بیشترین آلودگی به باج‌افزار «گریه» در سامانه عامل ویندوز ۷ گزارش شده است

کمیته رکن چهارم – بیشترین سامانه‌هایی که تحت تأثیر باج‌افزار گریه قرار گرفته و آلوده شده‌اند، سامانه‌های ویندوز ۷ هستند. پیش از این تصور می‌شد سامانه‌های ویندوز ایکس‌پی به دلیل اینکه تحت پشتیبانی مایکروسافت قرار نداشتند و به‌روزرسانی‌های امنیتی را دریافت نمی‌کردند، بیش از بقیه‌ی نسخه‌های ویندوز آلوده شده باشند ولی بررسی‌ها نشان داد آلودگی دستگاه‌های ویندوز ایکس‌پی زیاد هم نبوده است.

به گزارش کمیته رکن چهارم،محققان امنیتی اعلام کردند ویندوز ۷ با معماری x۶۴ بیتشرین آلودگی را با ۶۰.۳۵ درصد به خود اختصاص داده است و ویندوز ۷ معماری x۸۶ با ۳۱.۷۲ درصد، در مقام دوم آلودگی‌ها قرار دارد. نسخه‌های مختلف از ویندوز ۷ با بیش از ۹۸ درصد گزارش، بیشترین تعداد آلودگی‌ها را داشته‌اند.

در ابتدای کشف باج‌افزار گریه، اعلام شد این بدافزار نسخه‌های مختلف ویندوز از ویندوز ایکس‌پی گرفته تا ویندوز ۸.۱ را تحت تأثیر قرار می‌دهد ولی اینک شاهد هستیم که این باج‌افزار بیشتر بر روی ویندوز ۷ مؤثر واقع شده است. تاکنون گزارش‌ها حاکی از آن است که نزدیک به ۴۲۰ هزار دستگاه در سراسر جهان به این باج‌افزار آلوده شده‌اند. کشف سوئیچِ مرگ در این باج‌افزار در ابتدای امر، تنها توانست بخش کمی از آلودگی به این باج‌افزار را متوقف کند.

این باج‌افزار برای آلوده کردن سامانه‌ها از یک آسیب‌پذیری در سرویس SMB ویندوز بهره‌برداری می‌کند که مایکروسافت در ماه مارس وصله‌هایی را برای آن منتشر کرده بود. مایکروسافت حتی پس از کشف این باج‌افزار، برای نسخه‌هایی از ویندوز که تحت پشتیبانی این شرکت قرار نداشتند نیز به‌‌روزرسانی امنیتی منتشر کرد. در ادامه مشخص شد هفته‌ها قبل‌تر از این باج‌افزار، گروه‌های نفوذ دیگری از این آسیب‌پذیری بهره‌برداری می‌کردند. از جمله‌ی این پویش‌ها می‌توان نصب نرم‌افزار برای استخراج ارز مجازی، نصب دربِ پشتی برای سرقت گواهی‌نامه‌های قربانی و همچنین باج‌افزار دیگری با نام  UIWIX را نام برد.

همزمان با انجام بررسی بر روی باج‌افزار گریه، محققان امنیتی ابزاری را توسعه دادند تا قربانیان این بدافزار بتوانند بدون پرداخت باج و به‌طور رایگان، پرونده‌های خود را بازیابی کنند. یکی از این ابزارها WannaKey نام داشت که می‌توانست در سامانه‌های ایکس‌پی، کلیدهای رمزگشایی را بدست آورده و در ادامه برای رمزگشایی پرونده‌ها به یک ابزار ثانویه نیاز داشت.

در ادامه، در راستای همان ایده‌ی  اولیه، ابزار دیگری با نام واناکی‌وی (Wannakiwi) منتشر شد که استفاده از آن راحت‌تر بود و بر روی تمامی نسخه‌های ویندوز به‌خوبی کار می‌کرد. با این‌حال، هر دوی این ابزارها نیازمندی خاصی دارند و ضروری است که سامانه‌ی قربانی پس از آلوده شدن به باج‌افزار «گریه»، مجدداً راه‌اندازی نشده باشد.

منبع:security week

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.