لطفا صبر کنید ...

Posts Tagged ‘ویروس’

تروجانی که فیس‌بوکی‌ها را هدف گرفته ‌است

Posted on: اردیبهشت ۳۱ام, ۱۳۹۷ by sppcco

محققان امنیتی فناوری اطلاعات اخیرا در یک برنامه نقاشی به نام Relieve Stress Paint یک تروجان جدید کشف کردند که این آسیب‌پذیری طی روزهای گذشته روی ده‌ها هزار حساب کاربری در شبکه فیس بوک اثر گذاشته است.

این برنامه در وب‌سایت‌ها، موتور جستجوها از جمله گوگل به عنوان Aol.net، پورتال وب و ارائه‌دهنده خدمات آنلاین به عنوان America Online شناسایی شد. قابل توجه است که چند هفته پیش تبلیغات AOL پلت‌فرم hacked در cryptocurrency منفی بوده است. علاوه بر این، هکرهای مخرب از یونیکد برای اجرای برنامه‌های مخرب و ایجاد سایت‌های فیشینگ برروی دامنه‌های Google استفاده می‌کنند.

براساس گزارش محققان Radware، این برنامه از طریق یک سایت فیشینگ پخش شده و پس از نصب آن برنامه به هکر این اجازه را می‌دهد که اطلاعات مرورگر Chrome از جمله اطلاعات ذخیره شده در کوکی‌ها و حساب‌های کاربری را سرقت کند.
همچنین محققان دریافتند که مجرمان اینترنتی توانسته‌اند پنل سرور فرمان را کنترل و به آن دسترسی داشته باشند که در این راستا ۴۰ هزار دستگاه از این طریق آلوده شده و این بدان معنی است که ده‌ها هزار حساب کاربری فیس بوک در معرض خطر قرار گرفته‌اند.

علاوه بر این بر اساس اطلاعات سایت پلیس فتا، محققان هشدار دادند که این سرور براساس یک سیستم مدیریت محتوای چینی به نام Layuicms ۲.۰ و شامل یک دسته فایل خطرناک است که براساس حوادث اخیر هدف بعدی هکرها آلوده کردن آمازون خواهد بود.

محققان با کشف این بدافزار هنوز گزارشی نداده‌اند که مجرمان سایبری با داده‌ها و اطلاعات سرقتی چه خواهند کرد. اما آنها معتقدند که این داده‌های سرقتی به افراد  فرصت‌طلب فروخته می‌شوند که از این طریق جرم‌هایی به نام سرقت هویت، کلاهبرداری اینترنتی و جاسوسی ایجاد می‌شود.

کارشناسان توصیه کردند که کاربران سایبر از نصب برنامه‌های ناشناس خودداری کرده و بر روی لینک‌ها و فایل‌های پیوست شده ایمیل‌های ناشناس، کلیک نکنند.

منبع: ایتنا

بدافزارهای مبتنی بر حفره‌های امنیتی Meltdown و Spectre کشف شدند

Posted on: بهمن ۲۳ام, ۱۳۹۶ by sppcco

بر‌ خلاف تصورات روزهای گذشته، صدها بدافزار مبتنی بر حفره‌های امنیتی Meltdown و Spectre کشف شده‌اند.

شرکت امنیتی Fortinet اعلام کرده است تعداد زیادی بدافزار را که از حفره‌های امنیتی Meltdown و Spectre پردازنده‌ها سوء استفاده می‌کنند، کشف کرده است. این خبر در حالی انتشار یافته که شرکت‌های نرم‌افزاری و تولیدکنندگان سخت‌افزار به‌شدت مشغول ارائه وصله‌ی امنیتی و مقابله با پیامدهای پیش‌بینی نشده این به‌روزرسانی‌های نرم‌افزاری هستند.

توسعه‌دهندگان بدافزار به‌سرعت در حال وفق با شرایط هستند.

تیم تحقیقاتی AV-test اعلام کرده که در تاریخ ۷ تا ۲۲ ژانویه، ۱۱۹ مورد بدافزار مبتنی بر حفره‌های Meltdown و Spectre کشف کرده است Fortinet .داده‌های ارائه‌شده را تحلیل و مشخص کرده است که تمامی این بدافزارها بر اساس کدهای اثبات مفهوم  (PoC)  ایجاد شده‌ که در چند ماه گذشته معرفی شده‌اند.

محققان امنیتی به‌طور معمول در حین تحقیقات خود کدهای اثبات مفهوم مرتبط با حفره‌های امنیتی را فاش می‌کنند تا نشان دهند که چنین نقص امنیتی در عمل می‌تواند منجر به سوء استفاده خلافکاران از کامپیوترهای کاربران شود. در مورد حفره Spectre، افشای کد اثبات مفهوم یک ضرورت محسوب می‌شد، زیرا در غیر این صورت سازندگان پردازنده‌ها همچنان مانند ۲۰ سال گذشته سوء استفاده از چنین حفره‌های امنیتی را در حد تئوری می‌دانستند. بیشتر ابزارها در مقابل تهدیدهای جدید نفوذپذیر هستند.

