حمله بزرگ باج‌افزاری به ۹۹ کشور جهان

 
کد خبر: 6816    1396/02/24

99 کشور جهان موردحمله باج افزاری قرارگرفته‌اند که تا پول نپردازند، سیستم‌هایشان پاک نمی‌شود.

 حمله سازمان‌یافته تاکنون 75 هزار سیستم را در 99 کشور ازجمله روسیه، اکراین و تایوان مورد هدف قرار داده است، هرچند گفته می‌شود بیمارستان‌های انگلیس و کمپانی‌های بزرگ جهانی مانند فدکس نیز موردحمله این باج افزار قرارگرفته‌اند.

باج افزار/ ransomware موسوم به WannaCry نوعی بدافزار است که پس از آلوده کردن سیستم قربانی، فایل‌ها را قفل کرده و در ازای دریافت پول، قفل را باز می‌کند.

این باج افزار از باگ موجود در ویندوز سوءاستفاده می‌کند که در ماه مارس مایکروسافت بسته امنیتی علیه آن را به‌روزرسانی کرد اما سیستم‌هایی که خود را آپدیت نکرده‌اند قربانی باج افزار می‌شوند.

این باج افزار بخشی از ابزار کشف‌شده آژانس امنیت ملی امریکاست که علیه کاربران ضدآمریکایی بکار گرفته‌شده است.

**********

هشدار پلیس فتا نسبت به انتشار ویروس باجگیر در ۲۴ ساعت گذشته
رئیس مرکز تشخیص و پیشگیری پلیس فتا در خصوص انتشار ویروس باجگیر جدیدی که طی ۲۴ ساعت گذشته بسیاری از سیستم‌های کامپیوتری بیش از ۷۲ کشور جهان در تمام قاره‌ها را آلوده کرده هشدار داد.

به گزارش پایگاه اطلاع رسانی پلیس فتا، سرهنگ دوم علی نیک‌نفس در خصوص معرفی باج افزار wannacrypt گفت: این باج افزار داده‌ها را رمز کرده و سپس درخواست 300 دلار در قالب بیت‌کوین در قبال رمز گشایی آن و اجازه دسترسی صاحبان اطلاعات را می‌کند. سپس عنوان می‌کند که اگر تا 3 روز مبلغ پرداخت نگردد میزان درخواستی آنها دو برابر خواهد شد و اگر مبلغ تا 7 روز پرداخت نگردد، داده‌های رمز شده حذف خواهند شد.

وی ادامه داد: این باج افزار همچنین یک فایل با نام !Please Read Me!.txt به جا می‌گذارد که شامل متنی است که اعلام می‌کند که چه اتفاقی افتاده و باج ‌ درخواستی به چه صورت باید پرداخت شود.

نیک نفس توضیح داد: باج افزار wannacrypt فایل‌هایی با پسوندهای .backup .tiff .djvu .mpeg .class .java.accdb .sqlitedb .sqlite3 .lay6 xltm .pptm .ppsm .ppsx .ppam .potx .potm .sldx .sldm .vmdk . vsdx .onetoc2 .jpeg .docb .docm. dotm .dotx .xlsm .xlsb .xltx. docx .xlsx .pptx را رمزگذاری می‌کند.

رئیس مرکز تشخیص و پیشگیری ادامه داد: این باج افزار به دیگر سیستم‌ها با به کارگیری آسیب پذیری کد اجرایی SMBv2 remote در سیستم‌های ویندوزی انتقال پیدا می‌کند (MS17-010). سازمان‌ها می‌بایست مطمئن شوند که آخرین به روز رسانی امنیتی ویندوز و به خصوص MS17-010 را به منظور جلوگیری از انتشار آن نصب کرده‌اند.

نیک نفس در خصوص اینکه چه کاربران یا سازمان‌های تحت تاثیر این باج افزار قرار گرفته‌اند، گفت: تعدادی از سازمان‌ها که بیشتر آنها در اروپا هستند متاثر از این باج افزار شده‌اند. در زیر نوشته یک پزشک از یکی از بیمارستان‌های لندن که تحت تاثیر این باج افزار قرار گرفته آمده است: «همه چیز از کار افتاده است، هیچ نتیجه آزمایشی نداریم، هیچ گروه خونی در دسترس نیست، تمام عمل‌های جراحی کنسل شده است.»

وی ادامه داد: بر طبق گزارش Symantec تاکنون رمزگشای این باج افزار موجود نیست و در همان ساعات اولیه فعالیت باج افزار بیش از 74 کشور عمدتا در اروپا و آسیا را تحت تاثیر قرار داده است.

