loading...

هک های ترسناک باج افزارها رو به افزایش است

آکاایران: هک های ترسناک باج افزارها رو به افزایش است

آکاایران: دانش نامه ضدهکری: باج افزارها

هک های ترسناک باج افزارها رو به افزایش است

هک های ترسناک باج افزارها رو به افزایش است
باج افزارها، نرم افزارهای مخربی هستند که صفحه کلید یا رایانه شما را قفل می کنند و تا زمانی که مبلغ باج را پرداخت نکنید، مانع از دسترسی شما به داده هایتان می شوند. این پرداخت ها، معمولا به شکل بیت کوین انجام می شود؛ اما شیوه عملکرد باج افزارها از سال 2005 به بعد، نه تنها شتاب بیشتری به خود گرفته است؛ بلکه مکانیزم ها نیز تغییر پیدا کرده اند.

هکرها، اسکیمای مورد استفاده خود را با توسعه باج افزارهای مخرب رمزنگار، بهبود بخشیده اند. در شیوه نوین هکرها، به جای آن که صفحه کلید یا رایانه قربانی را با استفاده از یک فرآیند ساده قفل کنند، از  نرم افزارهای رمزنگاری مخربی استفاده می کنند که در آن فایل ها را با استفاده از یک کلید خصوصی ویژه، رمزنگاری می کنند. کلید خصوصی بازگشایی فایل های رمزنگاری شده، فقط در اختیار مهاجم قرار دارد.

این روزها باج افزارها، تنها دستگاه های دسکتاپ یا لپ تاپ ها را مورد حمله قرار نمی دهند؛ آن ها اسمارت فون های کاربران را نیز نشانه رفته اند. تقریبا یک هفته پیش، در خبرها آماده بود که یک قطعه باج افزاری به ظاهر سالم، توانست مخاطرات زیادی را برای دارندگان دستگاه های اندروید به وجود آورد. این برنامه به هکرها اجازه می داد تا تلفن همراه کاربر را مورد حمله قرار داده و پین کد آن ها را تغییر دهد؛ در ادامه، کاربر برای دسترسی به اسمارت فون خود باید 500 دلار پرداخت می کرد. طراحی این بدافزار، به گونه ای بود که به راحتی کاربرانی که در منطقه تحت پوشش اپراتور قرار داشتند را مورد حمله قرار می داد. تقریبا یک سال، پیش پلیس فدرال آمریکا هشدار داد، اشکال جدیدی از بدافزارها در حال گسترش هستند. کسب و کارها، آژانس های دولتی، مؤسسات آموزشی، کاربران عادی و حتی عوامل اجرایی قانون از قربانیان باج افزارها به شمار می روند. این بدافزار به سه شیوه مرسوم به قربانیان خود حمله می کند:
1. از طریق یک ایمیل مخرب
به گزارش آکاایران: 2. از طریق یک سایت مخرب 
3. در صورتی که سیستم کاربر توسط بدافزارهای موسوم به درپشتی BackDoor آلوده شده باشد، هکرها این توانایی را دارند تا با استفاده از این درپشتی، به طور مستقیم به سیستم کاربر وارد شوند.