اینتل متعهد شده است که وصله‌های امنیتی Meltdown و Spectre را برای پردازنده‌های پنچ سال اخیر خود عرضه و همچنین ارائه به‌روزرسانی نرم‌افزاری برای پردازنده‌های قدیمی خود را در آینده پیگیری کند؛ البته اینتل اخیرا به‌روزرسانی امنیتی نوع دوم Spectre  را برای جلوگیری از ری‌استارت شدن کامپیوترها از کار انداخته است و کاربران همچنان در مقابل این تهدید بی‌دفاع هستند. علاوه بر این، میکروکدهای اصلاحی نرم‌افزاری که اینتل عرضه می‌کند، باید از طریق سازندگان سخت‌افزاری عرضه شود. به عبارت دیگر، توسعه‌دهندگان سخت‌افزار ممکن است هرگز اقدام به عرضه به‌روزرسانی امنیتی برای محصولات قدیمی خود نکنند. بسیاری از لپ‌تاپ‌ها و گوشی‌های هوشمند ممکن است هرگز وصله امنیتی را دریافت نکنند.

گاه به شکل معدود شاهد عرضه وصله‌های امنیتی در سطح سیستم عامل مانند Retpoline گوگل هستیم، اما چنین به‌روزرسانی‌هایی نمی‌توانند جلوی خلافکاران ماهری را بگیرند که همواره به دنبال نفوذ و سوء‌استفاده از سیستم کاربران هستند.

نرم‌افزارهای امنیتی مانند: Fortinet شاید بتوانند نقش کوچکی در حفاظت کامپیوتر کاربران در مقابل حفره‌های امنیتی Meltdown  وSpectre  ایفا کنند. هنگامی که شرکت‌های عرضه‌کننده بسته‌های امنیتی در مورد شیوع کدهای مخرب در میان کاربران مطلع شوند، قادر خواهند بود با نشانه‌گذاری آن‌ها به‌عنوان ویروس کامپیوتری، از کاربران محافظت کنند. پس از آن، نرم‌افزارهای امنیتی قادر هستند با مسدود کردن ویروس‌های شناسایی‌شده، از آلوده شدن میلیون‌ها کاربر دیگر جلوگیری کنند. اگرچه همواره این احتمال وجود دارد که قبل از شناسایی چنین بدافزارهایی، هزاران کاربر مورد سوء استفاده قرار گیرند.

Fortinet لیست زیر را از بدافزارهای شناخته‌شده مبتنی بر Meltdown و Spectre ارائه کرده است:

  • Riskware/POC_Spectre
  • W64/Spectre.B!exploit
  • Riskware/SpectrePOC
  • Riskware/MeltdownPOC
  • W32/Meltdown.7345!tr
  • W32/Meltdown.3C56!tr
  • W32/Spectre.2157!tr
  • W32/Spectre.4337!tr
  • W32/Spectre.3D5A!tr
  • W32/Spectre.82CE!tr
  • W32/MeltdownPOC

منبع:  TOMSHARDWARE

گوگل: باج افزارها ۲۵ میلیون دلار درآمد برای سازندگان‌ خود کسب کرده‌اند

Posted on: مرداد ۲۱ام, ۱۳۹۶ by sppcco

براساس یافته‌های جدید گوگل، باج‌افزار‌ها در ۲ سال اخیر ۲۵ میلیون دلار برای سازنده‌‌های خود درآمد کسب کرده‌اند.

در کنفرانس Black Hat USA امسال، تعدادی از کارکنان گوگل موضوع باج‌افزار را مورد بررسی قرار داده‌ و نقطه‌­ نظرات و اطلاعات خود را با دیگر شرکت‌کنندگان به‌ اشتراک گذاشته‌اند. باج افزارها این روزها نه‌تنها برای تولیدکنندگان آن بسیار سودآور هستند، بلکه کارکنان گوگل تأکید کرده‌اند، اثرات مخرب این نوع بدافزارها احتمالا برای مدت‌زمانی طولانی ادامه خواهد داشت. ساخت و گسترش باج‌افزارها نسبت به گذشته ساده‌تر صورت می‌گیرد و در همین راستا، کسب درآمد از قربانیان نیز به‌آسانی انجام می‌شود.

بیت‌کوین یکی از رایج‌ترین روش‌های درخواست پرداخت برای سازندگان باج‌افزار‌ است.

کارکنان گوگل در راستای تحقیقات خود متوجه شده­اند، دو نوع خاص از باج‌افزارها تقریبا نیمی از کل پولی که در این زمینه هزینه می‌شود را به خود اختصاص داده‌اند؛ باج­افزارهای رمزگذاری اطلاعات خانواده‌­ی Locky، در سال گذشته حدود ۵.۹ میلیون دلار درآمد به‌ خود اختصاص دادند. این در حالیست که باج­افزارهای رمزگذاری اطلاعات خانواده‌ی Cerber (که به‌صورت آفلاین هم امکان گسترش دارند)، حدود ۶.۹ میلیون دلار برای سازندگان‌ خود درآمد داشته­اند.

این آمارها از منابع متعددی از جمله، گزارش افرادی که باج پرداخت کرده‌اند، محققان مستقل و سوابق موجود در سایت بلاک‌چِین استخراج شده است. بیت‌کوین یکی از رایج‌ترین روش‌های درخواست پرداخت برای سازندگان باج‌افزار‌ها است. بلاک‌چین ابزاری است که برای رمزگذاری و رمزگشایی تراکنش‌های بیت‌کوینی مورد استفاده قرار می‌گیرد. تمام تراکنش‌ها به‌صورت نیمه ناشناس در بلاک‌چین ثبت می‌شوند.

