• پنج راهکار کاربردی ضدويروس Eset برای مقابله با باج افزارهای ایمیل


    حجم، پیچیدگی و نوع تهدیدات اینترنتی روز به روز در حال افزایش است. طبق تحقیقات متخصصان ESET ، در بین این تهدیدات باج افزارها در چند ماه اخیر روند رو به رشدی داشته اند.
    هدف این نوع بد افزارها دسترسی به اطلاعات کاربران، رمز گذاری فایل ها و درخواست مبلغ مشخصی از آنان می باشد، که روز به روز نوع این حملات و پیچیدگی های آن افزایش می یابد. برای مثال مجرمان سایبری با رمز نگاری نامتقارن الگوریتم ها ، که بازیابی اطلاعات را از طریق مهندسی معکوس غیر ممکن می سازد، به چنین اقدامی مبادرت می ورزند.
    با وجود این پیچیدگی ها زمانی که برای اولین بار سیستمی آلوده می شود، روش انتشار باج افزارها(مثل کاربرد مهندسی اجتماعی از طریق ارسال ایمیل) بسیار ساده میشود. بنابراین پیروی از قوانین حیاتی و در عین حال ساده ی زیر می تواند کاربران را از ابتلا به چنین تهدیداتی در امان نگه دارد.


       • تهدیدات جدید با روش های انتشار همیشگی


    در ماه های اخیر آزمایشگاه ESET ، اطلاعاتی در خصوص گسترش بد افزارهای مختلف بر اساس ایمیل های انبوه همراه با فایل پیوست را منتشر کرده است.
    تعدادی از بدافزاهایی که اغلب مورد استفاده قرار می گیرند عبارتند از CryptoLocker، TorrentLocker و اخیرا هم CTB-Locker که از میان دیگر روش ها از طریق فایل پیوست ایمیل گسترش می یابند.
    به محض نصب بر روی کامپیوتر کاربر ، رمز Filecoder اطلاعات کاربر را رمز نگاری کرده و درخواست مبلغی مشخص به عنوان باج جهت ارائه ی کلمه عبور اطلاعات سرقت شده به منظور رمز گشایی می کند.اگر کاربر وجه را پرداخت کند ، رمز ارائه شده فقط برای همین کامپیوتر قابل استفاده خواهد بود و نه دیگر سیستم های آلوده.
    در اینجا بهتر است به سراغ راه کارهایی ساده و کاربردی جهت جلوگیری از ابتلا و یا به حداقل رساندن حملات این نوع تهدیدات برویم.


            1- اجتناب از ارائه ی آدرس ایمیل


    اغلب مجرمان در وب سایت هایعمومی( مثل web forums) با جستجو در میان آدرس ایمیل ها به آدرس ایمیل های زیادی دسترسی پیدا می کنند. هدف از این اقدام به دست آوردن تعداد زیادی آدرس ایمیل برای گسترش بد افزارها، هرزنامه ها، حملات فیشینگ و باج افزارها می باشد.

    زمانی که فردی مبادرت به ارسال ایمیل های گروهی بدون پر کردن قسمت bcc ورزد، این پیام ها به مجرمان سایبری اجازه می دهد که به سادگی به این اطلاعات دسترسی پیدا کنند. ارسال مجدد ایمیل ها کار را برای مجرمان آسان تر خواهد کرد.


    2- بررسی متن پیام های دریافتی و ارسالی


    بررسی محتوای پیام های دریافتی بسیار ضروری است.علاوه بر محتوای پیام ها، فایل های پیوست آنها نیز امروزه راهکار مورد استفاده ی مجرمان برای انتشار بدافزارهای باجگیر می باشد.
    به همین خاطر کنترل فرستنده ی ایمیل، هشیار بودن نسبت به ایمیل های وسوسه انگیزی که مقاومت در برابر آنها سخت می باشد و کلیک نکردن بر روی لینک های ارسالی که کاربر را به وب سایت های آلوده ارتباط می دهد برای مقابله با بدافزارها و حفاظت از ایمیل حائز اهمیت می باشد.
    علاوه بر کنترل پیام های دریافتی کاربر بایستی نسبت به اطلاعاتی که ارسال می کند، گیرنده ی پیام و فایل های پیوست نیز دقت کافی داشته باشد. اطلاعات حیاتی ممکن است بر اثر بی دقتی به فردی ناشناس ارسال شود . حتی امکان ارسال بدافزارها هم به صورت ناخواسته وجود دارد.


    3- استفاده از نرم افزارهای امنیتی معتبر


    نصب و اجرای یک نرم افزار امنیتی جهت حفاظت از اطلاعات و همچنین تجهیزات کامپیوتری برای مقابله با نفوذ و گسترش بد افزارها بسیار حیاتی می باشد.
    اگر به اشتباه و یا از روی نا آگاهی فایلی آلوده نصب شده و یا بر روی لینکی مخرب کلیک شود نرم افزار امنیتی اجازه ی اجرا و آلوده سازی سیستم را نخواهد داد. البته باید توجه داشت که آنتی ویروس ها بایستی به روز بوده باشد و تنظیماتشان نیز به درستی انجام شده باشد.
    علاوه بر این و با توجه به اینکه بدافزارها برای نصب و آلوده سازی سیستم های اندروید( مثل تروجان Simplocker که برای اولین بار رمزگذاری سیستم های اندروید را انجام داد) نیز به روز شده اند ، نصب آنتی ویروس بر روی تبلت ها و تلفن های هوشمند نیز بسیار ضروری به نظر می رسد.


    4- به روز رسانی آنتی ویروس ها، برنامه های کاربردی و نرم افزارها


    به روز رسانی نرم افزارهای کامپیوتری و آنتی ویروس ها برای مقابله با تهدیدات جدید بسیار مهم می باشد.
    همچنین اطمینان از اعتبار نرم افزارهای دانلود و نصب شده بر روی سیستم مهم می باشد. اگرچه مجرمان سایبری معمولا از طریق ارسال ایمیل نسبت به انتشار این بدافزارها اقدام می کنند اما گاهی با قرار دادن لینک ها و برنامه های آلوده نیز به این کار مبادرت می ورزند.


    5- پشتیبان گیری از داده ها و اطلاعات بر روی درایورهای خارجی


    در مورد کاربرانی که قربانی این حملات شده اند آخرین راهکار می تواند تهیه ی نسخه ی پشتیبان از اطلاعات و داده ها باشد. متخصصان ESET علاوه بر عنوان فواید تهیه نسخه ی پشتیبان روش صحیح پشتیبان گیری را نیز آموزش داده اند.
    بی توجهی به ایمیل های دریافتی از سوی افراد ناشناس و عدم دانلود فایل های پیوست مهم ترین اقدامی است که در اولین مرحله بایستی انجام داد. اما بهترین اقدامی که در صورت ابتلا به این تهدیدات پیش روی شما قرار دارد تهیه ی نسخه ی پشتیبان از فایل ها و داده ها بر روی درایور های خارجی است.


