کمیته رکن چهارم – موج تازهای از ایمیلهای آلوده که حامل payload خطرناکی از باجافزار هستند در جهان رو به گسترش هستند.
به گزارش کمیته رکن چهارم،شرکت امنیتی ESET با شناسایی دانلودکننده مخربی با نام JS/TrojanDownloader.Nemucod از طریق روش دورسنجی و ثبت انتشار غیر معمول آن در اروپا، آمریکای شمالی (بخصوص کانادا)، استرالیا و ژاپن، نسبت به موج روزافزون افزایش ایمیلهای آلوده حاوی پیوست مخرب هشدار داد. به گفته این شرکت امنیتی، این نوع پیوستهای مخرب قادرند باجافزار را در داخل دستگاه آلوده دانلود و نصب کنند.
ایمیلهای آلودهای که در سطح گسترده پخش شدهاند، حاوی پیوست فایلهای zip شده هستند. این فایلها با داشتن فایل JavaScript قادرند تا در صورت باز شدن Nemucod را در رایانه شخصی قربانی دانلود و نصب کنند.
معمولاً در ایمیل هایی که به شیوهای بسیار موثق ومناسب نوشته شدهاند، مثل ایمیلهای مربوط به احضاریههای حضور در دادگاه، صورتحسابها و دیگر اسناد رسمی، مهاجمان صرفاً تلاش میکنند تا کاربران را به باز کردن پیوست مخرب ترغیب کنند.
از آنجا که payload نهایی در این مورد یک باگ مربوط به رمزنگاری مثل TeslaCrypt و Locky است، به محض باز شدن ضمن رمزنگاری فایلهای قربانیان در رایانههایشان از آنها میخواهد برای یافتن دسترسی مجدد، باج درخواستی را پرداخت کنند. استانداردهای رمزنگاری که از سوی این دو باجافزار استفاده میشود مشابه استانداردهایی است که از سوی موسسات مالی برای محافظت از پرداختهای آنلاین بهکار گرفته میشود.
از ابتدای سال ۲۰۱۶ توزیعکنندگان و برنامهنویسان باجافزار برای رسیدن به اهداف خود به روش ransomware-as-a-service روی آوردهاند، بهنحوی که بهصورت یک فروش رابطهای با یکدیگر همکاری میکنند و در ازای توزیع هر باجافزار ۵۰ درصد از مبلغ باج را از آن خود میکنند. اقدامی که ممکن است با تغییر در ساختار فعلی توزیع باجافزار، تعداد آلودگیهای بیشتری را برای کاربران رقم بزند.
کاربران رایانه و بهخصوص کارمندان شاغل در بخشهای منابع انسانی و مالی میتوانند با باز نکردن ضمایم ارسالی به ایمیلهایشان از فرستندگان ناشناس از خود در برابر اینگونه تهدیدات محافظت کنند. درضمن تهیه بک آپ بهطور مرتب نیز میتواند در این زمینه بسیار موثر باشد. با داشتن بک آپ کاربران میتوانند دادههای خود را بدون پرداخت باج بازیابی کنند.
مرجع : پاپسا