کارکنان گوگل متوجه شده‌اند که اغلب پرداخت‌های عمده در رابطه با باج‌افزارها توسط BTC-e، (یک صرافی بیت‌کوین روسی) انجام شده است. اخیرا یکی از بنیان‌گذاران BTC-e با نام الکساندر وینیکک دستگیر شده است. اگرچه الکساندر وینیکک در انتظار استرداد به ایالات متحده است، اما مبادله‌های بیت‌کوینی هم‌چنان ادامه دارند. به دلیل ناشناس بودن نسبی اطلاعات ارائه‌شده توسط استانداردهای بیت‌کوین، پردازش معاملات غیر قانونی و قانونی به یک شکل انجام می‌شود. درعین‌حال انواع جدیدی از باج‌افزارها در حال ظهور هستند که با اشکال سنتی‌تر اقدام به باج‌خواهی از کاربران می‌کنند. حمله‌ی باج‌افزارها از هر نوع، می‌تواند به‌سرعت گسترش پیدا کند و به‌طور کامل ویرانگر شود.

همان‌طور که باج­افزار واناکرای در کمترین زمان گسترش پیدا کرد و باعث از بین رفتن اطلاعات بسیاری از کاربران شد. یکی دیگر از مثال‌های بارز در این زمینه، بدافزار پتیا و آسیب‌های آن در اروپا است. مانند هر بدافزار دیگری، تولید انواع جدید باج‌افزارها هم‌چنان ادامه پیدا می‌کند و با توسعه‌ی روش‌های انتشار جدید، کارشناسان امنیتی نیز برای مقابله با آن‌ها دست ‌به ‌کار می‌شوند. با این حال ایده‌ها و روش‌های باج‌خواهی جدید باعث نگرانی بسیاری از کارشناسان شده است.

منبع:  ANDROIDHEADLINES.COM

حملات گسترده باج‌افزار Petya به فرودگاه‌ها و بانک‌های سراسر جهان

Posted on: تیر ۱۳ام, ۱۳۹۶ by sppcco

باج‌افزار‌ یا همان Ransomware نوعی بد‌افزار‌ است که دسترسی به سیستم را محدود می‌کند. ایجاد‌‌کننده­ی ویروس برای برداشتن محدودیت از روی سیستم، درخواست باج می‌کند. طی حملات گسترده‌ای از باج‌افزار‌ها، سیستم‌های فرودگاه‌ها و بانک‌های سراسر جهان مورد هدف قرار گرفته‌اند. همچنین گزارشاتی بدست آمده که باج‌افزار Petya دستگاه‌های خود‌پرداز ATM و سوپرمارکت‌ها را نیز مورد هدف خود قرار داده است.

حملات گسترده باج‌افزار Petya باعث ایجاد اختلالات گسترده‌ای در سیستم‌ فرودگاه‌ها، بانک‌ها و بسیاری از موسسات دیگر سراسر جهان شد. هنوز مشخص نشده که چه کسی پشت این حمله قرار گرفته است اما شرکت امنیتی Group-IB مستقر در مسکو به خبرگزاری رویترز گفت: هدف از این کار و تلاش هماهنگ شده بیشتر معطوف روسیه و اکراین می‌شود اما با این وجود سایر کشور‌های جهان نیز مورد هدف قرار گرفته‌اند. هنوز آمار دقیقی از طیف حمله گزارش داده نشده است، اما برخی بر این باورند که این حملات طیف گسترده‌‌تری از حملات WannaCry خواهند داشت.

درحالی که به نظر می‌رسد این حمله بیشتر در شهر‌های روسیه و اکراین گسترش یافته است اما گزارشاتی بدست‌ آمده که شرکت‌هایی در دانمارک، اسپانیا و ایالات متحده آمریکا مورد حمله باج‌افزار Petya قرار گرفته‌اند. تا کنون چندین شرکت از جمله شرکت دانمارکی A.P. Moller–Maersk و کمپانی نفت Rosneft  روسیه گزارش داده‌اند که اختلالاتی در سیستم‌های آن‌ها بوجود آمده است.

مدیرعامل فرودگاه اکراینی Boryspyl آقای Yevhen Dykhne از زمان انتشار این حمله اعلام کرده‌ است که سیستم‌ها و ارتباطات در وضعیت نامنظمی قرار گرفته‌اند و تاخیر‌هایی در پرواز‌ هواپیما‌ها بوجود آمده است. وی در ادامه افزود که: “ما با مهربانی از شما مردم می‌خواهیم که وضعیت را درک کرده و آرام باشید.” اطلاعات مربوط به تاخیر در پرواز‌ها و زمان دقیق پرواز‌ها روی صفحه نمایش دیجیتال، نمایش داده خواهد شد.

طی گفتگو‌هایی که در Twitterverse انجام شده، مهاجمان از قربانیان درخواست پرداخت و انتقال بیت‌کوین به ارزش ۳۰۰ دلار به یک کیف پول الکترونیکی و کاملا محرمانه دارند. این درخواست طی یک پیام کوتاه حاوی آدرس کیف پول الکترونیکی بیت‌کوین به مدیران شرکت‌ها ارسال شده تا عملیات پرداخت را انجام دهند. با بررسی‌های انجام شده از تراکنش‌های کیف پول الکترونیکی مهاجمان، تاکنون هشت پرداخت انجام شده که ارزش کل این هشت پرداخت یک بیت‌کوین (حدود ۲۳۰۰ دلار) است.

