باج‌افزار اندرویدی SLocker در نسخه‌های متنوعی توزیع شده و روش‌های تشخیص را دور می‌زند

کمیته رکن چهارم – باج‌افزار مشهور تلفن همراه با نام SLocker که در سال ۲۰۱۶ میلادی هزاران دستگاه را آلوده کرده بود، برای رمزنگاری داده‌های شخصی و اداری کارکنان در سازمان‌ها مورد استفاده قرار می‌گیرد. بسیاری از محققان امنیتی فکر می‌کردند این بدافزار این روزها فعالیتی ندارد تا اینکه مجدداً شاهد ظهور آن بودند.

به گزارش کمیته رکن چهارم، SLocker اولین باج‌افزاری است که به رمزنگاری داده‌ها بر روی تلفن همراه می‌پردازد. این بدافزار همچنین برای ارتباط با کارگزار دستور و کنترل خود از شبکه‌ی گمنامی Tor استفاده می‌کند. براساس گزارش‌هایی که منتشر شده سازمان‌ها برای بازیابی پرونده‌های مالی خود ده‌ها میلیون باج به نفوذگران پرداخت کرده‌اند.

پس از آلوده شدن تلفن همراه به این باج‌افزار، کاربران با فشردن دکمه‌ی خانه و یا کشیدن برنامه به سمت بالا برای حذف کردن آن، نمی‌توانند آلودگی به این بدافزار را از بین ببرند. تنها چاره‌ای که وجود دارد، این است که کاربر دستگاه را به حالت تنظیمات کارخانه بازنشانی کند که باعث می‌شود تمامی پرونده‌های محلی او نیز حذف شود. محققان امنیتی اعلام کردند به تازگی ۴۰۰ نوع از باج‌افزار SLocker را شناسایی کرده‌اند که با استفاده از برنامه‌های آلوده در بازارهای ثالث، دستگاه‌های تلفن همراه را در سازمان‌های مختلف هدف قرار داده‌اند. نرخ تشخیص برای تمامی نسخه‌های این بدافزار بسیار پایین است.

محققان امنیتی در توضیحات خود گفتند: «نسخه‌های این بدافزار به حالت چندریختی، مجدداً طراحی و بسته‌بندی شده‌اند تا توسط روش‌های تشخیص و ضدبدافزار قابل شناسایی نباشند. نسخه‌های این بدافزار از روش‌های مختلفی برای پنهان ماندن استفاده می‌کنند. از جمله‌ی این روش‌ها می‌توان تغییر ظاهر آیکون و تغییر دادن نام پرونده‌های اجرایی را نام برد. با تمامی این روش‌ها، بدافزار سعی دارد روش‌های سنتی و ایستای تحلیل بدافزار را دور بزند.»

نسخه‌های جدید از این باج‌افزار مانند نسخه‌ی قدیمی، به رمزنگاری تصاویر، اسناد و ویدئوها بر روی تلفن همراه می‌پردازند و در ادامه برای بازیابی آن‌ها از قربانی باج درخواست می‌کند. این بدافزار بی‌سروصدا و در خفاء اجرا شده به‌طوری که کاربر از این موضوع اطلاعی نخواهد داشت تا زمانی‌که تمامی دسترسی‌های کاربر به دستگاه باطل شود.

محققان امنیتی اشاره کردند حملات علیه دستگاه‌های تلفن همراه روز‎به‎روز پیچیده‌تر می‌شود. توسعه‌دهندگان بدافزار از نسخه‌های متنوع و منحصربفردی برای آلوده کردن دستگاه‌ها استفاده می‌کنند تا از این طریق سامانه‌های تشخیص را دور بزنند. به کاربران دستگاه‌های اندروید توصیه می‌شود به هیچ وجه از بازارهای ثالث برنامه‌ها را بارگیری و نصب نکنند. مدیران در سازمان‌ها نیز می‌توانند از روش‌های تحلیل بدافزار پیچیده‌تری مانند روش‌های یادگیری ماشین استفاده کنند تا قادر به تشخیص بهره‌برداری‌های روز-صفرم باشند.

منبع:infosecurity

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.