    • ترکیبی از شیوه های مناسب، ابزارهای امنیتی و آگاهی


    همانطور که در ابتدای این پست هم آمد، حجم، پیچیدگی و نوع حملات به خصوص در ارتباط با باج افزارها ما را به این نتیجه می رساند که انجام اقدامات امنیتی مناسب به منظور پیشگیری بسیار ساده تر از انجام اقداماتی مبنی بر رفع این تهدیدات می باشد.
    واقعیت این که تا زمانی که این تهدیدات وجود دارند تاکید بر استفاده از راهکارهای امنیتی مناسب و آموزش افراد به منظور ارتقا سطح آگاهی آنها، بسیار ضروری می باشد از این طریق است که قربانیان این اقدامات کاهش یافته و یا حداقل عواقب ناشی از ابتلا به بدافزارها به حداقل خواهد رسید.
    در نتیجه بی توجه به پیچیدگی و حجم تهدیدات جدید، میتوان با ترکیب دانش روز و استفاده از نرم افزارهای امنیتی مناسب و آگاهی از جدیدترین تهدیدات دنیای سایبری خطر ابتلا به بدافزارها را به حداقل رساند.

  • 7 مرحله آسان برای اینکه خودتان را در مقابل باج افزار WannaCry محافظت کنید


    از روز جمعه هزاران کامپیوتر در سرتا سر جهان مورد حمله باج افزار جدیدی به نام WannaCry قرار گرفته شد است. ده ها کشور از جمله انگلستان ، اسپانیا ، پرتقال ، ایتالیا ،روسیه و.... از حملات سایبری باج افزار WannaCry خبر دادند.


    باج افزار Wannacry هزاران کامپیوتر در سرتاسر جهان را آلوده کرده است سازمان بهداشت انگلیس ، چندین بیمارستان ، شرکت مخابراتی تلفونبکا در اسپانیا از قربانیان این حمله سایبری هستند.

    این باج افزار به سرعت در حال گسترش است و به سرعت خود را از سیستم ای به سیستم دیگر منتقل می کند.


    کوین بومونت متخصص امنیت سایبری می گوید: "این یک حمله سایبری عظیم بوده که موسسات مختلف را در سراسر اروپا در ابعادی هدف قرار داده. من تا به حال چنین چیزی ندیده بودم."


    این باج افزار با رمزگذاری فایل های سیستم اجازه کار به کاربر را نمی دهد و مبلغی را به عنوان باج از کاربر درخواست می کند. مبلغ به صورت بیت کویین در خواست می شود.


    هکرها از حفره «EternalBlue» که در ویندوز وجود داشته استفاده کرده اند .حفره ای که گفته می شود سازمان NSA پیشتر از آن برای دور زدن امنیت ویندوز بهره گرفته بود حفره ای که مایکروسافت دو ماه پیش آن را در یکی از به روز رسانی های ویندوز رفع کرده های قدیمی تر ویندوز اما طبق معمول، همه به سرعت سیستم ها را آپدیت نمی کنندو این خود باعث آلودگی سیستم ها می شود.


    با آپدیت کردن ویندوز به آخرین پچ های امنیتی به راحتی می توان در مقابل این باج افزار محافظت شد.
    هنوز راهکاری برای بر طرف کردن آلودگی سیستم های آلوده پیدا نشده ولی کاربران با چند مرحله ساده اقدام به ایمن سازی سیستم ها در مقابل این باج افزار کنند.


    در زیر مراحلی برای پیشگیری و محافظت در مقابل این باج افزار ذکر شده است.

    1. سیستم خود را به روز نگه دارید.

     

    اولین کار این است که سیستم عامل خودتان را آپدیت کنید و از آخرین نسخه ویندوز استفاده کنید.

     

    2. از سیستم عامل پشتیبانی نمی شوند استفاده نکنید.

     

    اگر از سیستم عامل های منسوخ شده ای مثل ویندوز Xp استفاده می کنید از سایت ماکروسافت پچ اضطراری امروز را دانلود کنید.

     

    3.فایروال تان را فعال کنید :


    فایروال را فعال کنید اگر هم فعال است در تنظیمات آن از دسترسی به پورت SMB چه در شبکه و چه از اینترنت جلوگیری کنید. این پروتکل روی TCP پورت های 137 ، 139 و 445 و بر روی UDP پورت های 137 و 138 می باشد.

     

    4. SMB را غیر فعال کنید :

     

    مراحل شرح داده شده توسط ماکروسافت را برای غیر فعال کردن سرور مسدود کردن پیام را دانبال کنید (SMB)

     

    5. آنتی ویروس خود را اپدیت کنید:

     

    برای حفاظت در مقابل آخرین تهدیدات همیشه به روز بمانید.

     

    6. پشتیبانی گیری منظم :


    برای حفظ اسناد و فایل های خود همیشه نسخه پشتیبانی با یک روال پشتیبانی گیری مرتب و در سیستم خارجی امن ومناسب استفاده کنید.

     

    7. مراقب فیشینگ باشید :


    اسناد و فایل ها و اطلاعات را از منابع ناشناس و بدون منبع معتبر دریافت نکنید. ایمیل های ناشناس با فایل های ضمیمه به احتمال زیاد ممکن است ویروسی باشند.

     


  • افزایش حمله باج افزارها به سرورهای ویندوزی از طریق سرویس Remote Desktop


    در این حملات مهاجم با سوء استفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌ و یا رمز عبور ضعیف وارد سرور می‌گردد.
    طبق گزارشات به اطلاع می‌رساند در هفته‌های اخیر، گزارشات متعددی از حمله باج افزارها به سرورهای ویندوزی در کشور واصل شده است. بررسی‌های فنی نشان داده که در این حملات مهاجمین با سوء استفاده از دسترسی‌های حفاطت نشده به سرویس Remote Desktop ‌ ویندوز (پروتکل RDP)، وارد شده و با انتقال فایل باج افزار اقدام به رمزگزاری فایل‌های سرور می‌نماید.بمنظور جلوگیری از وقوع این حملات لازم است ضمن مسدود نمودن سرویس ‌های غیر ضروری remote desktop بر روی شبکه اینترنت، نسبت به انتخاب رمزهای عبور مناسب و بروز رسانی سیستم‌های عامل اقدام گردد.

