اخباری خوش در کنار یک هشدار

کمیته رکن چهارم – بتازگی نویسنده HildaCrypt در اقدامی عجیب، خود کلیدهای رمزگشایی این باج‌افزار را منتشر کرده است. با استفاده از این کلیدها امکان بازگرداندن فایل‌های رمز شده توسط HildaCrypt  به رایگان فراهم می‌شود.

به نظر می‌رسد که هدف نویسنده HildaCrypt از این اقدام اثبات متفاوت بودن باج‌افزار خود از باج‌افزار معروف STOP بوده است. ماجرا از آنجا آغاز می‌شود که یکی از محققان امنیتی پس از کشف نمونه‌ای از HildaCrypt در حساب توییترش آن را نسخه‌ای جدید از STOP معرفی می‌کند.

در پاسخ به انتشار خبر مذکور، نویسنده HildaCrypt کلیدهای بکار گرفته شده توسط این باج‌افزار را در اختیار همه قرار می‌دهد. در نتیجه آن، ابزاری رایگان برای قربانیان HildaCrypt در اینجا در دسترس قرار گرفته است. ذکر این توضیح خالی از لطف نیست که خلق HildaCrypt توسط نویسنده آن طور که خودش می‌گوید بیشتر با نیت سرگرمی انجام شده بوده تا اخاذی!

دیگر خبر خوش باج‌افزاری، افشای کلیدهای رمزگشایی Muhstik توسط یکی از قربانیان آن است. حدود یک ماه است که نویسنده یا نویسندگان Muhstik با هک آن دسته از دستگاه‌های موسوم به ذخیره‌ساز متصل به شبکه (NAS) ساخت شرکت کیونپ که در بستر اینترنت به طریقی غیرامن در دسترس قرار گرفته‌اند، اقدام به رمزگذاری فایل‌های ذخیره شده بر روی آنها کرده و در ازای آنچه که بازگرداندن فایل‌ها به حالت اولیه می‌خوانند، مبلغ ۰٫۰۹ بیت‌کوین (معادل حدود ۷۰۰ دلار) را اخاذی می‌کنند. اما یکی از قربانیان این باج‌افزار در اقدامی تلافی‌جویانه با هک سرور فرماندهی (C2) باج‌افزار Muhstik موفق به دستیابی به حدود ۳ هزار کلید آن شده است. جالب اینجاست که این قربانی پیش از هک کردن سرورهای فرماندهی Muhstik خود مبلغ ۶۷۰ دلار را به گردانندگان این باج‌افزار پرداخت کرده بود!

در پی افشای این کلیدها، چندین ابزار رمزگشای باج‌افزار Muhstik عرضه شدند که دو نمونه از آنها در اینجا و اینجا قابل دسترس است.

اخبار خوش برای قربانیان حملات باج‌گیران سایبری به همین جا ختم نمی‌شود. در روزهای اخیر محققان امنیتی موفق به ساخت ابزاری برای بازگرداند فایل‌های رمز شده توسط برخی از نسخه‌های باج‌افزار Nemty شدند. Nemty طی دو ماه گذشته سهم قابل‌توجهی از آلودگی‌ها به باج‌افزار را به خود اختصاص داده است. این باج‌افزار با استفاده از بسته بهره‌جوی RIG اقدام به رخنه به دستگاه‌های آسیب‌پذیر می‌کند. RIG از ضعف‌هایی همچون CVE-2018-15982  در نرم‌افزار Flash Player و CVE-2018-8174 در مرورگر Internet Explorer سوءاستفاده می‌کند.

اما در کنار این اخبار خوش در هفته‌های اخیر گزارش‌های متعددی در خصوص مشاهده آلودگی بر روی سیستم برخی کاربران و سازمان‌های ایرانی به نسخه جدید باج‌افزارهای مخربی همچون STOP،و Phobos و Dharma به شرکت مهندسی شبکه گستر واصل شده است. لذا همچون همیشه بکارگیری روش‌های پیشگیرانه در مقابله با باج‌افزارها و مقاوم سازی پودمان RDP برای ایمن ماندن از گزند این بدافزارهای مخرب توصیه می‌شود.

منبع : شبکه گستر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.