کریپتو لاکر (Cryptolocker) چیست؟ + نحوه تشخیص + انواع و روش های حذف آن🟢
ژانویه 22, 2024نشت اطلاعات (Data leak) چیست؟+روش های نشت + روش های جلوگیری🟢
ژانویه 24, 2024Locky Ransomware یا همان باج افزار لاکی بدافزاری است که فایلهای مهم رایانه شما را رمزگذاری میکند . سپس آنها را غیرقابل دسترس و غیرقابل استفاده میکند. مهاجمان تقاضای پرداخت باج می کنند و قول می دهند در ازای پرداخت، به کاربران یک کلید رمزگشایی باج افزار Locky که فقط آنها در اختیار دارند، بدهند. این امر قربانیان را مجبور به پرداخت باج می کند. در این مقاله قصد داریم به شما این باج افزار لاکی را معرفی کنیم. توجه داشته باشید که روش های جدیدی که برای هک کردن توسط هکر ها شناخته می شود بسیار خطرناک تر هستند.
باج افزار لاکی (Locky Ransomware) چیست؟
Locky با رمزگذاری فایلهای قربانیان – که آنها را غیرقابل دسترس و غیرقابل استفاده میکند – و سپس نیاز به پرداخت در ازای بازگرداندن چیزها به حالت عادی، به قربانیان حمله میکند. مجرمان سایبری قول میدهند که به کاربران کلید رمزگشایی باجافزار Locky را بدهند که فقط آنها دارند و در نتیجه قربانیان را مجبور به پرداخت باج میکنند.
باج افزار لاکی چگونه کار می کند؟
باجافزار Locky معمولاً از طریق ضمیمههای ایمیل منتشر میشود که به عنوان اسناد بیضرر مانند فاکتورها یا رزومهها پنهان میشوند. هنگامی که قربانی روی پیوست کلیک می کند، باج افزار بر روی رایانه نصب می شود و شروع به رمزگذاری فایل ها می کند. پیوست یک سند Microsoft Word است که حاوی ماکروهای مخرب است. هنگامی که قربانی سند را باز می کند تا ببیند فاکتور در مورد چیست، با متنی نامفهوم همراه با عنوانی که می گوید «اگر رمزگذاری داده ها نادرست است، ماکرو را فعال کنید» نمایش داده می شود.
اگر قربانی تصمیم بگیرد که ماکرو را در MS Word فعال کند، اسکریپت دیگری دانلود می شود که شروع به رمزگذاری فایل ها با پسوندهای خاص می کند. این اسکریپت نام فایلها را به یک ترکیب 16 حرفی و عددی منحصربفرد تبدیل میکند و پسوندهای فایل به چیزی شبیه به .locky، .zepto، .odin، .aesir، .thor، .zzzzz، .osiris
این اسکریپت علاوه بر رمزگذاری فایلهای قربانی، کیتهای بهرهبرداری را از سرور Command & Control (C&C) مهاجم دانلود میکند تا آسیبپذیریها را در دستگاه خود شناسایی و از آنها بهرهبرداری کند. بهره برداری از آسیب پذیری ها می تواند به گسترش حمله به سیستم های دیگر کمک کند. این اسکریپت همچنین سعی خواهد کرد کپی های سایه موجود از داده های قربانیان را حذف کند.باج اف
نکته
هنگامی که فایل ها رمزگذاری شدند، از قربانی خواسته می شود تا مرورگر Tor را دانلود کند و برای دستورالعمل های بیشتر به وب سایت مهاجم مراجعه کند. همانطور که مطرح می شود، پرداخت باج بین 0.5 تا 1 بیت کوین است که تا ژوئن 2022 تقریباً 32000 دلار است. در این مرحله، یک تایمر شروع می شود و اگر قربانی از پرداخت باج در بازه زمانی مشخص امتناع کند، کلید رمزگشایی به طور خودکار از بین می رود یا حداقل این چیزی است که ادعا می شود.
بیشتر بخوانید📘📘📘📘📘👈👈👈👈» ماکرو ویروس
نمونه هایی از حملات باج افزار Locky
نمونه های تبلیغاتی زیادی از حملات باج افزار Locky وجود ندارد. با این حال، گزارشهایی مبنی بر انجام تعداد زیادی از حملات باجافزار Locky علیه ارائهدهندگان خدمات بهداشتی در ایالات متحده وجود دارد.
در یک سناریو، بیمارستانی در لس آنجلس پس از قربانی شدن یک حمله مداوم مجبور به پرداخت 17000 دلار باج شد. محموله باج افزار Locky به شکل یک فایل XML Open MS Office با پسوند.DOCM وارد شد.
ارائه دهندگان مراقبت های بهداشتی در ژاپن، کره و تایلند نیز مورد حمله قرار گرفتند. همچنین گزارش هایی از حملات باج افزار Locky به صنایع مخابراتی، حمل و نقل، و تولیدی گزارش شده است. اگرچه مستندات کمی در مورد چگونگی تأثیر قربانیان و اینکه آیا آنها وجود دارد، وجود دارد. پرداخت باج را انتخاب کرد.