  • باج‌افزاری که هم‌زمان حدود 99 کشور را درگیر کرد

    WannaCry امنیت سایبری دنیا را برهم زد

    در یک رویداد بی‌سابقه حدود 99 کشور به‌طور هم‌زمان هدف حملات سایبری خطرناکی قرار گرفتنددر رخدادی بی‌سابقه حدود 99 کشور هم‌زمان هدف حملات سایبری خطرناکی قرار گرفتند که طراحان بدافزار مذکور با نام WannaCry برای باز کردن قفل رایانه‌ها حداقل ۳۰۰دلار درخواست کرده‌اند. کارشناسان اعلام کرده‌اند که آمریکا، انگلیس، روسیه، چین، ایتالیا، اسپانیا، اکراین و هند از‌جمله کشورهایی بوده‌اند که هدف این حملات قرار گرفته‌اندشرکت امنیتی کسپرسکی روسیه نیز اعلام کرد روسیه بیش از هر کشور دیگری هدف این موج حملات قرار گرفته‌استاین حمله سایبری شامل یک باج‌افزار است. طبق اظهارنظر کارشناسان امنیتی، این بدافزار از فاکتور آسیب‌پذیری کشف و توسعه داده‌شده توسط آژانس اطلاعات ملی (NSA) بهره گرفته‌استبه گزارش روزنامه نیویورک تایمز، در این حمله سایبری گسترده به رایانه‌ها در سراسر اروپا و آسیا، سیستم خدمات بهداشت ملی انگلیس (NHS) نیز مورد حمله یک بدافزار قرار‌گرفت؛ به‌طوری‌که با مسدود کردن امکان دسترسی پزشکان به پرونده بیماران، بخش فوریت‌های پزشکی در بیمارستان‌ها و مراکز درمانی به ناچار از پذیرش بیماران سر باز زدندترزا می، نخست وزیر انگلیس، با انتشار بیانیه‌ای اعلام کرد که هدف از این حمله سایبری، صرفا شبکه بهداشت و درمان انگلیس نبود بلکه حمله‌ای بین‌المللی به چند کشور و چندین سازمان بین‌المللی بوده‌استدر میان بسیاری از نهادها و مؤسساتی که مورد این حمله سایبری قرار‌گرفته‌اند، بیمارستان‌ها و شرکت‌های ارتباطات مخابراتی در سراسر اروپا، روسیه و آسیا به چشم می‌خورنددو شرکت «تلفونیکا» اسپانیا و «مگافون» روسیه نیز در میان قربانیان این حمله سایبری قرار دارندبه گزارش العالم، این حملات سایبری در انگلیس و یازده کشور دیگر ازجمله ترکیه، ویتنام، فیلیپین، ژاپن و با حجمی گسترده‌تر در روسیه روی داده‌است. به نظر می‌رسد که تمامی رایانه‌ها با باج‌افزاری مشابه مورد حمله قرار گرفته‌اند و پیام‌های باج‌گیری مشابهی مبنی‌بر پرداخت ۳۰۰ دلار جهت گشودن قفل از داده‌ها به کاربران قربانی ارسال شده‌استمایکروسافت برای رفع حفره های امنیتی افشا شده توسط هکرها وصله هایی را عرضه کرده، اما کاربرانی که این وصله ها را نصب نکرده اند، به طور جدی در معرض خطر هستند

  • ابزار رمزگشایی برای باج‌افزار واناکرای منتشر شد

    ابزار رمزگشایی برای باج‌افزارواناکرای منتشر شد و قربانیان می‌توانندپرونده‌ها را بدون پرداخت باج رمزگشایی کنند

     


    ابزار رمزگشایی برای باج‌افزار واناکرای منتشر شده‌است و دیگر لازم نیست قربانیان برای بازیابی پرونده‌های خود به مهاجمان باج پرداخت‌ کنند 

    محقق فرانسوی به نام آدرین گیونت از شرکت Quarkslab، روشی را کشف کرد که به‌طور رایگان می‌توان کلیدهای رمزگشایی در باج‌افزارواناکرایرا به‌دست آورد. گفتنی است این ابزار بر روی سیستم‌عامل‌های ویندوز ایکس‌پی، ویندوز ویستا، کارگزار ویندوز۲۰۰۳و۲۰۰۸کار می‌کند

    در رمزنگاری توسط باج‌افزارواناکرای با استفاده از اعداد اول، جفت کلیدهای عمومی و خصوصی برای رمزنگاری و رمزگشایی پرونده‌ها بر روی سیستم قربانی تولید می‌شود. باج‌افزار برای اینکه از دسترسی قربانی به کلید خصوصی و رمزگشایی پرونده‌ها جلوگیری کند به‌طور‌کلی کلید خصوصی را از روی سیستم قربانی پاک می‌کند

    هرچند که باج‌افزار کلید خصوصی را از روی سیستم قربانی پاک می‌کند، ولی اعداد اولی که برای تولید کلیدها مورد استفاده قرار گرفته‌بود بر روی حافظه‌ سیستم باقی می‌ماند. با توجه به این مسئله گیونت توانست ابزار رمزگشایی برای این باج‌افزار را با نام کلید WannaKey ارائه‌دهد. این ابزار اعداد اول را از حافظه‌ سیستم بازیابی کرده و با استفاده از آن کلیدهای رمزگشایی را تولید می‌کند. این ابزار صرفاً بر روی سیستم‌عامل ویندوز ایکس‌پی عمل‌می‌کند

    این محقق در مورد این ابزار توضیح داد: «عملکرد این ابزار مبتنی‌بر جست‌وجو در فرآیند wcry.exe است. این همان فرآیندی است که کلیدهای خصوصی RSA را تولید می‌کند. اشکال اصلی که در این باج‌افزار وجود دارد این است که توابعCryptDestroyKeyو CryptReleaseContext قبل از آزادسازی فضای حافظه، اعداد اول را حذف نمی‌کنند». 

    بنابراین نتیجه‌ای که می‌توانگرفت این است که
    • 
    این ابزار تنها بر روی سیستم‌هایی عملیاتی است که پس از آلوده‌شدن به باج‌افزار، مجدداً راه‌اندازی نشده‌باشند
    • 
    حافظه‌ مربوط به فرآیند باج‌افزار آزاد نشده و به فرآیند دیگری تخصیص داده نشده ‌باشد.

    از طرفی یک محقق امنیتی دیگر به نام بنجامین دل‌پی ابزاری با نام WanaKiwi را منتشر کرد که استفاده از آن بسیار راحت است. در این ابزار نیز از یافته‌های گیونت استفاده شده‌است. تمامی کاربرانی که تحت‌تأثیر این باج‌افزار قرار گرفته‌اند، می‌توانند این ابزار را از روی گیت‌هاب بارگیری و نصب کنند و برای اجرا نیز باید از خط فرمان ویندوز استفاده‌کنند

    ابزار وانا‌کی‌وی بر روی سیستم‌عامل‌های ویندوز ایکس‌پی، ویندوز۷، ویندوز ویستا و کارگزار ویندوز۲۰۰۳و۲۰۰۸به‌خوبی کار می‌کند. هرچند به‌دلیل برخی محدودیت‌ها و وابستگی‌هایی که این ابزار رمزگشایی دارد، ممکن است برای تمامی کاربران به‌خوبی کار نکند، ولی به هرحال خبر امیدوارکننده‌ای برای کاربرانی است که تحت‌تأثیر این باج‌افزار قرار‌گرفته‌اند.

  • ارسال 5 میلیون ایمیل آلوده در هر ساعت توسط باج افزار جدیدJaff

    image003

    یک نمونه ی جدید از خانواده ی بدافزارها با نام Jaff توسط محققان امنیتی شناسایی شده است که بر پایه بات‌نت Necursدر حال پخش کردن یک باج افزار جدید با سرعت 5 میلیون ایمیل در هر ساعت است و توانسته کامپیوترهای بسیاری را در سراسر جهان آلوده سازد.