تجارت باج افزارها به طرز وحشتناکی رو به افزایش است
اما سؤال اصلی این است که باج افزارها چگونه می توانند سودآور باشند؟ به اشکال بسیار زیاد. در گزارشی که سیمانتک در سال 2012 منتشر کرد، اقدام به ردیابی یک باج افزار معروف کرد. در این پروژه تحقیقاتی، سیمانتک امکان دسترسی به یک سرور فرمان و کنترل را به دست آورد. این سرور توسط بدافزار CryptoDefense مورد استفاده قرار می گرفت. نگاه اجمالی به الگویی که هکرها بر پایه آن کار می کردند، نشان داد هکرها برای دریافت باج ها به طرز وحشتناک و سنگینی، از دو آدرس بیت کوین استفاده کرده اند. فقط در یک روز تقریبا 5700 رایانه با این بدافزار آلوده شدند که به نظر می رسد 3 درصد از این قربانیان نقش یک انتقال دهنده را بر عهده داشته اند. در مجموع، هر قربانی تقریبا 200 دلار را برای آزادسازی خود پرداخت کرده بود. سیمانتک تخمین زد که هکرها در مجموع در یک روز تقریبا 34 هزار دلار، با استفاده از این بدافزار، کسب درآمد کردند. آمارها نشان دادند هکرها در مدت زمان یک ماه، تقریبا 394 هزار دلار از این بدافزار منفعت بردند. این آمارها بر اساس داده هایی بود که سیمانتک از یک سرور فرمان و دو آدرس بیت کوین به دست آورده بود؛ اما به احتمال زیاد هکرها از آدرس های بیت کوین دیگری برای عملیات خود استفاده کرده اند. تحقیقات اخیر سیمانتک نشان می دهد که هر ساله در جهان تقریبا پنج میلیون نفر قربانی باج افزارها می شوند. هر چند هکرها برای آزادسازی کامپیوترها، مبالغی را از کاربران مطالبه می کنند، اما هیچ گونه ضمانتی موجود نیست که کاربران بعد از پرداخت این مبلغ بتوانند به داده های خود دسترسی دارا باشند. سیمانتک اعلام می کند در بیشتر موارد، قربانیان باید برای همیشه با داده های خود خداحافظی کنند. باج افزارها از زمانی که اولین بار، در خلال سال های 2005 تا 2009 میلادی، در اروپای شرقی و روسیه مشاهده شدند، راه طولانی را پشت سر نهاده اند. امروزه بسیاری از باج افزارها، توسط مجرمان بزرگ سازمان دهی و کنترل می شوند، به طوری که با استفاده از روش های کاملاً عادی و به دور از هرگونه فعالیت مشکوکی، اقدام به جمع آوری پول از قربانیان خود می کنند. در روزهای اولیه، روش های پرداخت آنلاین نسبت به زمان حاضر آن چنان محبوب نبودند؛ به طوری که به قربانیان ساکن در اروپا و ایالات متحده دستور داده می شد، مبلغ درخواستی را از طریق پیام های کوتاه، پرداخت کنند یا با شماره تلفن مشخصی تماس بگیرند و نرخ حق بیمه هکر را پرداخت کنند؛ اما اکنون که روش های پرداخت آنلاین رشد و توسعه پیدا کرده اند، و به ویژه بیت کوین ها محبوب شده اند، باج افزارها سیستم مرکزی خود را بر پایه آن قرار داده اند؛ اما سؤال این است که به چه دلیل بیت کوین یکی از محبوبیت ترین روش های پرداختی، نزد هکرها به شمار می رود؟ جواب در قدرت بالای پنهان سازی اخاذی قرار دارد. مکانیزم بیت کوین به گونه ای است که توانایی ناشناس کردن تراکنش ها را داشته و در نتیجه، امکان ردیابی هرگونه معامله ای را غیرممکن می کند. شکل دو، پیغام نشان داده شده از سوی باج افزارها را نشان می دهد.

تکامل باج افزارها
با توجه به پیشرفت های به وجود آمده در دنیای فناوری، امروزه باج افزارها به راحتی در کشورهایی همچون ایالات متحده و اروپا گسترش می یابند. در شیوه های نوین باج افزارها، خود را در قالب آژانس های قانونی محلی نشان می دهند. Reveton یکی از معروف ترین حملات باج افزاری است که به طور مستقیم، به قربانیان ساکن ایالات متحده اعلام می کرد، ماشین آن ها به بدافزارهای مخربی آلوده شده است و بر همین اساس، رایانه آن ها توسط پلیس فدرال آمریکا و وزارت دادگستری قفل شده است. در صورتی که قربانیان مبلغ درخواستی را در قالب بیت کوین، به آدرس مشخص شده واریز نکنند، دولت اجازه دسترسی به کامپیوترشان را نخواهد داد. قربانیان 72 ساعت فرصت دارند تا مبلغی را که کمتر از 500 دلار است، به حساب مشخص شده واریز کنند. کاربران در خصوص هرگونه سؤال احتمالی می توانند با آدرس fines@fbi.gov مکاتبه کنند؛ اگر قربانیان نسبت به این پیام بی توجه باشند و مبلغ پرداختی را واریز ننمایند، بازداشت خواهند شد؛ با این حال، به دلیل این که اسکیمای مورد استفاده کمی غیرمحتمل به نظر می رسید و بسیاری از قربانیان، از واریز چنین پرداختی سر باز می زدند، باج افزار به آن ها اعلام می کرد که برای اطلاع از نحوه آلوده شدن خود به سایتی که در این ارتباط در نظر گرفته شده است، مراجعه کنند. گزارش های سیمانتک نشان می دهد که تقریبا 500 هزار نفر در کمتر از 18 روز، روی انواع مختلفی از بدافزارهای تبلیغاتی که در سایت مذکور قرار داشت، کلیک کردند. 