یکی از محققان شرکت امنیتی F-Secure با بررسی حمله باج‌افزار Petya برخی از فایل‌ها و فرمت‌های میزبان این حمله را منتشر کرده است. این فرمت‌ها عبارتند از pdf, pptx, ppt, ova, php و بسیاری دیگر.

منبع:  TheNextWeb- کلیک

باج‌افزار Jaff ساعتی 5 میلیون ایمیل آلوده ارسال می‌کند

Posted on: خرداد ۱۳ام, ۱۳۹۶ by sppcco

این باج افزار پس از قفل کردن اطلاعات داخلی آن 1.79 بیتکوین (2780 پوند) پول درخواست می‌کند تا قفل اطلاعات را باز کند و آنها را بار دیگر در اختیار کاربر بگذارد.

یک با‌ج‌‌افزار جدید که خود را با نام Jaff معرفی می‌کند در هر ساعت بیش از ۵ میلیون پست الکترونیکی می‌فرستد تا از این طریق بتواند کاربران را به دام بیاندازد.
این باج‌افزار به گونه‌ای طراحی شده است که هر بار وارد یک رایانه شده و پس از قفل کردن اطلاعات داخلی آن، ۱.۷۹ بیت‌کوین (۲۷۸۰ پوند) پول درخواست می‌کند تا قفل اطلاعات را باز کند و آنها را بار دیگر در اختیار کاربر بگذارد.
به گفته مرکز امنیتی Forcepoint،‌ ایمیل‌های آلوده به این باج‌افزار بوت‌نت Necurs را در خود جا داده‌اند.
این ایمیل‌ها به طور کلی، رایانه‌های شخصی را هدف گرفته و از این طریق، باج‌گیری می‌کنند. لیکن در برخی موارد می‌توانند دیگر دستگاه‌های حساس از جمله تجهیزات پزشکی را هم مورد هدف قرار داده و از این طریق، سلامت مردم را هم به خطر بیاندازند.
مرکز Forcepoint برای آنکه بتواند بررسی دقیقی در این زمینه انجام دهد، کمپین ویژه‌ای تشکیل داد و سه‌شنبه این هفته فعالیت این باج‌افزار را بین ساعت ۹ صبح تا یک بعد از ظهر بررسی کرد. در پایان مشخص شد در این دوره زمانی دست‌کم ۱۳ میلیون ایمیل آلوده شناسایی شده است.

این مرکز امنیتی توضیح داد سازمان‌های بریتانیا و آمریکا نخستین هدف این باج‌افزار بوده‌اند و پس از آن، کشورهای ایرلند، هلند، ایتالیا، آلمان، فرانسه، مکزیک و استرالیا هم در این زمینه آسیب دیده‌اند.
این باج‌افزار به گونه‌ای ساخته شده است که می‌تواند ۴۲۳ نوع فایل را شناسایی و آنها را قفل کند و زمانی که پول مربوطه پرداخت می‌شود، بدون آنکه به اینترنت نیاز داشته باشد، به صورت آفلاین قفل اطلاعات را باز می‌کند.

 

منبع: ایتنا

باج افزار واناکرای رمزگشایی شد

Posted on: خرداد ۹ام, ۱۳۹۶ by sppcco

واناکرای، باج افزار مخربی که هزاران رایانه را در سراسر دنیا قربانی خود کرده بود، با تلاش محققین رمزگشایی شد.

بر اساس برآوردهایی که تاکنون صورت گرفته است، بیش از ۲۰۰ هزار رایانه در ۱۵۰ کشور جهان موردحمله‌ی باج افزار واناکرای (WannaCryRansomware) واقع‌ شده‌اند، که از جمله قربانیان این حمله‌ی سایبری می‌توان به مراکز مهمی همچون سازمان ملی خدمات بهداشت انگلیس و وزارت کشور روسیه اشاره کرد.

پس از خسارات گسترده‌ای که این باج افزار در پی داشت، اکنون امیدها برای حل این بحران بیشتر شده است.

روز جمعه ۱۹ می، ابزاری منتشر شده است که به گفته‌ی محققین، می‌تواند بسیاری از رایانه‌های آلوده به این باج افزار را بدون پرداخت مبلغ باج رمزگشایی کند. این برنامه قادر خواهد بود اطلاعات رایانه‌های آلوده به این باج افزار که از سیستم‌عامل‌های ویندوزXP ،7 و 2003 استفاده می‌کنند، بازیابی کند. همچنین به گفته‌ی یکی از محققان که در ساخت این برنامه مشارکت داشته است، این امکان وجود دارد که ابزار منتشر شده بتواند روی دیگر نسخه‌های ویندوز همچون ویندوز سرور 2008، R2 2008  و ویستا نیز عملکرد درستی داشته باشد.

این برنامه، موسوم به WannaKiwi، بر پایه‌ی ابزاری که پیش ‌از این و با نام واناکی منتشر شده بود، کلید رمز را پیدا می‌کند. WannaKey، در روز ۱۸ می به‌منظور استخراج اطلاعات لازم برای ساخت کلید رمزنگاری در سیستم‌عامل‌های XP منتشر شد؛ ولی این ابزار نیازمند برنامه‌ی جداگانه‌ای برای تبدیل بیت‌های استخراج‌شده به کلید رمزگشایی است.