    باج افزار Jaff نوعی جدید از باج افزارهای رمزنگار است که شباهت بسیار زیادی با باج افزار Locky دارد و فرق اصلی آن ها در مبلغ پولی است که Jaff دریافت می کند و این مبلغ برابر با ۱٫۷۹ بیت کوین (تقریباً 33000 دلار) است که این مبلغ بسیار بالاتر از مبلغ درخواستی Locky برای فایل های رمزنگاری شده خود بود.

    طبق گزارش محققان امنیتی Forcepoint Security Lab، باج افزار Jaff به زبان C نوشته شده است و به کمک بات‌نت Necurs در حال گسترده شدن است که این بات‌نت در حال حاضر به ۶ میلیون کامپیوتر آلوده شده در سراسر جهان کنترل و نظارت دارد.

    بات‌نت Necurs به میلیون‌ها کاربر ایمیل حاوی یک فایل ضمیمه شده از نوع PDFارسال می‌کند که اگر کاربران بر روی آن کلیک کنند یک فایل word باز می شود که دارای یک اسکریپیت ماکروی مخرب است که برای دانلود کردن و اجرای باج افزار Jaff مورد استفاده قرار می گیرد.

    image001 2

    ماجرای این باج افزار از چه قرار است؟

    این کمپین ایمیل های مخرب در روز 5 شنبه (11 می ماه) از ساعت 9 صبح شروع شده است و در ساعت 1 بعد از ظهر به اوج حمله ی خود رسیده است. در این زمان کوتاه، این سیستم 13 میلیون ایمیل ارسال شده را ثبت کرده است که واضح است نرخ آن بسیار بالا بوده است.

    زمانی که قربانی فایل پی دی اف را باز می کرد، مجرمان با یک پیام تبریک بر روی پی دی اف از قربانی استقبال می کردند. محققان امنیتی می گویند، این باج افزار بیش از 423 پسوند فایل را مورد هدف قرار داده است. نکته جالبی که در این باج افزار قابل روئیت بود حالت آفلاین آن بود، Jaff قادر بود در حالت آفلاین و بدون اینکه به یک سرور command and control متصل باشد عملیات رمزنگاری را انجام دهد. طبق روند همه ی باج افزارهای دیگر، پس از رمزنگاری تمامی فایل ها پسوند .jaff می گیرند.

    پس از رمزنگاری فایل های قربانی، باج افزار پیغامی را بر روی هر فولدر آلوده شده قرار می دهد، این در حالی است که تصویر دسکتاپ نیز تغییر کرده است.

    اما محتویات این پیغام ازجانب باج افزار چه چیزی است؟ این پیغام به قربانیان می گوید که تمامی فایل های شما رمزنگاری شده است اما از آن ها تقاضای باج نمی کند و به جای آن اصرار می‌کند تا یک پورتال پرداخت را در یک وب‌سایت که در Tor قرار دارد مشاهده کنند که از طریق مرورگر Tor قابل‌دسترسی است و در آن نحوه رمزگشایی فایل‌های آن‌ها آمده استدر واقع به گونه ای برخورد می کند که قربانیان تصور می کنند آن ها دایه ی دلسوز تر از مادر هستند و به فکر رمزگشایی فایل های آن ها هستند.

    هنگامی که قربانی مرورگر Tor را نصب می کند، سایت برای آن ها باز می شود، در آن جا است که درخواست مبلغ بیت کوین یا تقریباً 3300 دلار دلار باج را مشاهده می کنند.

    image002

    محققان امنیتی این احتمال را می دهند که در پشت باج افزار Jaff، مجرمان Locky،  Dridex وBart قرار دارند. سازمان هایی که قربانی این باج افزار موذی شدند در درجه اول در کشورهای انگلستان، آمریکا، ایرلند، بلژیک، ایتالیا، آلمان، هلند، فرانسه، مکزیک و استرالیا بودند.

    چگونه در برابر باج افزارJaff در امان بمانیم؟

    1.      محافظت در برابر این باج افزار نیاز به انجام کار خاصی ندارد. شما باید همیشه به پیوست های ایمیل خود مشکوک باشید و هیچ گاه با خیال آسوده آن ها را باز نکنید. هیچ‌گاه بر روی لینک‌های قرار داده شده در ایمیل هایی که آن ها را نمی شناسید، کلیک نکنید مگر آنکه از منبع آن مطمئن باشید.

     

    2.      توجه داشته باشید که گزینه ی Macro در نرم افزار مایکروسافت آفیس غیر فعال باشد و در صورتیکه اینگونه نبود می توانید آن را غیر فعال سازیددر سازمان‌های بزرگ، مدیر سیستم می‌تواند تنظیمات پیش‌فرضی را برای macroهای تمامی سیستم‌ها در نظر و قرار بدهد.

     

    3.      بک آپ گیری را فراموش نکنید. یکی از مزیت های بک آپ گیری این است که حتی اگر خشن ترین باج افزارها هم به سیستم شما حمله کنند و به رمزنگاری فایل های شما مشغول شود شما هیچ نگرانی نخواهید داشت و در نهایت با ابزار ضدباج افزار برای کسب و کارهایا ابزار های مختلف برای حذف ویروسآن ها را از بین خواهید برد. در صورتیکه عمل بک آپ گیری را به طور منظم فراموش می کنید؛ می توانید وظیفه این کار را به عهده ی توتال سکیوریتی کسپرسکیبسپارید.

     

    4.      از یک آنتی ویروس خوب و قویبرای محافظت از سیستم خود در برابر باج افزارهای مختلف و جدید استفاده کنید و همیشه دانش امنیتی خود را با خواندن مقالات امنیتی خور را به روز کنید.

  •  

    چرا ایزوله کردن سیستم عامل ویندوز، راهکار مناسبی است

     

    کارشناسان امنیت سایبری پیشنهاد می‌کنند که برای در امان ماندن از باج‌افزارها، ویندوز را بر روی ماشین مجازی اجرا کنید.


    شاید اجرای سیستم‌عامل ویندوز به‌عنوان یک ماشین مجازی بر روی سیستم لینوکس کاری غیرضروری به نظر برسد تا زمانی‌که از ترس باج‌افزاری مانندواناکرای مجبور به انجام این کار شوید. دستگاه‌هایی که تحت‌تأثیر این آسیب‌پذیری قرار گرفته‌اند از نسخه‌های قدیمی ویندوز استفاده‌ می‌کردند و علاوه‌ بر اینکه وصله‌های شرکت مایکروسافت را اعمال نکرده بودند، راه‌حل‌های امنیتی مناسبی نیز بر روی آنها وجود نداشت.

    در این بخش به‌جای اینکه شما را به مهاجرت به سمت ویندوز۱۰دعوت کنیم، پیشنهاد می‌کنیم به لینوکس مهاجرت کنید. سیستم‌های لینوکس به‌رغم دردسرهایی که ممکن است برای شما به‌وجود بیاورند، کمتر از سایر سیستم‌ها هدف حملات باج‌افزار و بدافزار قرار می‌گیرند. در این شرایط اگر هم نیاز داشتید برنامه‌ای را در سیستم‌عامل ویندوز اجرا کنید، می‌توانید از یک ماشین مجازی بر روی لینوکس استفاده کنید که بر روی آن سیستم‌عامل ویندوز سوار شده‌است.