در آگوست 2013 میلادی، دنیای باج افزارها یکی از قدرتمندترین باج افزارهای عرضه شده را تجربه کرد. هنوز هم هیچ رقیبی برای  CryptoLocker پیدا نشده است. این باج افزار از مکانیزم کلیدهای عمومی و خصوصی، برای قفل کردن و باز کردن فایل های قربانیان استفاده می کرد. این باج افزار توسط هکری به نام اسلاویک (Slavik) طراحی و ساخته شد، این همان هکری است که پیش از آن توانسته بود بدافزار قدرتمند بانکی زئوس (Zeus) را طراحی کند.
CryptoLocker در ابتدا از طریق بات نت تروجان بانکی Gameover Zeus توزیع می شد. هکرها، در ابتدا سیستم قربانی را به تروجان Gameover Zeus برای سرقت داده های مربوط به حساب بانکیش، آلوده می کردند؛ اما اگر این بدافزار توانایی انجام وظیفه خود را نداشت، اقدام به نصب درپشتی Zeus می کردند. این بدافزار به سادگی، توانایی اخاذی از قربانی را داشت. در ادامه نسخه هایی از CryptoLocker از طریق یک ایمیل که به نظر می رسید از طریق UPS یا FedEx ارسال شده است، پخش می شد. در این ایمیل، به قربانیان هشدار داده می شد که اگر ظرف مدت 4 روز مبلغ درخواستی را پرداخت نکنند، شمارش معکوس برای آن ها آغاز می شود؛ بعد از گذشت این تاریخ، قفل ویژه باز کردن فایل ها غیر فعال شده و هیچ فردی توانایی بازگشایی فایل ها را نخواهد داشت. فقط در مدت زمان شش ماه، از سپتامبر 2013 میلادی تا می 2014 میلادی، بیش از یک میلیون نفر قربانی باج افزار CryptoLocker شدند. این حمله کاملا مؤثر بود، به طوری که تقریبا 1.3 درصد قربانیان، باج افزار مربوطه را پرداخت کردند. FBI تخمین زد این باج افزار سال گذشته میلادی، توانست تقریبا 24 میلیون دلار از قربانیان خود کلاه برداری کند؛ اما داستان به همین جا ختم نمی شود، به طوری که افراد و نهادهای مختلفی، قربانی این باج افزار شدند که البته در نوع خود جالب بود؛ به طور مثال، دپارتمان پلیس واقع در سوانسی ماساچوست تصمیم گرفت، به جای آن که اقدام به شکستن قفل مربوطه کند، مبلغ باج افزار را در قالب دو بیت کوین به ارزش 1500 دلار پرداخت کند. گرگوری رایان، افسر پلیس، در مصاحبه ای که با Herlad News داشت، اعلام کرد، مکانیزیم طراحی این ویروس به قدری پیچیده و موفقیت آمیز بود که شما در زمان خرید بیت کوین ها، هیچ گونه مشکلی نداشتید. در ژوئن 2014 میلادی، FBI توانست سرور کنترل و فرمانی که بات نت GameoverZeus و CryptoLocker از آن استفاده می کردند، را مصادره کند. در نتیجه، این مصادره شرکت امنیتی FireEye توانست ابزاری تحت عنوان DecryptCryptoLocker را برای قفل گشایی رایانه قربانیان طراحی کند. قربانیان این توانایی را داشتند تا فایل های قفل شده خود را، روی سایت FireEye آپلود و کلید خصوصی ویژه رمزگشایی را دریافت کنند. FireEye تنها شرکتی بود که موفق شد، به یکسری از کلیدهای رمزنگاری که توسط هکرها به سرقت رفته بود، دسترسی پیدا کند.

هک های ترسناک باج افزارها رو به افزایش است

 شکل 1:  در پیغام باج افزار به قربانی اعلام می شود، سیستم او هک شده است و 72 ساعت فرصت دارد تا مبلغ پرداختی را برای آزادسازی سیستم خود پرداخت کند، در غیر این صورت برای همیشه فایل های خود را از دست خواهد داد.