مت سوییش، از بنیان‌گذاران شرکت امنیت سایبری Comae Technologies، در توسعه و ارزیابی واناکیوی همکاری داشته و اعلام کرده است که این برنامه به‌درستی کار می‌کند و جزئیات فنی آن را نیز برای عموم منتشر کرده است. همچنین یورو پل و آژانس مجری قانون اتحادیه اروپا هم این برنامه را تأیید کرده‌اند.

همچون واناکی، واناکیوی نیز از نقایص موجود در رابط برنامه‌نویسی برنامه‌های رمزنگاری مایکروسافت بهره می‌جوید؛ واناکرای و دیگر برنامه‌های کاربردی ویندوز هم از این رابط برای ساخت کلیدهای رمزنگاری و رمزگشایی استفاده می‌کنند. این رابط دارای توابعی برای پاک کردن کلیدهای ساخته‌شده، از حافظه‌ی کامپیوتر است؛ ولی نقص‌های این رابط باعث می‌شود گاهی اعداد اولی که برای ساخت کلید از آن‌ها استفاده می‌شود، در حافظه باقی بمانند. این اعداد را تا زمانی که رایانه خاموش نشده باشد یا آن قسمت از حافظه با مقدار جدیدی بازنویسی نشده باشد، می‌توان بازیابی کرد.

واناکیوی با جستجوی حافظه و یافتن مقادیر p و q که کلید رمزنگاری بر پایه‌ی آن‌ها ساخته‌ شده است، کلید را بازیابی و سپس با استفاده از آن، فایل‌های قفل‌شده توسط باج افزار واناکرای را رمزگشایی می‌کند.

بنجامین دلپی، یکی از توسعه‌دهندگان واناکیوی این‌گونه بیان می‌کند که ابزار موجود تاکنون توانسته است رایانه‌های زیادی را رمزگشایی کند که برخی دارای سیستم‌عامل 7 و 2003 بوده‌اند. او معتقد است که دیگر نسخه‌های ویندوز نیز می‌توانند به‌گونه‌ای مشابه بازیابی شوند. همچنین واناکیوی مزیت‌هایی نسبت به واناکی دارد، ازجمله رابط کاربری ساده و قابلیت تولید کلید رمزگشایی بدون نیاز به هیچ ابزار دیگری.

دلپی این‌گونه بیان می‌کند: برای بازیابی فایل‌های خود، برنامه‌ی واناکیوی را دانلود کنید. اگر کلید رمزگشایی قابل بازیابی باشد، این برنامه آن را استخراج و شروع به رمزگشایی تمام فایل‌های قفل‌شده از هارد دیسکتان می‌کند، درست مانند زمانی که مبلغ باج را پرداخت کرده باشید. بااین‌حال در بسیاری از موارد این کلید قابلیت بازیابی ندارد و شانس کمی برای این کار وجود دارد.

باید توجه داشته باشید اگر سیستم ریستارت شده باشد یا مکانی از حافظه که اطلاعات لازم برای بازیابی کلید ذخیره‌ شده است، با داده‌های جدیدی بازنویسی شده باشد؛ این برنامه‌ی رمزگشا همچون واناکی قادر به یافتن کلید و بازیابی اطلاعات نخواهد بود. واناکیوی هنوز به‌صورت گسترده روی رایانه‌هایی با پردازنده‌های ۶۴ بیتی تست نشده است؛ لذا این امکان وجود دارد که عملکرد آن در این رایانه‌ها با مشکلاتی همراه باشد. با وجود تمام محدودیت‌هایی که این برنامه‌ی رمزگشا دارد، واناکیوی پیشرفتی بزرگ در مسیر جبران خسارات وارده و کمکی ارزشمند برای حل مشکل بسیاری از مردم محسوب می‌شود.

منبع:  ARSTECHNICA

برنامه ضدویروس بلای جان کاربران ویندوز شد

Posted on: خرداد ۸ام, ۱۳۹۶ by sppcco

Webroot قسمت‌هایی از ویندوز را به عنوان مشکل امنیتی تلقی می­کند و با پاک کردن این فایل‌ها موجب از کار افتادن سیستم عامل یاد شده می‌گردد.

برنامه مشهور ضدویروس که توسط میلیون‌ها نفر در خانه‌ها و شرکت‌های تجاری و اداری به کار می‌رود با شناسایی فایل‌های ویندوز به عنوان تهدید مشکل آفرین شد.
برنامه ضدویروس شرکت آمریکایی Webroot‌ بخش‌هایی کلیدی از سیستم عامل ویندوز را به عنوان مشکل امنیتی قلمداد کرده و با قرنطینه کردن یا پاک کردن این فایل‌ها موجب از کار افتادن سیستم عامل یاد شده می‌گردد.
سخنگوی شرکت Webroot‌ می‌گوید برنامه امنیتی یاد شده فایل هایی در ویندوز را بدافزار تلقی می‌کند و کاربران باید برای جلوگیری از وقوع مشکل از استفاده از ضدویروس مذکور خودداری کنند.
برنامه امنیتی یاد شده دارای ۳۰ میلیون کاربر در سراسر جهان است و بسیاری از آنان با حضور در شبکه‌های اجتماعی به شدت نسبت به عملکرد بد Webroot  اعتراض کرده‌اند.