    از دیدگاه امنیتی اینکه بخواهیم ویندوز را بر روی یک ماشین مجازی اجرا کنیم، بسیار امن‌تر از حالتی خواهد‌بود که ویندوز مستقیماً بر روی یک دیسک و پارتیشن اجرا می‌شود. با مجازی‌سازی، شما سیستم‌عامل را از سخت‌افزار جدا می‌کنید و مانعی بین آنها به‌وجود می‌آورید که مدیریت این سخت‌افزار توسط سیستم‌عامل اصلی شما انجام خواهدشد. این سناریو مشابه حالتی است که شما ویندوز را در یکسندباکس با اسباب‌بازی‌های خود آزاد گذاشته‌اید تا هر کاری خواست انجام بدهد بدون اینکه به دیگر اجزا آسیبی برساند.

    در یک ماشین مجازی از پرونده‌های مجازی برای ذخیره‌سازی استفاده می‌شود و سیستم‌عاملی که بر روی ماشین مجازی اجرا می‌شود، این دیسک مجازی را مانند حالت عادی مشاهده می‌کندنکته‌ جالبی که در مورد مجازی‌سازی وجود دارد این است که همه‌ برنامه‌های کاربردی ویندوز و تمامی کارها در داخل یک پرونده قرار گرفته‌اند. این پرونده به‌راحتی قابل پشتیبان‌گیری، رونویسی و حذف کردن است. برنامه‌ مدیریت ماشین مجازی می‌تواند تصویری از دیسک مربوط به ماشین مجازی تهیه کرده و شما را از پشتیبان‌گیری بی‌نیاز کند. 

    یکی از ساده‌ترین راه‌ها برای اجرای سیستم‌عامل ویندوز بر روی ماشین مجازی، استفاده از ویرچوال‌باکس است. در بسیاری از اسناد مربوط به این برنامه، همواره فرض شده که سیستم‌عامل ویندوز به‌عنوان میزبان عمل کرده و دیگر سیستم‌عامل‌ها به‌عنوان ماشین مجازی نصب می‌شوند، ولی به‌هرحال روال نصب ویندوز بر روی ماشین مجازی، مشابه روش نصب لینوکس است. 

    از دیدگاه امنیتی، اجرای سیستم‌عامل بر روی یک ماشین مجازی ایده‌ بسیار مناسبی برای حفظ امنیت محسوب می‌شود. اگر شما مجبور هستید برنامه‌ای را اجرا کنید، ولی از امنیت و جامعیت آن اطمینان ندارید، بهتر است آن را بر روی ماشین مجازی اجرا کنیدبه این ترتیب هر فعالیت مخربی که ممکن است از برنامه رخ بدهد، تنها در داخل ماشین مجازی باقی مانده و سایر بخش‌های دستگاه را تحت تأثیر قرار نمی‌دهد.

  • image001 1

    به احتمال زیاد شما که خواننده ی این وبلاگ هستید فریب های تلفن را به خوبی می شناسید و شاید تا به حال چندین تماس مشکوک را دریافت کرده اید. اما واضح است که شما پیشنهادات را از سوی افراد غریبه نمی پذیرید و اطلاعات شخصی خود را هنگام صحبت با آن ها پنهان می کنید. اینطور نیست؟

    به نظر می رسد که پاسخ همه منفی است و این اشتباه از سوی کاربران سر می زند. چندی پیش، کمیسیون ارتباطات فدرال در مورد یک کلاهبرداری غیر مجاز تلفن همراه گزارش داد. داستان فریب از آنجایی شروع می شد که کلاهبرداران با قربانیان تماس می گرفتند و از آن ها یک سوال به ظاهر بی تقصیر می پرسیدند. آیا صدای من را می شنوید؟ آن ها تنها به پاسخ "بله" نیاز دارند. تنها با این پاسخ به آن ها این اجازه داده می شود که قربانیان را برای خدمات پرداخت به میان کشند.

    این نوع از کلاهبرداری خدمات اضافه ای است که بدون رضایت کاربر (برای طالع بینی یا پیام های روزانه) انجام می شود.

    چندین هشدار را در مورد این کلاهبرداری در نظر بگیرید. چطور می توان از آن استفاده کرد؟ چرا مقامات سایبری نمی توانند مقابل آن بایستند؟ آیا به راستی امکان استفاده از یک ضبط صوتی برای اشتراک با یک نفر یا سرویس های اضافی وجود دارد؟

    از لحاظ فنی بله امکان پذیر است زیرا کمپانی های تلفن، سرویس های شخص ثالث را در صورتحساب های مشترکین خود می پذیرند.

    این فریب جدیدی نیست: 800Notes.com، یک وبسایت است که شماره تلفن های مشکوک را نشان می دهد و اطلاع رسانی های لازم را در سال 2008 انجام داده بود. پس از آن این فریب برای اعمال خدمات در سازمان ها مورد استفاده قرار گفت. طبق گفته ی قربانیان، ضبط های صوتی به طبیعی ترین حالت ممکن به نظر می رسید و از این رو قربانیان با سرویس های پرداخت موافقت می کردند.

    متخصصان در حال تلاش برای مقابله با این مشکل هستند: علت این مقابله نیز صدمه های مالی بود که کاربران را تحت تاثیر قرار داد. به عنوان مثال در سال 2015 غول های مخابراتی Verizon و Sprint مجبور به پرداخت 158 میلیون دلار برای مشکلاتی شدند که کاربران خدمات آن ها را متوقف ساخته بودند. با این حال تکنیک های فریب مانند این نمونه می تواند رشد کند و ضعف های خود را برطرف سازد.

    صوت بانکی

    با افزایش محبوبیت احراز هویت در آینده ی نه چندان دور چیزی شبیه فریب صوتی در بانک ها مشکل ساز خواهد شد. به عنوان مثال یکی از بزرگترین بانک های انگلستان، بارکلیز برای تمامی مشتریان خود در سال 2016، احراز هویت صوتی را معرفی کرد.

    شرکت مالی HSBC به مشتریان خود این اجازه را میدهد که به جای استفاده از پسورد از احراز هویت صوتی استفاده کنند. در این روش مشتریان می بایستی بانک را فراخوانی کنند، با استفاده از یک کد آن را تایید و سپس با صدای بلند بگویند "رمز ورود من این است".

    HBSC مدعی می شود که سیستم احراز هویت آن در برابر تلاش برای دور زدن و فریب های سایبری برای ضبط صدای مشتریان محافظت می شود. ظاهرا فناوری بیومتریک برای صوت، صدایی را ایجاد می کند که ظاهر فیزیکی و رفتاری شخصی که در حال صحبت است را به رسمیت می شناسد.

    علاوه بر این مجرمان تلفن همراه می بایستی راهی را برای پیدا کردن یک مشتری که در حال گفتن کل عبارت به بانک است را پیدا کنند. بله این کار کاملا سخت است اما مجرمان اغلب این کار را در زمانی که کاربران تماس می گیرند انجام میدهند.