چگونه در برابر حملات باج افزار Locky محافظت کنیم؟
روشهایی که برای محافظت در برابر باجافزار Locky استفاده میشود، تقریباً مشابه هر گونه باجافزار دیگری است. اگرچه برخی ویژگیهای منحصربهفرد وجود دارد که میتوانیم به آنها توجه کنیم. در زیر چند نکته ساده برای کمک به شما در پیشگیری، شناسایی و پاسخ به حملات باج افزار Locky آورده شده است:
آموزش آگاهی از امنیت گام مهمی در محافظت در برابر باج افزار Locky و انواع دیگر حملات سایبری است. باجافزار Locky معمولاً از طریق ایمیلهای فیشینگ یا پیوستهای مخرب ارائه میشود که میتواند کاربران را فریب دهد تا بدافزار را دانلود و نصب کنند.
با ارائه آموزش های آگاهی امنیتی به کارمندان، کسب و کارها می توانند آنها را در مورد نحوه شناسایی و اجتناب از این نوع حملات آموزش دهند. آموزش میتواند شامل موضوعاتی مانند نحوه شناسایی ایمیلهای فیشینگ، نحوه تأیید صحت فرستندگان ایمیل و پیوستها، و نحوه گزارش فعالیتهای مشکوک به کارکنان امنیت فناوری اطلاعات باشد.
آموزش آگاهی از امنیت همچنین می تواند به کارمندان کمک کند تا اهمیت حفظ گذرواژه های قوی و اجتناب از رفتارهای خطرناک آنلاین، مانند استفاده از شبکه های Wi-Fi ناامن یا دانلود نرم افزارهای غیرمجاز را درک کنند. با آموزش کارمندان در مورد نحوه شناسایی و اجتناب از این نوع حملات، کسب و کارها می توانند خطر ابتلا به باج افزار Locky را به میزان قابل توجهی کاهش دهند. این به این دلیل است که کارکنان اغلب اولین خط دفاعی در برابر حملات سایبری هستند و اقدامات آنها می تواند تأثیر قابل توجهی بر امنیت کلی سازمان داشته باشد.
بیشتر بخوانید📘📘📘📘📘👈👈👈👈» استاکس نت
اطمینان حاصل کنید که همه نرم افزارها وصله شده اند
اطمینان از اصلاح و به روز بودن نرم افزار گام مهمی در محافظت در برابر باج افزار Locky و سایر انواع حملات سایبری است. باجافزار Locky اغلب از آسیبپذیریهای نرمافزار برای دسترسی به سیستمها و آلوده کردن آنها استفاده می کند.
فروشندگان نرم افزار اغلب به روز رسانی ها و وصله ها را برای رفع این آسیب پذیری ها و بهبود امنیت محصولات خود منتشر می کنند. با نصب منظم این بهروزرسانیها و وصلهها، کسبوکارها میتوانند از محافظت نرمافزارشان در برابر آخرین تهدیدات اطمینان حاصل کنند.
به طور منظم نسخه پشتیبان تهیه کنید
این ممکن است بدیهی به نظر برسد، اما بسیار مهم است که به طور منظم از داده های خود نسخه پشتیبان تهیه کنید و آنها را در مکانی امن ذخیره کنید – ترجیحاً خارج از خط یا خارج از شبکه.
نظارت بر ترافیک شبکه
اگر اسکریپت Locky اطلاعاتی را بین دستگاه قربانی و سرور C&C ارسال میکند، باید از یک راهحل پیشرفته پیشگیری از نفوذ استفاده کنید تا به شما کمک کند ترافیک شبکه ورودی و خروجی مشکوک را شناسایی، مسدود کرده و گزارش دهید. همچنین باید مراقب نصب نرم افزارهای غیرمجاز باشید.
نظارت بر فعالیت کاربر
بیشتر حملات باجافزار علاوه بر رمزگذاری دادهها و نصب کیتهای بهرهبرداری، رویدادهایی را ایجاد میکنند. که میتوانند به منظور کمک به شناسایی و مسدود کردن فعالیتهای دادهمحور غیرعادی نظارت شوند. به عنوان مثال، اسکریپت ممکن است سعی کند حساب های ممتاز جدید ایجاد کند. یا به صورت غیر معمول به حساب های ممتاز دسترسی پیدا کند. این روزها، تعدادی از راه حل های حسابرسی داده محور وجود دارد. که می تواند رویدادهایی را که با شرایط آستانه از پیش تعریف شده مطابقت دارد، شناسایی کرده و به آنها پاسخ دهد . سپس یک اسکریپت سفارشی را در پاسخ اجرا کند.
به عنوان مثال، برای شناسایی حملات Locky، میتوانید اسکریپتی ایجاد کنید. که زمانی که x تعداد فایلها و پسوند فایلها در یک بازه زمانی مشخص تغییر نام داده میشوند، هشداری را ارسال میکند . سپس با غیرفعال کردن حسابهای کاربری، لغو مجوزها، تغییر تنظیمات فایروال، بسته شدن پاسخ میدهد. سرورهای آسیب دیده، و/یا هر چیز دیگری که ممکن است به جلوگیری از گسترش حمله کمک کند.