خبرگزاری فارس- ایتنا

گسترش باج‌افزار WannaCry در سراسر جهان

Posted on: خرداد ۸ام, ۱۳۹۶ by sppcco

تعداد آلودگی توسط باج‌افزار واناکرای در سراسر جهان در حال رشد سریعی است.

باج‌افزاری با نام Wanna در حال حاضر ۷۴ کشور را در سراسر جهان با بیش از ۴۵,۰۰۰ حمله خود درگیرکرده است. از جمله قربانیان اصلی این باج‌افزار چندین بیمارستان در سراسر کشور بریتانیا و بزرگترین شرکت مخابراتی تلفنی اسپانیا به نام تلفنیکا بوده است. به عبارتی بریتانیا و اسپانیا جزء اولین کشورهایی بودند که رسما به عنوان قربانیان این حملات شناسایی شده­اند.

طبق اعلام شرکت امنیت کامپیوتری آواست، افزایش فعالیت این ویروس در سیستم‌های رایانه‌ای از ساعت هفت صبح جمعه به وقت گرینویچ مشاهده شد و پس از آن با سرعت بالایی این ویروس گسترش یافته است.

متاسفانه همچنان تعداد آلودگی توسط این باج‌افزار در سراسر جهان در حال رشد سریعی است. برخی از کشورهایی که طعمه Wanna شده‌اند؛ بریتانیا، اسپانیا، روسیه، تایوان، هند و اوکراین می‌باشند.

کارشناسان امنیتی می‌گویند حمله این باج‌افزار با استفاده از آسیب پذیری‌های حیاتی بوده که توسط مایکروسافت در ۱۴ مارچ (MS17-010) پچ شده است.
تمرکز اصلی این بدافزار روی سیستم‌های کامپیوتری فعال در سرویس‌های متعلق به بخش­های بهداشتی ( بیمارستان‌ها، مراکزدرمانی و … ) از جمله در انگلستان است که بسیاری از بیمارستان‌ها را دچار مشکل کرده است.

گاردین اشاره کرده است که با توجه به حملات گسترده‌‌ای که در بریتانیا انجام شده، نظام بهداشت و درمان بریتانیا از مردم خواسته است که با پزشکان خود تماس نگیرند و در این حین مسئولان مجبور شده‌اند آمبولانس‌ها را به بیمارستان‌هایی هدایت کنند که هدف حمله قرار نگرفته‌اند. وزارت کشور روسیه نیز بدون ذکر جزئیات از «حملۀ نوعی ویروس» به رایانه‌های خود خبر داده و اعلام کرده است کارهای فنی برای نابودی این ویروس و نوسازی ابزارهای امنیتی و ضد ویروس در جریان است.

باج‌افزار WannaCry چگونه اشک شما را درمی‌آورد؟

درحالی‌که مایکروسافت در حال حاضر بیشتر آسیب‌پذیری‌های اکسپلویت شده را در سیستم‌‌عامل‌های ویندوز پچ کرده است، آسیب‌پذیری‌هایی که پچ نشده‌اند نسبت به اکسپلویت‌های نظیر  EternalBlue، EternalChampion، EternalSynergy، EternalRomance، EmeraldThread و EducatedScholar آسیب‌پذیر هستند.

حال اکسپلویت ETERNALBLUE در اینترنت ابتدا توسط Shadowbrokers در ۱۴ آوریل ظاهر شد. اگرچه مایکروسافت در همان زمان پچ آن را صادر کرد، اما بسیاری از کمپانی‌ها تا به امروز آن را نصب نکرده­اند و حالا مشاهده می‌کنیم که همین آسیب‌پذیری‌ها سازمان‌های بی توجه را مشکل ساز کرده است. در تصویر زیر مشاهده می‌کنید که بسیاری از سازمان‌ها پچ منتشر شده را نصب نکرده‌اند:

شیوه عملکرد این باج‌افزار به گونه‌‌ای است که، WannaCry از طریق یک SMBv2 کدهای مخرب خود را از راه دور در ویندوز مایکروسافت اجرا و سپس آن‌ها را با پسوند “WCRY ” رمزنگاری می‌کند و ابزاری برای رمزگشایی در اختیار قربانی قرار می‌دهد و به ازای رمزگشایی فایل‌های رمزنگاری شده درخواست باج با واحد پول بیت کوین می‌کند. نرخ باج آن‌ها برای این حمله 600$ می‌باشد و این ابزار رمزگشا به چندین زبان زنده دنیا ترجمه شده است.

برای اینکه مجرمان مطمئن شوند قربانی این هشدار را جدی گرفته است، والپیپر قربانی به تصویری با عنوان دستورالعمل‌هایی که به آن‌ها نشان می‌دهد که چگونه رمزگشا را بیابند؛ تغییر می‌کند.

علت حمله به سرویس‌های درمانی بهداشتی (NHS) چه بوده است؟

بسیاری ازسرویس‌های این بخش قدیمی هستند و در این بخش شاهد بسیاری از کامپیوترهایی هستیم که ویندوز ایکس.پی دارند که اساسا سیستم‌عاملی است که دیگرتوسط مایکروسافت پشتیبانی نمی‌شود. از طرف دیگر اطلاعات در این بخش بسیار حیاتی و ارزشمند است و همین احتمالا دلیل توجه برنامه نویسان این باج‌افزار به این بخش است.