    به احتمال زیاد شما که خواننده ی این وبلاگ هستید فریب های تلفن را به خوبی می شناسید و شاید تا به حال چندین تماس مشکوک را دریافت کرده اید. اما واضح است که شما پیشنهادات را از سوی افراد غریبه نمی پذیرید و اطلاعات شخصی خود را هنگام صحبت با آن ها پنهان می کنید. اینطور نیست؟

    به نظر می رسد که پاسخ همه منفی است و این اشتباه از سوی کاربران سر می زند. چندی پیش، کمیسیون ارتباطات فدرال در مورد یک کلاهبرداری غیر مجاز تلفن همراه گزارش داد. داستان فریب از آنجایی شروع می شد که کلاهبرداران با قربانیان تماس می گرفتند و از آن ها یک سوال به ظاهر بی تقصیر می پرسیدند. آیا صدای من را می شنوید؟ آن ها تنها به پاسخ "بله" نیاز دارند. تنها با این پاسخ به آن ها این اجازه داده می شود که قربانیان را برای خدمات پرداخت به میان کشند.

    این نوع از کلاهبرداری خدمات اضافه ای است که بدون رضایت کاربر (برای طالع بینی یا پیام های روزانه) انجام می شود.

    چندین هشدار را در مورد این کلاهبرداری در نظر بگیرید. چطور می توان از آن استفاده کرد؟ چرا مقامات سایبری نمی توانند مقابل آن بایستند؟ آیا به راستی امکان استفاده از یک ضبط صوتی برای اشتراک با یک نفر یا سرویس های اضافی وجود دارد؟

    از لحاظ فنی بله امکان پذیر است زیرا کمپانی های تلفن، سرویس های شخص ثالث را در صورتحساب های مشترکین خود می پذیرند.

    این فریب جدیدی نیست: 800Notes.com، یک وبسایت است که شماره تلفن های مشکوک را نشان می دهد و اطلاع رسانی های لازم را در سال 2008 انجام داده بود. پس از آن این فریب برای اعمال خدمات در سازمان ها مورد استفاده قرار گفت. طبق گفته ی قربانیان، ضبط های صوتی به طبیعی ترین حالت ممکن به نظر می رسید و از این رو قربانیان با سرویس های پرداخت موافقت می کردند.

    متخصصان در حال تلاش برای مقابله با این مشکل هستند: علت این مقابله نیز صدمه های مالی بود که کاربران را تحت تاثیر قرار داد. به عنوان مثال در سال 2015 غول های مخابراتی Verizon و Sprint مجبور به پرداخت 158 میلیون دلار برای مشکلاتی شدند که کاربران خدمات آن ها را متوقف ساخته بودند. با این حال تکنیک های فریب مانند این نمونه می تواند رشد کند و ضعف های خود را برطرف سازد.

    صوت بانکی

    با افزایش محبوبیت احراز هویت در آینده ی نه چندان دور چیزی شبیه فریب صوتی در بانک ها مشکل ساز خواهد شد. به عنوان مثال یکی از بزرگترین بانک های انگلستان، بارکلیز برای تمامی مشتریان خود در سال 2016، احراز هویت صوتی را معرفی کرد.

    شرکت مالی HSBC به مشتریان خود این اجازه را میدهد که به جای استفاده از پسورد از احراز هویت صوتی استفاده کنند. در این روش مشتریان می بایستی بانک را فراخوانی کنند، با استفاده از یک کد آن را تایید و سپس با صدای بلند بگویند "رمز ورود من این است".

    HBSC مدعی می شود که سیستم احراز هویت آن در برابر تلاش برای دور زدن و فریب های سایبری برای ضبط صدای مشتریان محافظت می شود. ظاهرا فناوری بیومتریک برای صوت، صدایی را ایجاد می کند که ظاهر فیزیکی و رفتاری شخصی که در حال صحبت است را به رسمیت می شناسد.

    علاوه بر این مجرمان تلفن همراه می بایستی راهی را برای پیدا کردن یک مشتری که در حال گفتن کل عبارت به بانک است را پیدا کنند. بله این کار کاملا سخت است اما مجرمان اغلب این کار را در زمانی که کاربران تماس می گیرند انجام میدهند.

    این یک قانون است که هرگاه شخصی به دنبال فریب و خرابکاری است شخصی دیگر مقابل آن به دنبال درست کردن و از بین بردن این جنایت است. به عنوان مثال Pindrop تکنولوژی را ایجاد کرده است که هنگام ارزیابی صحت یک فرد از راه دور، عوامل مختلفی را از جمله موقعیت مکانی در نظر می گیرد. و با هر تماس اشتباه سیستم هشدار لازم را می دهد. بانک ها از این تکنولوژی برای مقاصد ضدتروریستی استفاده می کنند.

    طبق آمار بدست آمده از Pindrop، کلاهبرداران در 53% موارد از VoIP استفاده می کنند، این در حالی است که مشتریان واقعی کمی متفاوت رفتار می کنند و آن ها تنها در 7% موارد از VoIP برای تماس با بانک های خود استفاده می کنند. به همین دلیل است که سیستم به طور خودکار تماس های VoIP را یادداشت می کند.

    به طور کاملا طبیعی مجرمان اقدامات متقابل را انجام میدهند. به عنوان مثال آن ها یک اتصال با کیفیت پایین را شبیه سازی می کنند که از لحاظ تئوری شناسایی شخص گیرنده به مراتب سختتر باشد. این کاملا بدیهی است که مجرمان با پیشرفت تکنولوژی در این رابطه نیز پیشرفت و رشد کنند.

    چگونه با حملات نسبتا مدرن مجرمان مقابله کنیم؟

    حملاتی که مجرمان در آن ها به پاسخ مثبت "بله" نیاز دارند، تنها یک راهکار رادیکال برای آن ها وجود دارد. FCC توصیه می کند که شماره هایی که از اشخاص ناشناس تماس گرفته می شوند را پاسخ ندهید. اگر شخصی با شما کاری فوری داشته باشد مسلما بعد از تماس بی پاسخ برای شما مسیج ارسال می کند.
    اطلاعات شخصی خود را به هیچ وجه در تماس های صوتی نگویید.
    همیشه تمام چیزها را بررسی کنید و در رابطه با ارتباطات خود بی گدار به آب نزنید.

    طبق آمار بدست آمده از Pindrop، کلاهبرداران در 53% موارد از VoIP استفاده می کنند، این در حالی است که مشتریان واقعی کمی متفاوت رفتار می کنند و آن ها تنها در 7% موارد از VoIP برای تماس با بانک های خود استفاده می کنند. به همین دلیل است که سیستم به طور خودکار تماس های VoIP را یادداشت می کند.

    به طور کاملا طبیعی مجرمان اقدامات متقابل را انجام میدهند. به عنوان مثال آن ها یک اتصال با کیفیت پایین را شبیه سازی می کنند که از لحاظ تئوری شناسایی شخص گیرنده به مراتب سختتر باشد. این کاملا بدیهی است که مجرمان با پیشرفت تکنولوژی در این رابطه نیز پیشرفت و رشد کنند.