بیشتر بخوانید📘📘📘📘📘👈👈👈👈» تفاوت ویروس و بدافزار
سوالات متداول
باج افزار Locky چیست؟
باجافزار Locky یکی از خطرناکترین انواع باجافزار است – نوعی حمله سایبری که از بدافزار استفاده میکند تا دسترسی به یک سیستم رایانهای یا فایلهای موجود در آن را تا زمان پرداخت باج محدود کند. باج افزار Locky برای اولین بار در سال 2016 راه اندازی شد، دارای ویژگی های پیچیده ای است که شامل الگوریتم تولید دامنه و رمزگذاری سمت سرور است که رمزگشایی را بدون پرداخت باج برای به دست آوردن یک کلید رمزگشایی تقریبا غیرممکن می کند.
باج افزار Locky چگونه کار می کند؟
کاربران معمولاً با باجافزار Locky بهعنوان یک فاکتور جعلی متصل به ایمیل – معمولاً یک فایل .doc با یک اسکریپت جاسازیشده. که با فعال شدن ماکروهای Word اجرا میشود، مواجه میشوند. اگر کاربر پیوست را باز کند، یک پیام مخدوش با دستورالعملهایی برای فعال کردن ماکروها به منظور مشاهده واضح پیام مشاهده میکند. اگر کاربر این اقدام را انجام دهد، نرمافزار باجافزار Locky در رایانه کاربر دانلود میشود. جایی که فایلهای با پسوند جدید را رمزگذاری میکند و درخواست پرداخت را در صفحه باج صادر میکند.
در حال حاضر هیچ ابزاری برای رمزگشایی باجافزار Locky وجود ندارد، زیرا فناوری پشت این بدافزار یکی از پیچیدهترین انواع باجافزار است.
چگونه می توانید از حملات باج افزار Locky جلوگیری کنید؟
بهترین راه برای محافظت از سازمان خود در برابر اثرات مخرب حمله باج افزار Locky، جلوگیری از ورود بدافزار به سیستم شما در وهله اول است. یک رویکرد گسترده برای امنیت معمولا بهترین است. این باید شامل فناوری ضد بدافزار و ضد هرزنامه باشد . این راهحلها میتوانند حملات فیشینگ ایمیل و باجافزار را که قبلاً شناخته شده و فهرستبندی شدهاند شناسایی و متوقف کنند.
برای مسدود کردن گونههای جدید باجافزار، به یک دروازه ایمیل امن با قابلیت بازرسی سرصفحهها و محتوای ایمیل و حذف یا قرنطینه است. یا هر پیامی که نشانههایی از تلاشهای فیشینگ یا تکنیکهای مهندسی اجتماعی را نشان میدهد. برای رسیدگی به جعل فرستنده احتمالی، میتوانید از سرویسهای احراز هویت DNS استفاده کنید. که با استفاده از پروتکلهای DMARC، SPF و DKIM تعیین میکنند که آیا آدرس فرستنده قانونی است یا خیر. و برای محافظت بیشتر، میتوانید راهحلهای پیشرفتهای را به کار بگیرید. که تمام ایمیلها را برای یافتن پیوندها و پیوستهای خطرناک اسکن میکند و دسترسی کاربران را به آنها مسدود میکند.
چگونه می توان باج افزار Locky را حذف کرد؟
باج افزار Locky را می توان با استفاده از تعدادی ابزار شخص ثالث برای حذف کد از رایانه ها حذف کرد. اما تنها راه حل برای دسترسی مجدد به داده ها (به غیر از پرداخت باج، که توسط مقامات فدرال منع شده است) بازیابی داده ها از نسخه پشتیبان است.
چگونه می توانید آسیب باج گیر لاکی را کاهش دهید؟
متأسفانه، دفاعهای باجافزاری ممکن است هر بار هر تهدیدی را متوقف نکنند. بنابراین داشتن برنامهای برای مقابله با یک حمله موفقیتآمیز برای به حداقل رساندن آسیبهای باجافزار Locky و سایر تهدیدات حیاتی است.
پشتیبانگیریهای مکرر میتواند به شدت به شما کمک کند. تا اطمینان حاصل شود که میتوانید به سرعت دادهها را از یک نسخه پشتیبان اخیر پس از حمله باجافزار بازیابی کنید.
سرویسهای Continuity میتوانند به اطمینان از دسترسی مداوم کاربران به دادهها و ایمیل در حین و پس از حمله باجافزار Locky کمک کنند. حتی اگر فایلها رمزگذاری شدهاند.
پروتکلهای احراز هویت دو مرحلهای میتوانند به جلوگیری از دسترسی مهاجمان به سیستم شما با اعتبارنامههای ورود به سرقت رفته کمک کنند.