ماکرو ویروس (Macrovirus) چیست؟+ انواع آن + روش های جلوگیری و تشخیص🟢
ژانویه 21, 2024باج افزار لاکی چیست ؟+ تشخیص وجود ، انواع ، روش های حذف و سوالات متداول🟢
ژانویه 23, 2024باج افزار یک صنعت میلیارد دلاری هکرها است. محاسبات مدرن تاریخچه ای پر فراز و نشیب دارد که با ویروس ها و بدافزارهای بی شماری خدشه دار شده است. در سال های اخیر، بازیگران بد، یعنی هکرها شروع به تمرکز بر وعده سود در قالب باج کردند. با رمزگذاری داده ها و جلوگیری از دسترسی قربانیان به آنها، این بازیگران از کسانی که نمی توانند داده های مهم را از دست بدهند سود می برند. به هر صورت در این مقاله می خواهیم در مورد کریپتو لاکر که یکی از انواع باج افزار ها و بدافزار هاست صحبت کنیم.
کریپتو لاکر (Cryptolocker) چیست؟
کریپتو لاکر یک باج افزار است. سازمانهای بدون حفاظت باجافزار، آسیبپذیرترین سازمانها در برابر این صنعت جنایی رو به رشد هستند. گزارش Trends Protection Data Veeam در 2023 نشان داد که 85 درصد از سازمانها در سراسر جهان حداقل حمله oneransomware را تجربه کردهاند. بدتر از آن این است که بیش از نیمی از این کسبوکارها برای دستیابی مجدد به دادهها باج پرداخت کردند – انتخابی که یک نسخه پشتیبان امن میتوانست آن را غیرضروری کند.
بسیاری از سازمان ها به سادگی برای تهدید فزاینده باج افزار آماده نیستند. در حالی که بیش از 30 سال است که وجود دارد، اما تا حدود یک دهه پیش، صنعت جرایم سایبری سودآور امروزی نبود. یکی از بارزترین آنها ویروس CryptoLocker است. ظهور CryptoLocker در سال 2013 آغاز بلای باج افزار بود. پس از آلوده شدن به CryptoLocker، باجافزار فایلهای قربانی را رمزگذاری میکند و سپس برای کلید رمزگشایی که اغلب به صدها یا حتی هزاران دلار میرسد، میخواهد.
CryptoLocker عملاً یک شبه بدنام شد، تا حدی به دلیل الگوریتم رمزگذاری قدرتمند آن که بازیابی اطلاعات را بدون کلید رمزگشایی اصلی تقریباً غیرممکن میکرد. علاوه بر این، مهاجمان پشت باج افزار تهدید می کنند که در صورت عدم پرداخت باج در یک بازه زمانی مشخص، داده های قربانی را حذف خواهند کرد. به دلیل تهاجم و اثرات پرهزینه آن، CryptoLocker هشدار aCISA باقی می ماند. اگرچه سیستمهای مدرن در برابر باجافزار قدیمی CryptoLocker آسیبپذیر نیستند، اما پیشگام رویکرد ابزارها و استراتژیهایی بود که امروزه بسیاری از مجرمان سایبری از آن استفاده میکنند.
چگونه کار می کند؟
در بیشتر موارد، CryptoLocker از طریق ایمیلهای فیشینگ که سعی میکنند قربانیان را برای دانلود و اجرای باجافزار فریب دهند، تحویل داده میشود. هنگامی که برای اولین بار ظاهر شد، مهاجمان CryptoLocker از ایمیل هایی استفاده کردند که شبیه به ردیابی اعلامیه های UPS و FedEx طراحی شده بودند. زمانی که قربانی باجافزار را دانلود و اجرا کرد، شروع به رمزگذاری فایلها در سیستم آلوده میکند.
CryptoLocker همچنین سعی می کند با انتشار از طریق سیستم های فایل به رایانه های دیگر گسترش یابد. در سیستمهای آسیبپذیر، میتواند به درایوهای USB خارجی، درایوهای انگشت شست و ذخیرهسازی شبکه، از جمله درایوهای نقشهبرداری شده و پلتفرمهای ذخیرهسازی ابری گسترش یابد.
این باج افزار به طور خاص سیستم های ویندوز مایکروسافت را هدف قرار داده است که بسیاری از آنها هنوز آسیب پذیر هستند، از جمله:
ویندوز XP
ویندوز ویستا
یا ویندوز 7
ویندوز 8
هنگامی که CryptoLocker شروع به آلوده کردن یکی از این سیستم ها و انتشار می کند، فایل ها را با استفاده از رمزگذاری کلید عمومی RSA قفل می کند. این رویکرد از دو مجموعه رمز برای رمزگذاری و رمزگشایی داده ها استفاده می کند که در هنگام اشتراک گذاری و انتقال داده ها بسیار ایمن تر از روش تک کلیدی است. در آن زمان، رمزگذاری نامتقارن برای استفاده مشروع کمتر رایج بود، چه رسد به باج افزار.