نیک نفس در تشریح میزان آلودگی در 24 ساعت گذشته گفت: این باج افزار به سرعت در حال گسترش است و به تمامی قاره‌ها نفوذ کرده است.

وی در خصوص راهکارهای محافظتی برای جلوگیری از آلوده شدن سیستم ها به این باج افزار گفت: غیر فعال کردن SMBv1 با استفاده دستور Disable-WindowsOptionalFeature –Online –FeatureName smb1protocolبه کاربران کمک می‌کند تا مانع از آلودگی شوند.

نیک نفس با بیان اینکه تمامی سیستم عامل‌ها و نرم افزارهای خود را به روز نگه دارید، افزود: آپدیت‌های جدید گاهی شامل Patchهای آسیب پذیری هستند که ممکن است باج افزارها از آن استفاده کنند. لذا باید به محض ارائه وصله های امنیتی جدید سیستم را به روز رسانی مجدد کرد.

رئیس مرکز تشخیص و پیشگیری ادامه داد: ایمیل‌ها یکی از اصلی‌ترین روش‌های انتشار باج افزار است. مراقب ایمیل‌های ناخواسته باشید. به ویژه ایمیل‌های که ضمیمه آن‌ها فایل‌های مایکروسافتی هستند. مطمئن شوید که ایمیل‌ها را از منبع مطمئن دریافت کرده‌اید و برای باز کردن فایل‌های ضمیمه، ماکرو را فعال نکنید.

به گفته وی پشتیبان گیری از داده‌های حساس ساده‌ترین راه برای مبازره با این باج‌افزار است.

شایان ذکر است این باج افزار از آسیب پذیری ویندوزی استفاده کرده واقدام به آلوده کردن سیستم‌ها نموده است. سیستم آلوده نیز سیستم‌های متصل به شبکه را آلوده کرده و این فرآیند ادامه می‌یابد. در صورت به روز رسانی سیستم عامل و دیفندر آن، از ابتلای سیستم جلوگیری به عمل می‌آید.

*************

در روزهای اخیر باج افزاری تحت عنوان wannacrypt‌ با قابلیت خود انتشاری در شبکه کشور ها شیوع یافته است. براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار در سطح شبکه کشور ما نیز رصد شده است.

تا این لحظه بیش از ۲۰۰ قربانی این باج افزار در کشور که بیشتر این آلودگی ها در حوزه پزشکی و سلامت بوده، شناسایی شده و اقدام جهت رفع آلودگی و پاکسازی آنها از سوی تیم های امداد و نجات مرکز ماهر (مراکز آپا) مستقر در استان های کشور در دست انجام است.

این حمله را می‌توان بزرگترین حمله آلوده کردن به باج‌افزار تاکنون نامید. این باج‌افزار به نام‌های مختلفی همچون WannaCry، Wana Decrypt۰r، WannaCryptor و WCRY شناخته می‌شود. این باج‌افزار همانند دیگر باج‌افزارها دسترسی قربانی به کامپیوتر و فایل‌ها را سلب کرده و برای بازگرداندن دسترسی درخواست باج می کند.

باج‌افزار مذکور برای پخش شدن از یک کد اکسپلویت متعلق به آژانس امنیت ملی آمریکا به نام EternalBlue استفاده می‌کند که مدتی پیش توسط گروه shadowbrokers منتشر شد.

این کد اکسپلویت از یک آسیب پذیری در سرویس SMB سیستم‌های عامل ویندوز با شناسه MS۱۷-۰۱۰ استفاده می‌کند. در حال حاضر این آسیب‌پذیری توسط مایکروسافت مرتفع شده است اما کامپیوترهایی که بروزرسانی مربوطه را دریافت نکرده اند نسبت به این حمله و آلودگی به این باج‌افزار آسیب‌پذیر هستند.

باتوجه به فعالیت این باج افزار در کشور ما، لازم است جهت پیشگیری از آلودگی به آن، مدیران شبکه نسبت به بروزرسانی سیستم‌های عامل ویندوز و تهیه کپی پشتیبان از اطلاعات مهم خود در اسرع وقت اقدام کنند.

لازم به ذکر است بزودی اطلاعات بیشتری در این خصوص از سوی مرکز ماهر منتشر خواهد شد.



 

ایمیل:
تصویر امنیتی:
 Security code

هیچ نظری برای این خبر نمایش داده نشده است.
 
همدان، چهارباغ شهید مصطفی احمدی روشن، دانشگاه بوعلی سینا    
 
کد پستی: 33391-65174   تلفن: 081-38381601-10  تلفن ریاست:
فکس:
 081-38271541
081-38381172

پیاده سازی و اجرا توسط شرکت شبکه فراپیوند