بدافزار KillDisk ماشین‌های لینوکس را هدف قرار داده است

بدافزارکمیته رکن چهارم – محققان امنیتی ESET هشدار دادند بدافزار مخرب KillDisk که قبلاً به سامانه‌های صنعتی حمله کرده بود، اینک ماشین‌های لینوکس را هدف قرار داده است. این بدافزار به گروه نفوذ BlackEnergy نسبت داده می‌شود. محققان امنیتی کشف کردند این گروه در حملات خود در سال ۲۰۱۵ به نیروگاه‌های انرژی اوکراین، از بدافزار KillDisk استفاده می‌کردند.

به گزارش کمیته رکن چهارم،این بدافزار بسیار مخرب است چرا که می‌تواند کل پرونده‌های هارد را پاک‌سازی کرده و سامانه‌ها را از کار بیندازد. اخیراً نیز در خبری گزارش دادیم که به این بدافزار قابلیت‌های رمزنگاری پرونده نیز اضافه شده و همچون یک باج‌افزار رفتار می‌کند. برای این منظور بدافزار امتیازات خود را ارتقاء داده و خود را به‌عنوان یک سرویس ثبت می‌کند. همچنین بدافزار فرآیندهای مختلفی را خاتمه می‌دهد هرچند از خاتمه دادن به فرآیندهای اساسی و مهم صرف‌نظر می‌کند تا شناسایی نشود.

محققان امنیتی معتقدند این بدافزار به گروه نفوذ TeleBots مرتبط است و این گروه نیز توسعه‌یافته‌ی گروه نفوذ روسی BlackEnergy است. نفوذگران این گروه با ابزارهای مختلفی از جمله نسخه‌ی جدید بدافزار KillDisk سامانه‌های مالی اوکراین را هدف قرار دادند. این بدافزار پس از مدت زمان مشخصی بر روی سامانه‌ی هدف فعال شده و بر روی پرونده‌هایی با پسوند مشخص، رونویسی می‌کند.

نسخه‌ی باج‌افزاری KillDisk که ماه گذشته مورد بررسی قرار گرفت، سامانه‌های ویندوزی را هدف قرار داده بود. پس از رمزنگاری پرونده‌ها نیز برای ارائه‌ی کلید رمزگشایی، ۲۵۰ هزار دلار باج درخواست می‌کرد. محققان ESET عنوان کرده‌اند حتی اگر قربانی باجِ درخواستی را پرداخت کند، احتمال بازیابی پرونده‌ها بسیار کم است.

علاوه بر این‌ها، محققان اینک هشدار می‌دهند که این بدافزار سامانه‌های لینوکسی از جمله ایستگاه‌های کاری و کارگزارها را هدف قرار داده است تا خطرات و آسیب‌های ناشی از آن را افزایش دهد. پیغام باج‌‌خواهی مشابه حمله‌ای است که در سامانه‌های ویندوزی نمایش داده می‌شود و مقدار باج نیز یکسان است. مهاجمان برای برگرداندن پرونده‌ها ۲۲۲ بیت‌کوین معادل ۲۵۰ هزار دلار باج درخواست می‌کنند.

در نسخه‌ی لینوکسی این بدافزار، پیغام باج‌خواهی به روشی غیرمعمول نمایش داده می‌شود: در داخل بوت‌لودر GRUB. به عبارت دیگر، بدافزار رکوردهای بوت‌لودر را نیز برای نمایش پیغام، رونویسی می‌کند.

روال رمزنگاری بدین شکل است که بر روی چندین پوشه تا عمق ۱۷ زیرشاخه پیمایش می‌کند. بر روی پرونده‌های پیدا شده نیز در قطعه‌های ۴۰۹۶ بایتی رمزنگاری DES سه‌گانه اعمال می‌شود. محققان می‌گویند در این الگوریتم رمزنگاری، برای هر پرونده از کلید ۶۴ بیتی جداگانه استفاده می‌شود.

موضوع جدی که وجود دارد این است که پس از رمزنگاری پرونده‌ها توسط KillDisk با راه‌اندازی مجدد، رایانه راه‌اندازی نخواهد شد. همچنین کلیدهایی که بر روی ماشن آلوده برای رمزنگاری پرونده‌ها تولید شده بود، برای کارگزار دستور و کنترل ارسال نشده و بر روی دایرکتوری‌های محلی نیز ذخیره نمی‌شود. به‌عبارت دیگر بازیابی پرونده‌های رمزنگاری‌شده غیرممکن خواهد بود. بنابراین پرداخت باج، هدر دادن پول و زمان است.

محققان اشاره کردند در نسخه‌ی لینوکسی این بدافزار، یک آسیب‌پذیری و ضعف وجود دارد و رمزگشایی پرونده‌ها هرچند سخت ولی شدنی است. این روش بازیابی پرونده‌ها در نسخه‌ی ویندوزی عملیاتی نیست.

باوجود اینکه بدافزار KillDisk قبلاً عملیات جاسوسی و خرابکاری سایبری انجام می‌داد، اضافه شدن قابلیت باج‌افزاری به آن تا حدودی غیرمعمول به نظر می‌رسد. محققان امنیتی معتقدند افزودن این قابلیت باعث شده تا بدافزار نسبت به قبل، قدرت تخریب بیشتری داشته باشد.

محققان امنیت ESET به کاربران توصیه کردند حتی اگر سامانه‌های شما به باج‌افزار آلوده شد، به هیچ‌وجه باج را پرداخت نکنید چرا که هیچ تضمینی برای بازگشت پرونده‌های شما وجود ندارد. تنها راه در امان ماندن از باج‌افزارها پیشگیری، آموزش، به‌روزرسانی و اعمال وصله‌ها، استفاده از محصولات امنیتی، تهیه‌ی نسخه‌ی پشتیبان از پرونده‌ها و بررسی قابلیت بازیابی سامانه است.

منبع:asis

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.