در صورتیکه کامپیوتر شما به این باج‌افزار آلوده شده کار چندانی نمی‌توانید انجام دهید. اگر از اطلاعاتتان بک آب دارید می‌توانید کامپیوتر را کامل ری­استور کرده و دوباره از آن استفاده کنید.

در صورتی که از راهکارهای امنیتی اینترنت سکیوریتی و توتال سکیوریتی و یا نسخه‌های سازمانی استفاده می‌کنید، سیستم ناظر روی این راهکارها حمله WannaCry را مسدود خواهد کرد.

توصیه‌هایی برای کاهش خطرات:

  • از فعال بودن راهکارهای امنیتی خصوصا برای نسخه‌های سازمانی خود اطمینان حاصل کنید؛
    • پچ رسمی (MS17-010) مایکروسافت را که توسط آلودگی SMB در این حمله مورد استفاده قرار گرفت را نصب کنید؛
    • در راهکارهای امنیتی خود مطمئن شوید که سیستم ناظر آن فعال باشد؛
    • تمام سیستم خود را اسکن کنید. پس از تشخیص حمله، راهکار امنیتی بدافزار را با عنوان Trojan.Win64.EquationDrug.gen شناسایی کرده و پس از آن سیستم را دوباره بوت کنید.
    • مجدد تاکید می‌کنیم، پچ رسمی MS17-010 را نصب کنید.

هشدار: متاسفانه نسخه دوم باج افزار WannaCry منتشر شد

Posted on: خرداد ۷ام, ۱۳۹۶ by sppcco

نسخه­‌های جدید در راهند!

یک محقق امنیتی نوعی Kill Switch را برای باج افزار WannaCry فعال کرده است که ظاهراً جلوی انتشار این باج‌ افزار را می‌گیرد.

اما این صحبت‌ها حقیقت ندارد و متاسفانه تهدیدات این باج‌افزار در حال ادامه و حتی افزایش است. البته قابل ذکر است که kill switch سرعت پخش واناکریپتور را کاهش داده است.

نسخه جدید ویروس واناکریپتور که با آلودگی به NHS کشف شد، در حال حاضر توانسته در هر ساعت ۳۶۰۰ کامپیوتر را آلوده کند.

برای افرادی که خیلی در جریان هک جهانی واناکریپتور نیستند باید بگوییم که واناکریپتور نوعی بدافزار از خانواده باج‌افزارها است که توانست در طول ۲۴ ساعت در سراسر جهان گسترش یابد و قادر بود با اکسپلویت یک حفره امنیتی SMB در ویندوز، سیستم عامل­‌های ویندوزی که پچ نشده‌اند را مورد هدف و سپس از راه دور آن‌ها را آلوده کند.

مایکروسافت می‌گوید: “قابلیت این بدافزار این است که تلاش می‌کند تا در یک شبکه داخلی ماشین‌های دارای سیستم‌عامل ویندوز پچ نشده را آلوده کند. در زمان مشابه، این بدافزار یک جستجوی بسیار بزرگ بر روی آدرس‌های IP در سطح اینترنت انجام می‎دهد تا دیگر کامپیوترهای آسیب‌پذیر را پیدا کند. این فعالیت موجب می‌شود که ترافیکSMB زیادی از سمت میزبان آلوده شده داشته باشیم.

Maya Horowitz، محقق امنیتی، بر این باور است که نسخه­‌ی جدید این باج افزار گسترده در هر ثانیه اثرگذار است. وی همچنین افزود، شرکت‌ها در حال تلاش برای جلوگیری از رمزنگاری اطلاعات خود و یا گستردگی و شیوع آلودگی در سیستم‌های آنها هستند.

با وجود تمام تلاش‌های امنیتی تا به حال بیش از ۴۰.۰۰۰ سیستم توسط نسخه­‌ی دوم این باج افزار آلوده شده‌اند. حمله­‌ی سایبری اصلی در روز جمعه رخ داد که در آن ۳۰۰.۰۰۰ کامپیوتر در بیش از ۱۵۰ کشور دچار آلودگی شدند.

یک سخنگوی یوروپل گفت: در حال حاضر بنظر می­رسد تعداد کامپیوترهای آلوده در حال افزایش هستند. نسخه‌های دیگری از این بدافزار کشف شده که مهاجم با تغییر در  کد باج‌افزار، نام دامنه را تغییر داده است.

محقق امنیتی اهل انگلستان که به نام توییتر MalwareTech معروف است، در ارتباط با تهدیدات پیش رو هشدار داده است: “این مطلب برای همه بسیار مهم است که بدانند مهاجمان می‌توانند تغییراتی در کد این بدافزار ایجاد کرده و مجدداً کار خود را آغاز کنند. پس همین الان سیستم خود را پچ کنید.”

وی همچنین افزود: من بهNCSC، FBI و خیلی از سازمان‌ها اطلاع‌رسانی کرده‌ام. من بیش از توان خود فعالیت داشته­‌ام. بقیه موارد به خود کاربران بستگی دارد تا سیستم‌های خود را پچ کنند.

