کمیته رکن چهارم – این بدافزار از نوع “باج افزار” هاست که با رمزگذاری روی اسناد و فایل های کاربران آنها را از دسترس خارج میسازد.
به گزارش کمیته رکن چهارم،باج افزارها با به دست آوری دسترسی ادمین در سیستم قربانی، باگ نرم افزاری ایجاد میکنند و همان طوری که از نامشان پیداست با وعده رمز گشایی و بازگشت فایل های از بین رفته، از قربانی درخواست باج میکنند!
اما چگونه این بدافزار مجرمان سایبری را در سال ۲۰۱۵ ثروتمند ساخت؟ آیا ابزارهای امنیتی دیگر توانایی مقابله با باجگیرها را ندارند.
مراحل به دام انداختن کاربران در این روش مشابه هم است، مجرمان سایبری با موقعیت یابی قربانی به کمک آدرس آی پی، پیغامی مبنی بر واریز وجه تعیین شده به کمک دستورالعمل های مورد نظر را به قربانی نمایش میدهند. در واقع با این باج گیری، هکرها به پول و کاربر هم به امنیت خود باز میگردد.
دنیای تکنولوژی در سال ۲۰۱۵ شاهد روند چشمگیری در قوت روش کرپتولاکر بود به طوری که درصد بالایی از روش های دفاعی را مغلوب خود ساخت و از این طریق باج های کلانی از اشخاص و حتی شرکت های کوچک و بزرگ را به چنگ درآورد.
بنابر اعلام شرکت پاندا سکیوریتی، کریپتولاکر بدلیل وجود شرایطی مکفی برای کلاهبرداری های سایبری، از سال گذشته تا کنون با پیشرفت های بسیاری مواجه شده است. البته خود کاربران اینترنت این شرایط را برای مجرمان محیا میسازند. در ادامه این شرکت به نکاتی در راستای کلاهبرداری های کریپتولاکر و شرایط بوجود آمده برای مجرمان اشاره میکند. – این روش عاری از اعلام هرگونه پیغام خطا در حین انجام رمزنگاری و رمزگشایی فایل ها است ، بدین ترتیب راه برای کارشناسان امنیتی نسبت به قبل دشوارتر شده است. – با افزایش محبوبیت کریپتولاکر، انواع متنوعی از آنها توسط مجرمان سایبری منتشر شده و از طرفی، ابزارهای قدرتمند و وسیعی برای تولید این بدافزارها در شبکه سیاه هکرها نیز فراهم شده است. – تمام باج گیرها از روش بیت کوین (Bitcoin اخبار) برای واریز وجه درخواستی خود استفاده میکنند، اما با روش بیت کوین، ردیابی عملیات پرداخت و برداشت غیر ممکن خواهد بود. – توجه بی نظیر قربانیان نسبت به تهدیدات باجگیرها شاید دلیل اصلی تداوم و افزایش طول عمر باج افزارها بوده است. با دریافت باج های سنگین، مجرمان به هدف خود میرسند و برای قربانیان بعدی برنامه ریزی میکنند. این یک روش درآمد زایی برای مجرمان است و طبیعی است که در این راستا خود را روز به روز قوی ترسازند. این درحالیست که بسیاری از مستندات نشان بر عدم بازگشت فایل های قفل شده در سیستم قربانی را دارد، بنابراین بسیاری از باج افزارها حتی با دریافت هزینه های هنگفت هم به قول خود وفا نمیکنند. کریپتولاکر از دو روش ثابت اما بسیار کاربردی برای انتشار خود استفاده میکند: ۱- از طریق انتشار اکسپلویت یا همان کدهای مخرب ۲- از طریق ارسال ایمیل با یک پیوست مشخص
– همچنان نسخه های جدیدی از باج افزارها مبتنی بر اسکریپت های PowerShell را که بطور پیشفرض روی ویندوز ۱۰ قابل اجراست، طراحی شده و درحال پیشروی است که با تداوم آن میتوان موج جدیدی از باج افزارها را در آینده پیش بینی کرد.
– اگرچه در دستگاه های تلفن همراه، مجرمان موفق به کدگذاری روی فایل ها نشدند اما طی ماه های گذشته شاهد حملاتی روی سیستم های عامل موبایل بودیم که مجرمان موفق به ایجاد یا تغییر پین کد و رمز ورودی دستگاه کاربران شده اند و تنها با پرداخت باج تعیین شده، دستگاه به حالت قبل بازگشته است.
– و …. همینطور درحال افزارها باج پیشروی هستند به گزارش دپارتمان امنیتی پاندا سکیوریتی شرکت شرکت، باج افزارها پس از رمزنگاری فایل های مورد نظر، دیگر نیازی به ماندن در سیستم قربانی ندارند به طوری که حتی برخی نسخه ها پس از اتمام مأموریت، به صورت خودکار خود را از بین میبرند تا شناسایی نشوند. به زبان دیگر اگر آنتی ویروس آنها را پیش از اعمال حمله کشف کند، موثر خواهد بود اما شناسایی باج افزار پس از عملیات رمزنگاری، فایده ای نخواهد داشت، چون که فایل های از دست رفته به هیچ عنوان باز نخواهند گشت.همانطوری که در فوق به آن اشاره شد، روش های متداول و رایج گذشته دیگر برای شناسایی و از بین بردن این باج افزارها موثر نخواهند بود.حتی ابزار های امنیتی که رفتارهای سیستم را نظارت و تحلیل میکنند هم در اغلب موارد ناکام هستند. شرکت امنیتی پاندا با دستاورد جدید خود موسوم به “پاندا تطبیقی دفاع ۳۶۰” به همگان اعلام میدارد که با استفاده از این ابزار دفاعی هوشمند، هرگز آلوده باج افزارها نخواهند شد. به گفته لوئیس کرونز، مدیریت دپارتمان فنی شرکت امنیتی پاندا، تنها راه دفاعی در مقابل حملات خطرناک باج افزارها، استفاده از ابزار دفاعی قدرتمندی مثل پاندا تطبیقی دفاع ۳۶۰ است که به صورتی بلادرنگ سیستم های متصل به شبکه های سازمانی را نظارت و تجزیه و تحلیل می نماید و به کمک ابتکار تلفیقی از دو روش “یادگیری ماشینی و کلان داده ها” در لحظه تمامی داده ها در ابعاد حجیم مورد بررسی قرار میگیرند و پیش از انجام حملات در سیستم، سد راه این باج افزار شده و اجازه رمزنگاری اسناد و فایل ها وجود نخواهد داشت.
همچنین به کمک ماژول امنیتی خود در حالت “انسداد تمدید یافته” و ابتکار تدافعی “لیست سفید”، تنها نرم افزارهای مورد نیاز برای اجرای سیستم عامل و نرم افزارهای مورد تأیید مدیر شبکه روی سیستم ها قابل اجرا خواهند بود و امکان تغییر روی اسناد و فایل های شخصی کاربران وجود نخواهد داشت.
به گفته کارشناس ارشد شرکت امنیتی پاندا، به موازات پیشرفت بدافزارهای باج گیر ما همیشه خود را چند قدم جلوتر از مجرمان میبینیم و تا حدی ماژول های امنیتی خود را پیشرفته میسازیم تا هیچ یک از کاربران و سازمان های تحت پشتیبانی، خود را مغلوب این باج افزارها نبیند.البته این هدف بزرگ تا هنگامی که کاربر خود را مقید به رعایت استاندارد های امنیتی نسازد، محقق نمیشود.