بیشتر بخوانید📘📘📘📘📘»👈👈 تفاوت ویروس و بدافزار
نکته
هنگامی که قربانیان یک فایل رمزگذاری شده را کشف می کنند، CryptoLocker برای رمزگشایی لازم برای رمزگشایی داده ها پرداخت می کند. این بدافزار همچنین بیان میکند که اگر باج در عرض سه روز پرداخت نشود، دادههای قربانی بدون هیچ شانسی برای بازیابی حذف میشوند. اتفاقاً بسیاری از قربانیان CryptoLocker باج را پرداخت کردند و هرگز کلیدهای مورد نیاز برای باز کردن قفل اطلاعات خود را دریافت نکردند. به همین دلیل است که مقامات و کارشناسان امنیت سایبری اعلام می کنند که شما نباید درخواست های باج افزار را پرداخت کنید.
تاریخچه
هنگامی که در سپتامبر 2013 ظاهر شد، CryptoLocker باعث آسیب قابل توجهی شد و بر سیستم ها و داده ها در سراسر جهان تأثیر گذاشت. CryptoLocker که در اثربخشی و تقاضاهای پولی بالا بی سابقه بود، یک شبه بدنام شد. بازیگران پشت این تهدید جدید، باند GameOver ZeuS بودند، یک باند جرایم سایبری که به استفاده از تروجان ZeuS برای سرقت اطلاعات بانکی بدنام است.
در آن زمان، CryptoLocker به یکی از مؤثرترین و شرورترین اشکال باج افزار تبدیل شد که در این تاریخچه مطالعه موردی باج افزار نمادین بود. این روش توجه مقامات را به دلیل توانایی آن در رمزگذاری دادههای قربانی با استفاده از روشهای رمزگذاری قوی، که در آن زمان برای باجافزار غیرمعمول بود، جلب کرد. اخاذیها همچنین بسیار بیشتر از درخواستهای باجافزار معمولی بود و به صدها یا حتی هزاران دلار میرسید. بدتر از همه، بخشی از استراتژی CryptoLocker تهدید به حذف فایلها در صورت عدم پرداخت باج بود.
ظرف چند ماه، CryptoLocker باعث اختلال جدی در مشاغل و سازمانهای دولتی شد، که بسیاری از آنها مجبور به پرداخت باج برای دسترسی مجدد به دادهها شدند. تا ژوئن 2014 بود که یک عملیات چند ملیتی به رهبری ایالات متحده بات نت GameOver ZeuS را سرنگون کرد. این سرکوب بین المللی که به عنوان عملیات توار شناخته می شود، به طور همزمان در چندین کشور اتفاق افتاد. CryptoLocker ممکن است حادثه ای باشد که باج افزار را در کانون توجه قرار داده است و به طور موثر تمرکز سایبر را جلب کرده است.
آیا کریپتو لاکر هنوز یک تهدید است؟
اگرچه عملیات Tovar مهاجمان مسئول باج افزار اصلی CryptoLocker را خنثی کرد و تعداد حملات را به میزان قابل توجهی کاهش داد، انواع جدیدی در سال های بعد ظاهر شدند. افراد و سازمانهایی که اقدامات مناسبی برای کاهش یا خارج کردن حملات ترانسفورمافزار ندارند، همچنان آسیبپذیر هستند.
این روزها، نوادگان CryptoLocker بیشتر مخرب و آسیبرسان هستند. بسیاری به روشهای توزیع جدید و تکنیکهای رمزگذاری تکیه میکنند، که تشخیص و جلوگیری از حملاتی را که از آنها استفاده میکنند دشوارتر میکند. در بسیاری از موارد، مهاجمان پشت این حملات، پرداخت باج بسیار بیشتری همراه با تهدیدهای شدیدتر را طلب می کنند. Locky، WannaCry و Petya برخی از جدیدترین انواع هستند.
همچنین درخواست پرداخت به بیت کوین و سایر ارزهای دیجیتال برای این حملات رایج است که یکی دیگر از اقدامات پیشگامانه CryptoLocker بود. ظهور ارزهای رمزنگاری شده، درخواست و دریافت باج به صورت ناشناس را آسانتر کرده است، که به جذابیت حملات باجافزار برای مجرمان سایبری میافزاید.
بیشتر بخوانید📘📘📘📘📘»👈👈 ماکرو ویروس
چگونه CryptoLocker را از بین ببریم؟
باجافزار برای هر سیستمی که به دادههای حیاتی دسترسی یا ذخیره میکند، تهدیدی جدی است. بدون پشتیبانگیری ایمن، دادهها به طور مداوم در معرض خطر هستند، زیرا باجافزار اغلب تا زمانی که خیلی دیر نشده است به سختی قابل شناسایی است. همین امر در مورد CryptoLocker نیز صدق میکند، که تشخیص آن برای اکثر ابزارها تا زمانی که دادههای رمزگذاری شده قبلاً رمزگذاری شده باشد، دشوار است.
