خانه / امنیت / درس های کلیدی که می توان از حملات باج افزار پتیا گرفت
درس های کلیدی که می توان از حملات باج افزار پتیا گرفت

درس های کلیدی که می توان از حملات باج افزار پتیا گرفت

محققان امنیتی  در حال تلاش برای یافتن این حقیقت هستند که ایا باج افزاری که مسئول آخرین حملات جهانی بوده، نسخه جدیدی از پتیاست یا خیر.  چیزی که محققان امنیتی در این زمینه پیدا کرده اند می تواند در استراتژی های امنیتی و بهبود شرایط به شما کمک کند. در این مقاله قصد داریم به همین موضوع بپردازیم. پس همراه وب ایده باشید.

این برای کارهای زیر طراحی شده است:

  • رمزگذاری فایل ها بدون تغییر Extension فایل ها
  • وادار کردن دستگاه موردنظر برای بوت مجدد بعد از آلوده شدن
  • رمزگذاری Master Boot Record بر روی دستگاه های آلوده
  • نمایش صفحه CHKDSK تقلبی به عنوان پوششی برای فرایند رمزگذاری
  • نمایش صفحه  مخصوص باج افزار بعد از تکمیل فعالیت های موردنظر

با توجه به آخرین به روزرسانی های انجام شده در مورد بدافزارها، Lab بیان کرده است که آنالیز کدها نشان می دهد از لحاظ فنی ، امکان رمزگشایی  از دیسک های قربانی وجود ندارد.  برای رمزگشایی از این دیسک ها،  نیاز به آی دی(ID) نصب خواهد بود. همانند نسخه های قبلی باج افزارهایی همچون ، و ، این آی دی نصب برای ریکاوری های اصلی لازم و ضروری خواهد بود. با اینحال، محققان جدیدی را با نام پیدا کرده اند که چنین مکانیسمی برای ریکاوری اطلاعات ندارد. این موضوع بدین معنی است که فرد تهدید کننده نمی تواند اطلاعات مورد نیاز برای رمزگشایی را استخراج کند. به طور خلاصه، قربانی ها نمی توانند داده های خود را بازیابی کنند  حتی اگر باج خواسته شده از طرف فرد مقابل را پرداخت نمایند.  این یافته ها نه تنها توصیه های قبلی جوامع امنیتی برای پرداخت نکردن هزینه های درخواستی باج افزار را تایید می کند بلکه سوالات بیشتری را در مورد هدف واقعی این بدافزارها ایجاد می کند. این دیدگاه توسط آخرین بیانیه مرکز ملی سایبری انگلستان (NCSC) پشتیبانی می شود که در حال مدیریت تاثیر این حوادث بر روی انگلستان است. متخصصان NCSC  شواهدی را پیدا کرده اند که قضاوت های اولیه در مورد هدف باج افزار را زیر سوال می برد. NCSC در این باره چنین می گوید: ما در حال بررسی شرایط موجود هستیم تا ببینیم هدف از انجام اینکار چه بوده است.  هدف واقعی چنین باج افزارهایی هرچه که باشد، تجزیه و تحلیل آن نشان می دهد که می توان درس هایی از آن گرفت و در سایر شرایط از آن استفاده کرد. درس های کلیدی که می توان از ظهور چنین باج افزارهایی گرفت این است:

  1. به روزرسانی نرم افزارها و اطمینان حاصل کردن از اینکه تمامی آن ها به روز شده اند می تواند  در کاهش اسیب پذیری سازمان ها در برابر حملات سایبری مفید باشد.
  2. بدافزارها به طور فزاینده ای از ابزارهای قانونی برای فعالیت های بدخواهانه خود استفاده می کنند. به عنوان مثال در مورد بدافزار ExPetr دو مورد از  ابزارهای مدیریتی رایج در ویندوز یعنی WMIC و PsExec مورد استفاده قرار گرفته بود. این دانش ارزش استفاده از سیستم های شناسایی و سیستم پاسخگویی مدرن در برابر تهدیدها و استفاده از کارکنان آموزش دیده یا شرکای خارجی قابل اعتماد را برای شناسایی و جلوگیری از این نوع حمله نشان می دهد. همانند ، متخصصان امنیتی بر این باورند که  ExPetr  ثابت می کند که جنبش جانبی یک مسئله امنیتی مهم محسوب می شود. محیط هایی که معماری محیطی تعریف شده توسط نرم افزار را برای کاهش جنبش های جانبی به کار می برند در مقایسه با شبکه های شرکتی سنتی و باز، کمتر تحت تاثیر این شرایط قرار خواهند گرفت.
  3. بدافزار، مکانیسم به روزرسانی نرم افزارهای مخرب برای توسعه آن است. این تکنیک در اینده نیز به طور فزاینده ای مورد استفاده قرار خواهد گرفت. مایکروسافت تایید کرده است که ExPetr  امکان به روزرسانی خودکار در نرم افزار حسابداری E.Doc را ربوده است. این سیستم حسابداری به طور گسترده در اوکراین مورد استفاده قرار می گیرد. به همین خاطر است که این کشور بیشتر از سایر کشورها تحت تاثیر چنین بدافزاری قرار گرفته است. شرکت ها و سازمان ها باید خطرات و تهدیدات واقعی که توسط نرم افزارهای third party وجود دارد را درک کنند. در اکتبر سال ۲۰۱۶، آزمایشگاه های امنیتی Forcepoint  در مورد به روزرسانی هایی که توسط مکانیسم به روزرسانی خودکار نرم افزار انجام می شود هشدار دادند. این شرکت توصیه می کند سازمان ها نرم افزارهای موجود را مورد ارزیابی قرار دهند.  چندین نمونه پیوست پی دی اف و ورد جمع اوری شده است که احتمال استفاده از تکنیک های انتشار متعدد توسط بدافزارها را نشان می دهد. این موضوع اهمیت داشتن سیستم مناسب برای شناسایی پیوست های بدخواه در ایمیل ها را نیز نشان می دهد.
  4. داشتن یک برنامه مناسب برای بک آپ گیری و بازیابی اطلاعات در شرایط بحرانی می تواند بسیار مفید باشد.
  5. بدافزارها از ابزارهای امنیتی برای کشف نام کاربری و پسورد استفاده می کنند. این موضوع بدین معنی است که سازمان ها باید اطمینان حاصل کنند که از سیستم های مناسب و فرایندهای مختلف برای پیشگیری از چنین سوء استفاده هایی بهره می برند.

به عنوان مثال بدافزار ExPetr از ابزار Mimikatz برای شناسایی اختیارات کاربران ویندوزی  استفاده می کند.برای تهیه انتی ویروس و مشاوره رایگان در زمینه امنیت سرور خود با ما تماس بگیرید.

جوابی بنویسید

ایمیل شما نشر نخواهد شدخانه های ضروری نشانه گذاری شده است. *

*