Matthew Hickey یک کارشناس امنیتی و بنیان‌گذار Hacker House می‌گوید: “حملات آینده اجتناب‌ناپذیر خواهند بود، چراکه شما می‌توانید به‌راحتی نمونه‌های موجود را توسط hex editor پچ کنید و آن‌ها به روند انتشار خود ادامه می‌دهند. ما شاهد تعداد گوناگونی از این نوع حملات در هفته‌ها و ماه‌های آتی خواهیم بود، بدین منظور این نکته قابل اهمیت است که تمامی سیستم‌­عامل­‌ها پچ شوند. این بدافزار قابلیت اصلاح شدن دارد تا از طریق دیگر پیلودها منتشر شود و ما شاهد کمپین‌های دیگر بدافزارها که از این باج‌گیر افزار استفاده می‌کنند، خواهیم بود.

جالب است که پس از انتشار پچ نسخه­‌های مختلف ویندوز باز هم بسیاری از افراد و سازمان‌ها از وجود این پچ­‌های جدید باخبر نبودند. صاحبان بسیاری از ماشین‌های جاسازی شده مانند ATM ها یا نمایشگرهای دیجیتالی که از نسخه‌های پچ نشده و قدیمی ویندوز استفاده می‌‎کنند باید این موضوع را در نظر گیرند که به‌روزرسانی این دستگاه‌ها وقت‌گیر و دریافت مجوزهای جدید هزینه‌ بر خواهد بود.

به همین خاطر به کاربران و سازمان‌ها به طور کاملا جدی توصیه می‌شود تا هرچه سریع‌تر پچ­های امنیتی در دسترس را بر روی سیستم‌عامل‌های ویندوز خود نصب کنند و این موضوع را نیز در نظر بگیرند که 1SMBv را نیز غیرفعال کنند تا از حملات بعدی مشابه و نسخه­های دیگر این باج افزار در امان باشند.

آیا حملات به پایان رسیده است؟

می‌توان با قطعیت پاسخ این سوال را منفی دانست. به راستی که این تازه اول کار مجرمان است و به خوبی مشاهده می‌کنید که نسخه دوم این باج افزار هم منتشر شد. اما چیز نگران کننده‌ای که وجود دارد این است که به احتمال زیاد نسخه‌­ی دوم این باج افزار توسط اشخاص دیگری به غیر از مجرمان اصلی آن ساخته شده است.

چه کسانی پشت این حمله هستند؟

درحالی‌که همچنان معلوم نیست چه کسانی در پشت WannaCry قرار دارند، اما این احتمال وجود دارد که مهاجمان سایبری در مقیاس بزرگ باشند که البته گاهی اوقات توسط دولت‌ها حمایت می‌شوند، اما این حملاتِ در حال انجام هیچ‌گونه لینکی به دولت‌های خارجی ندارند.

یورو پل یا آژانس پلیس اتحادیه اروپا در این مورد گفته است: “حمله اخیر در سطح بی‌سابقه‌ای انجام شده است و نیازمند تحقیقات بین‌المللی پیچیده برای شناسایی مجرمان است.”

مبلغ دریافتی مجرمان تا به حال چقدر بوده است؟

تا تاریخ ۱۵ می ماه، مهاجمان واناکریپتور ۱۷۱ پرداختی دریافت کرده­‌اند که مجموعاً برابر با ۲۷٫۹۶۹۶۸۷۶۳ بیت کوین بوده است که برابر با ۴۷٫۵۱۰ دلار آمریکا می‌شود.
راهکارهای موثر برای جلوگیری از حملاتی که ما را هدف قرار می­دهند:
1. نه تنها حالا، بلکه همیشه بروزرسانی های امنیتی را نصب کنید.
2. پچ مربوط به آسیب‌پذیری SMB را نصب کنید.
3. SMB را غیر فعال کنید.
جهت غیر فعال کردن 1SMBv مراحل زیر را دنبال کنید:
• به بخش کنترل پنل خود بروید و Programs را باز کنید.
• گزینه Features را در زیرگروه Programs باز کنید و بر روی Turn Windows Features on and off کلیک کنید.
• حالا به پایین بیایید و SMB ۱.۰/CIFS File Sharing Support را بیابید و تیک آن را از داخل مربع کوچک بردارید.
• سپس بر روی OK کلیک کرده و Control Panel را ببندید و سیستم خود را مجددا بروزرسانی کنید.
4. فایروال را فعال کنید و پورت‌های SMB را مسدود کنید. سعی کنید همیشه فایروال خود را فعال نگه دارید. اگر به هر دلیلی پچ را نصب نکرده‌­اید و نصب آن برای شما مقدور نیست، پورت‌­های ۴۴۵ و ۱۳۹ را با استفاده از فایروال سیستم عامل ویندوز ببندید. این اقدام می‌تواند از حمله کرم‌ها به شبکه جلوگیری و آن ها را مسدود کند.
5. استفاده از آنتی‌ویروس قوی را در این زمان حساس فراموش نکنید.
6. بک­‌آپ­‌گیری جزء مهم‌ترین اقدامات است.
7. پچ‌های منتشر شده توسط مایکروسافت را نصب کنید؛
8. از امنیت شبکه خود اطمینان حاصل کنید؛

مرجع : خبرگزاری مهر-ایتنا


طراحی و پیاده‌سازی شده در شرکت پردازش موازی سامان

کلیه حقوق مادی و معنوی وب‌سایت برای صاحبان آن محفوظ است © ۲۰۱۲ - ۲۰۲۵