    چگونه با حملات نسبتا مدرن مجرمان مقابله کنیم؟

    • حملاتی که مجرمان در آن ها به پاسخ مثبت "بله" نیاز دارند، تنها یک راهکار رادیکال برای آن ها وجود دارد. FCC توصیه می کند که شماره هایی که از اشخاص ناشناس تماس گرفته می شوند را پاسخ ندهید. اگر شخصی با شما کاری فوری داشته باشد مسلما بعد از تماس بی پاسخ برای شما مسیج ارسال می کند.
    • اطلاعات شخصی خود را به هیچ وجه در تماس های صوتی نگویید.
    • همیشه تمام چیزها را بررسی کنید و در رابطه با ارتباطات خود بی گدار به آب نزنید.
  • image001

    این برنامه ۷ مرحله‌ای که شامل تهیه نسخه پشتیبان و بازیابی، نظارت بر شبکه و ضدبدافزار است، کمک می‌کند تا از حمله‌ی باج‌افزارها به شرکت شما جلوگیری شود.

    حملات باج‌افزار یک راه موثر برای کسب درآمد در مدت زمان کوتاه است که مجرمان یاد گرفته‌اند و در حال حاضر بسیار شایع شده است. مهاجمان حتی به مهارت‌های برنامه‌نویسی برای راه‌اندازی یک حمله نیاز ندارند، زیرا کدهای مورد نیازشان در انجمن‌های نفوذگران به اشتراک گذاشته می‌شود. حتی سرویس‌هایی وجود دارد که مهاجم از طریق بیت‌کوین پولی که می‌خواهد را دریافت می‌کند، آن‌ها فقط باید حق کمیسیونی پرداخت کنند. همه این‌ها باعث می‌شود که شناسایی مهاجم برای مقامات سخت شود.

    بسیاری از کسب و کارهای کوچک و متوسط باج را پرداخت می‌کنند، زیرا آن‌ها اطلاعات خود را جای دیگری ذخیره‌ نکرده‌اند وهیچ راه دیگری برای بازیابی داده‌های خود ندارند. پس یا باید باج را پرداخت کنند و یا مجبورند از کسب وکار خود خارج شوند. همچنین بیمارستان‌هایی که از تمام اطلاعات بیمارستانی خود نسخه‌ی پشتیبان تهیه نمی‌کنند و قادر به بازگرداندن آن به موقع نیستند، بلافاصله باج را پرداخت خواهند کرد، زیرا دسترسی به سوابق بیمارانی که نیاز به مراقبت ویژه دارند، ضروری است.

    حدود ۶۳۸ میلیون مورد حمله‌ی باج‌افزار در سال ۲۰۱۶ میلادی و در مقابل ۳.۸ میلیون حمله در سال ۲۰۱۵ میلادی صورت گرفته است. هر سال شرکت‌ها به مهاجمان میلیون‌ها دلار پرداخت می‌کنند و این تعداد درحال افزایش است. برای جلوگیری از تبدیل شدن به یک قربانی باج‌افزار، سازمان‌ها باید از شبکه خود محافظت کنند و منابع را اولویت‌بندی کنند. این حملات رشد خود را ادامه خواهند داد و هیچ سازمانی نمی خواهد زمانی که مجبور به پرداخت باج می‌شود این حمله را رسانه‌ای کند چون اگر مشتریان از این حمله باج‌افزار باخبر شوند، اعتمادشان به توانایی سازمان در امن نگه داشتن اطلاعات شخصی آن‌ها کاهش می‌یابد و این باعث کاهش درآمد و سود سازمان می‌شود.

    برنامه‌ی ۷ مرحله‌ای برای جلوگیری از حملات باج‌افزار

    برای حفظ سازمان خود از حمله‌ی باج‌افزار، بسیار مهم است که یک برنامه رسمی مستند داشته باشید که جزئیات لازم برای جلوگیری از حملات را دارد. مطمئن شوید که برنامه شامل این هفت استراتژی باشد:

    ۱-آموزش کارکنان: در برنامه جلوگیری از حملات باج‌افزارها باید به کارکنان آموزش دهید که حمله باج‌افزار چیست و مهاجم در ابتدا چه کاری برای شروع این حمله انجام می‌دهد. این آموزش باید به صورت مرتب انجام شود.

    ۲-وصله‌ی کارگزار‌ها، دستگاه‌ها و برنامه‌ها: سازمان‌ها باید فرایندی برای وصله کارگزارها، دستگاه‌های شبکه و برنامه‌های کاربردی داشته باشند. بسیاری از سازمان‎‌ها وصله برنامه‌های کاربردی‌شان را به موقع انجام نمی‌دهند. مهاجم‌ها این را می‌دانند و در ابتدا آن را هدف قرار می‌دهند. در جریان وصله کردن، برنامه‌ریزی‌ها و سیاست‌ها باید ماهانه یا سه ماهه بازبینی شوند تا اثربخش باشند.

    ۳-ابزار‌های ضدبدافزار روی نقاط انتهایی: شما همچنین باید یک برنامه برای استفاده از ضدبدافزار را در نقاط انتهایی خود داشته باشید. از ابزارهایی استفاده کنید که می‎‌توانند رفتار مشکوک را ردیابی کنند، زیرا حملات باج‌افزار به طور خاصی طراحی شده‌اند تا از تشخیص آن توسط برنامه‌های ضدبدافزار مبتنی بر امضا جلوگیری شود. همچنین نوعی پالاینده وب داشته باشید که می‌تواند از راه‌اندازی آلودگی جلوگیری کند. این نوع آلودگی‌ها در حال عمومی شدن هستند و ساده اند. کافی‌است کاربر یک وب‌گاه که کدهای مخرب دارد را در مرورگر خود باز کند.

    ۴-از داده‌های خود نسخه پشتیبان تهیه کنید: بسیاری از سازمان‌ها که مجبور به پرداخت باج شده‌اند، نسخه‌ی پشتیبان به‌موقعی از داده‌های خود نداشتند. فرآیند پشتیبان‌گیری شما باید مستند شده باشد. این مستند باید شامل هدف نقطه بازیابی و هدف زمان بازیابی باشد و هر سال آن را آزمایش کنید تا بتوانید اهداف را کنترل کنید. ضروری ‌است تا رهبران و سهام‌داران کسب و کار برای مشخص کردن اینکه چه هدف نقطه بازیابی و هدف زمان بازیابی قابل قبول است اطلاعات به‌دست آورند. بدون این اطلاعات امکان این‌که مجبور به پرداخت باج شوند افزایش می‌یابد.

    ۵-پشتیبان‌های خود را آزمایش کنید: شما باید به طور مرتب پشتیبان‌گیری خود را آزمایش کنید تا اطمینان حاصل شود که تمام داده‌های حیاتی پشتیبان‌گیری شده است. همچنین مهم است که اطمینان حاصل کنید که اطلاعات پشتیبان شما از حملات باج‌افزار محافظت می‌شود. با محبوبیت پشتیبان‌گیری مبتنی بر شبکه، بسیاری از سازمان‌ها دستگاه‌های پشتیبان خود را دراین شبکه‌ها یا در VLAN اجرا می‌کنند. از این روش باید اجتناب شود تا اطلاعات پشتیبان شما قربانی حمله باج‌افزار نشود.