سازمانها میتوانند با اطمینان از اینکه همه سیستمها از جدیدترین سیستمعاملها استفاده میکنند، تهدید CryptoLocker را کاهش دهند، اگرچه این لزوماً از انواع جدیدتر CryptoLocker محافظت نمیکند. شرکت ها به یک رویکرد چند وجهی نیاز دارند که شامل استراتژی هایی شامل امنیت شبکه، مدیریت حساب و نظارت مستمر باشد. مهمتر از همه، آنها به یک استراتژی پشتیبان قابل اعتماد و مطمئن در صورت آلودگی نیاز دارند.
تشخیص
اولین گام در کاهش CryptoLocker این است که هر نشانهای از حمله را در اسرع وقت شناسایی کنید. برخی از روشهایی که افراد برای مشاهده نشانههای تهدیدات باجافزار مانند CryptoLocker نظارت میکنند عبارتند از:
نظارت دقیق بر ترافیک شبکه برای نقل و انتقالات مشکوک
بررسی گزارش های سیستم به طور منظم برای فرآیندها یا فعالیت های غیر معمول
استفاده از نرم افزارهای امنیتی برای شناسایی و مسدود کردن فرآیندهای مرتبط با باج افزار
در همین حال، بیشتر مهاجمان سعی میکنند قربانیان را از طریق ایمیلهای فیشینگ با باجافزار آلوده کنند، بنابراین یک ایمیل عجیب یا مشکوک همراه با پیوست میتواند نشاندهنده حمله باشد. به همین دلیل، هوشیاری در مدیریت ایمیل مطمئن ترین دفاع در برابر باج افزار است.
بیشتر بخوانید📘📘📘📘📘»👈👈 جایگزین یوتیوب
جلوگیری
اولین و شاید مهمترین گام برای کاهش کریپتو لاکر این است که اطمینان حاصل شود که سیستم ها با آخرین وصله ها، اصلاحات و به روز رسانی ها، از جمله سیستم عامل، هر برنامه کاربردی و نرم افزار امنیتی به روز می مانند. سازمان ها باید روی اقدامات پیشگیرانه از قبیل:
پیاده سازی کنترل های دسترسی قوی و مجوزهای کاربر برای محدود کردن تأثیر آسیب پذیری ها
استفاده از سیاست های ایمیل قوی و سیستم های امنیتی برای مسدود کردن ایمیل های مخرب و فیلتر کردن پیوست های مشکوک
آموزش کارکنان در مورد شناسایی و اجتناب از حملات فیشینگ رایج
در نهایت، موثرترین راه برای محافظت در برابر از دست دادن اطلاعات باج افزار، اجرای یک استراتژی پشتیبان گیری صدا است. حتی سیستمها و شبکههای بسیار امن نیز توسط حملات باجافزاری به خطر میافتند. از این نظر، تنها پیشگیری واقعی، اجتناب از احتمال از دست دادن اطلاعات است.
حذف
اگر حمله CryptoLocker رخ دهد، مهم است که با قطع کامل سیستم آلوده از هر شبکه و دستگاه ذخیرهسازی مشترک، از گسترش باجافزار جلوگیری کنید. حذف سریع بدافزار برای جلوگیری از هر گونه رمزگذاری بیشتر ضروری است.
مراحل حذف CryptoLocker عبارتند از:
سیستم های آلوده را ایزوله کنید تا از گسترش بدافزار جلوگیری کنید، از جمله هر سیستمی که ممکن است تحت تأثیر قرار گرفته باشد
با استفاده از ابزارهای امنیتی معتبر، بدافزار را با خیال راحت از سیستم حذف کنید
اسکنهای کاملی را روی سیستمهای داخل حوزه ضربه انجام دهید
فایل های آسیب دیده را از یک پشتیبان امن بازیابی کنید
این حادثه را به مرکز شکایات جرایم اینترنتی یا IC3، یکی از بخش های FBI گزارش دهید
گرفتن CryptoLocker در مراحل اولیه رمزگذاری میتواند هرگونه آسیب داده را کاهش دهد و حذف خود بدافزار نسبتاً آسان است. اما شایان ذکر است که فایلهایی که قبل از شناسایی رمزگذاری شدهاند، قابل بازیابی نیستند.
بهبود و ارتقا
رمزگشایی و بازیابی فایل های آلوده از CryptoLocker یا سایر انواع باج افزار بسیار دشوار است. قربانیان به کلید لازم برای دسترسی به داده های رمزگذاری شده دسترسی ندارند. از آنجایی که این نوع بدافزار از کلیدهای رمزگذاری قوی استفاده می کند، شکستن رمز تقریباً غیرممکن است. در موارد معدودی، می توان از ابزارهای توسعه یافته توسط شرکت های امنیت سایبری برای رمزگشایی فایل ها استفاده کرد. این ابزارها از آسیب پذیری های موجود در الگوریتم رمزگذاری سوء استفاده می کنند و کلیدهای رمزگشایی را ارائه می دهند که قربانیان می توانند از آنها برای رمزگشایی داده ها استفاده کنند.
تنها روش قابل اعتماد برای بازیابی کامل از حمله باج افزار، صرف نظر از نوع آناستفاده می شود، یک پشتیبان امن است. با ایجاد یک روال پشتیبان امن، اگر بدترین اتفاق بیفتد، بازیابی کامل و مصلحتی است.