قبل از آن که خطر CryptoLocker به طور کامل برداشته شود، این بدافزار توانسته بود ابزارهای موردنیاز خود را منتشر کند؛ از جمله این ابزارها CryptoDefense بود. این ابزار وظیفه داشت باج هایی که از قربانیان به دست آمده بود را جمع آوری کند. اگر قربانیان به پیام ارسال شده اهمیت نمی دادند و چهار روز زمان آن ها سپری می شد، ابزار به طور خودکار، این رقم را به دو برابر افزایش می داد؛ همچنین برای آن که تراکنش ها کاملا مخفی بماند و امکان ردیابی آن ها وجود نداشته باشد، این بدافزار از یک شبکه غیرقانونی استفاده می کند. (این شبکه ابزاری است که برای رمزنگاری و ناشناس ماندن مورد استفاده قرار می گیرد). هکرها در ادامه به کاربر آموزش می دادند که چگونه باید کلاینت این شبکه را دانلود و آن را نصب کنند؛ اما در این مرحله، هکرها متحمل اشتباه بزرگی شدند. هکرها به جای آن که کلیدهای رمزگشایی را بعد از پرداخت باج مربوطه، در اختیار قربانی قرار دهند، از همان ابتدا کلیدهای رمزگشایی فایل های قربانی را، با استفاده از توابع ویندوز، روی خود سیستم قربانی ذخیره کردند. سیمانتک در گزارش خود آورده است که مکانیزم رمزنگاری مورد استفاده توسط هکرها، ضعیف بوده و امکان گریز از آن میسر است.

تنها یک مغز متفکر در پشت داستان قرار دارد
کسب و کار باج افزارها این روز ها بسیار حرفه ای شده است؛ به طور مثال، در سال 2012، سیمانتک تقریبا 16 گونه مختلف از بد افزارها را شناسایی کرد که هر یک از آن ها، توسط باندهای مختلف جنایی برای مقاصد مجرمانه خاصی، در نظر گرفته شده بودند؛ اما خبر جالبی در ارتباط با باج افزارها وجود دارد؛ هر چند هنوز هیچ منبعی به طور رسمی این خبر را تأیید نکرده است؛ اما تجزیه و تحلیل ها نشان می دهد که همه این باج افزارها توسط یک مغز متفکر، که به صورت تمام وقت و با همه تخصصش در زمینه نوشتن باج افزارها در خدمت مشتریانش قرار دارد، انجام می شود. 

باج افزارها مراقب اوضاع هستند
به تازگی Fox-IT فهرستی را منتشر کرده است که در آن به سه گونه ارتقا یافته از باج افزارها اشاره کرده است. این دو گونه نوین عبارتند از CryptoWall، CTB-Locker . TorrentLocker. CryptoWall نسخه ارتقا یافته CryptoDefense است که اکنون خطای بحرانی آن برطرف شده است. اکنون به جای آن که از ماشین قربانی برای تولید کلید استفاده شود، هکرها این کلید را بر مبنای سرور خودشان تولید می کنند. نسخه نوین CryptoWall از الگوی رمزنگاری سیستماتیک AES برای رمزنگاری فایل های قربانیان استفاده می کنند؛ همچنین، از یک کلید RSA-2048 برای رمزنگاری کلید AES استفاده می کنند. نسخه نوین CryptoWall فرمان های سرور را روی شبکه غیرقانونی میزبانی می کنند تا فرآیند پنهان سازی و برقراری ارتباط بدافزار با ماشین قربانی، از طریق چندین پروکسی، انجام شود. Crytowall نوین نه فقط توانایی رمزنگاری فایل های قربانی را دارد؛ بلکه توانایی رمزنگاری درایوهای به اشتراک قرار گرفته ای که به رایانه متصل شده اند را نیز دارد. 
تقاضا برای دریافت چنین بدافزاری از 200 دلار شروع شده و به 5000 دلار نیز می رسد. نویسندگان CryptoWall یک برنامه جانبی را همراه با آن عرضه کرده اند. این برنامه جانبی به مجرمان اجازه می دهد تا از کاهش سود خود در ارتباط با باج افزارهای دیگری که توسط مجرمان دیگر مورد استفاده قرار می گیرد، اطلاع پیدا کنند.

راه کار دفاعی چیست؟
محافظت در برابر باج افزارها به سختی امکان پذیر است؛ به دلیل این که آن ها به طور مداوم مکانیزم های مورد استفاده خود را تغییر می دهند. همین موضوع کار را برای آنتی ویروس ها سخت تر می کند. با این حال، آنتی ویروس ها هنوز هم یکی از بهترین روش ها برای محافظت در برابر دنیای رام نشدنی باج افزارها به شمار می روند. با این که هیچ گاه نمی توانید مخاطرات را به طور کامل از خود دور کنید؛ اما می توانید با انجام کارهای ساده ای مانند تهیه نسخه پشتیبان منظم از داده ها و ذخیره سازی آن ها در یک مکان امن، به دور از هرگونه ارتباط آنلاینی، این مخاطرات را به حداقل برسانید. 

.

منبع : shabakeh-mag.com


شما احتمالا با جستجوی کلمات زیر وارد مقاله شده اید چنانچه مطلب مرتبط با جستجوی شما نبوده همان کلمه را در جستجوی سایت وارد کنید

کد مخفی پروکسی اندروید

تبلیغات