نظر گیرند که به‌روزرسانی این دستگاه‌ها وقت‌گیر و دریافت مجوزهای جدید هزینه‌ بر خواهد بود.

به همین خاطر به کاربران و سازمان‌ها به طور کاملا جدی توصیه می‌شود تا هرچه سریع‌تر پچ­های امنیتی در دسترس را بر روی سیستم‌عامل‌های ویندوز خود نصب کنند و این موضوع را نیز در نظر بگیرند که 1SMBv را نیز غیرفعال کنند تا از حملات بعدی مشابه و نسخه­های دیگر این باج افزار در امان باشند.

آیا حملات به پایان رسیده است؟

می‌توان با قطعیت پاسخ این سوال را منفی دانست. به راستی که این تازه اول کار مجرمان است و به خوبی مشاهده می‌کنید که نسخه دوم این باج افزار هم منتشر شد. اما چیز نگران کننده‌ای که وجود دارد این است که به احتمال زیاد نسخه‌­ی دوم این باج افزار توسط اشخاص دیگری به غیر از مجرمان اصلی آن ساخته شده است.

چه کسانی پشت این حمله هستند؟

درحالی‌که همچنان معلوم نیست چه کسانی در پشت WannaCry قرار دارند، اما این احتمال وجود دارد که مهاجمان سایبری در مقیاس بزرگ باشند که البته گاهی اوقات توسط دولت‌ها حمایت می‌شوند، اما این حملاتِ در حال انجام هیچ‌گونه لینکی به دولت‌های خارجی ندارند.

یورو پل یا آژانس پلیس اتحادیه اروپا در این مورد گفته است: “حمله اخیر در سطح بی‌سابقه‌ای انجام شده است و نیازمند تحقیقات بین‌المللی پیچیده برای شناسایی مجرمان است.”

مبلغ دریافتی مجرمان تا به حال چقدر بوده است؟

تا تاریخ ۱۵ می ماه، مهاجمان واناکریپتور ۱۷۱ پرداختی دریافت کرده­‌اند که مجموعاً برابر با ۲۷٫۹۶۹۶۸۷۶۳ بیت کوین بوده است که برابر با ۴۷٫۵۱۰ دلار آمریکا می‌شود.
راهکارهای موثر برای جلوگیری از حملاتی که ما را هدف قرار می­دهند:
1. نه تنها حالا، بلکه همیشه بروزرسانی های امنیتی را نصب کنید.
2. پچ مربوط به آسیب‌پذیری SMB را نصب کنید.
3. SMB را غیر فعال کنید.
جهت غیر فعال کردن 1SMBv مراحل زیر را دنبال کنید:
• به بخش کنترل پنل خود بروید و Programs را باز کنید.
• گزینه Features را در زیرگروه Programs باز کنید و بر روی Turn Windows Features on and off کلیک کنید.
• حالا به پایین بیایید و SMB ۱.۰/CIFS File Sharing Support را بیابید و تیک آن را از داخل مربع کوچک بردارید.
• سپس بر روی OK کلیک کرده و Control Panel را ببندید و سیستم خود را مجددا بروزرسانی کنید.
4. فایروال را فعال کنید و پورت‌های SMB را مسدود کنید. سعی کنید همیشه فایروال خود را فعال نگه دارید. اگر به هر دلیلی پچ را نصب نکرده‌­اید و نصب آن برای شما مقدور نیست، پورت‌­های ۴۴۵ و ۱۳۹ را با استفاده از فایروال سیستم عامل ویندوز ببندید. این اقدام می‌تواند از حمله کرم‌ها به شبکه جلوگیری و آن ها را مسدود کند.
5. استفاده از آنتی‌ویروس قوی را در این زمان حساس فراموش نکنید.
6. بک­‌آپ­‌گیری جزء مهم‌ترین اقدامات است.
7. پچ‌های منتشر شده توسط مایکروسافت را نصب کنید؛
8. از امنیت شبکه خود اطمینان حاصل کنید؛

مرجع : خبرگزاری مهر-ایتنا


طراحی و پیاده‌سازی شده در شرکت پردازش موازی سامان

کلیه حقوق مادی و معنوی وب‌سایت برای صاحبان آن محفوظ است © ۲۰۱۲ - ۲۰۲۵