    ۶-ارزیابی آسیب‌پذیری انجام دهید: ارزیابی‌های آسیب‌پذیری که به طور کلی وضعیت امنیتی یک سازمان را بررسی می‌کنند، در جلوگیری از حمله باج‌افزار سودمند هستند. ارزیابی باید از احتمال حمله باج‌افزار مطلع شود و آسیب‌پذیری‌ها را نه تنها در برنامه های کاربردی یا کارگزارها، بلکه در رویه‌ها و سیاست‌های سازمانی نیز مورد توجه قرار دهد. این ارزیابی‌ها باید رسیدگی کنند که رویه‌های مناسب برای جلوگیری از حملات باج‌افزار به طور مداوم دنبال می‌شوند. ارزیابی آسیب‌پذیری باید سالانه انجام شود.

    ۷-نظارت و هشدار برای فعالیت مشکوک: هر برنامه‌ای برای جلوگیری از حمله باج‌افزار باید شامل روش‌های نظارت و هشدار برای فعالیت مشکوک باشد. نظارت بر شبکه یک فرآیند مداوم است و باید روزانه انجام شود. بسیاری از سازمان‌ها ابزارهای امنیتی گران قیمتی در محیط خود دارند، اما نظارت نکردن بر رویداد‌ها و برنامه روزانه آن‌ها این ابزارها را بی‌اثر می‌کند. داشتن یک فرایند برای بررسی کارکنان امنیتی به منظور تشخیص و یا جلوگیری از حمله باج‌افزارمهم است.

    هنگام کشف یک حمله باج‌افزار چه باید بکنید؟

    شماباید گام های دقیق را که لازم است در صورت بروز حمله‌ی باج‌افزار انجام شود، مستندسازی کنید. تمام مراحل باید به طور دقیق مستند شوند و هدف باید جلوگیری از گسترش باج‌افزار و بازیابی هرگونه اطلاعات از دست رفته باشد. این طرح همچنین باید شامل یک روند برای اطلاع‌رسانی مقامات باشد.

    در برنامه واکنش به باج‌افزار شما، باید دستگاهی که احتمالا توسط باج‌افزار آلوده شده است، خاموش شود. این به این دلیل است که بسیاری از انواع باج‌افزارها اطلاعات را تا زمانی‌که دستگاه از طریق دستور مهاجم راه‌اندازی مجدد نشده رمزنگاری نمی‌کنند. اگر شما دستگاه خود را خاموش کنید، می‌توانید قبل از رمزنگاری، داده‌ها را بازیابی کنید. اگر شما برنامه‌ای برای محافظت از شبکه خود از باج‌افزار نداشته باشید، باید آن را هم اکنون ایجاد کنید. چون در غیر این‌صورت یک حمله موفقیت آمیز احتمالا منجر به ازدست دادن مشتریان و کاهش درآمد خواهد شد.

  • image001 2

    مهاجمان می‌توانند با ویرایش ایمیل‌های دریافتی شما، آن را به محتوای مخرب تبدیل کنند.

    محققان امنیتی هشدار دادند که یک روش ساده توسط مهاجمان سایبری مورد استفاده قرار می‌گیرد که آنها با این روش می‌توانند پس از اینکه یک ایمیل سالم، وارد صندوق ورودی ایمیل شما شد آن را به ایمیل مخرب و حاوی بدافزار تبدیل کنند.

    این روش که Ropemaker نامیده‌می‌شود توسط فرانسیسکو ریبایرو، متخصص امینت ایمیل و بستر ابر، کشف شد. بهره‌برداری موفق از حمله‌ Ropemaker به یک مهاجم امکان می‌دهد، محتوای ایمیل را که برای قربانی ارسال کرده تغییر دهد. به‌طور مثال مهاجم خواهد توانست پیوندی که در ایمیل وجود دارد را با یک نمونه‌ مخرب جابه‌جا کند.

    حمله‌ Ropemaker از CSS و HTML که بخش‌های اصلی از نمایش اطلاعات در اینترنت هستند، بهره‌برداری می‌کند. هرچند استفاده از این فناوری‌ها، فارغ از متن‌های نوشتاری پیام، به ظاهر ایمیل جذابیت خاصی بخشیده‌است، ولی در عین‌ حال در این حمله به‌عنوان یک بردار حمله محسوب می‌شود.

    به دلیل اینکه CSS از راه دور ذخیره می‌شود، مهاجم می‌تواند سبک ایمیل قربانی را با تزریق دستورات از راه دور تغییر داده و این تغییرات به قربانی نیز نمایش داده‌شود بدون اینکه گیرنده‌ ایمیل از این مسئله مطلع شود. محققان می‌گویند بهره‌برداری و استفاده از روش Ropemaker به خلاقیت خود مهاجم بستگی دارد.

    به‌طور مثال مهاجم می‌تواند پیوندی که در ایمیل وجود دارد و کاربر را به سمت یک وب‌سایت قانونی هدایت می‌کند، تغییر داده و آن را با یک پیوند مخرب جایگزین کند. این پیوند کاربر را به سمت وب‌سایت مخربی هدایت می‌کند که در آن بدافزار بر روی سامانه‌ او نصب شده و یا اطلاعات حساس او مانند شماره حساب‌های بانکی را به سرقت می‌برد.

    یکی از سناریوهای حمله‌ دیگر که توسط محققان شناسایی شده، Matrix Exploit نام داشته و شناسایی و جلوگیری از آن به مراتب سخت‌تر از روش اول است. در این حمله، مهاجم ماتریسی از متون را در یک ایمیل نوشته و در ادامه از راه دور و با استفاده از CSS کنترل می‌کند که چه متنی در ایمیل نمایش داده‌شود. این روش مهاجم را قادر می‌سازد تا بتواند محتوای مخرب را در متن ایمیل جای دهد.

    شناسایی این نوع از حمله بسیار سخت است، چرا که در نسخه‌ اصلی و اولیه‌ ایمیل، هیچ آدرس URL وجود ندارد و هیچ‌یک از سامانه‌های دفاعی و امنیتی، هشداری صادر نخواهندکرد. هرچند محققان نمونه‌ای از حمله‌ Ropemaker را مشاهده نکردند، ولی این بدین معنی نیست که در دنیای واقعی این حمله رخ نداده‌است. محققان می‌گویند این روش از حمله می‌تواند بسیاری از سامانه‌های امنیتی را دور بزند.

    محققان امنیتی می‌گویند برای اینکه از سامانه‌ خود در برابر چنین حملاتی محافظت کنید، توصیه می‌شود تا از کارخواه ایمیل مبتنی بر وب مانند جی‌میل، iCloud و اوت‌لوک استفاده کنید که تحت‌تأثیر چنین حملاتی مبتنی بر دست‌کاری CSS قرار نمی‌گیرند. همچنین کارخواه‌هایی مانند نسخه‌ رومیزی و تلفن همراه «ایمیل اپل»، اوت‌لوک مایکروسافت و Thunderbird موزیلا در برابر حمله‌ Ropemaker آسیب‌پذیر هستند.

  • image001 1

    بنابر بررسی دانشمندان امنیتی، حملات بات‌نت Mirai گسترده‌تر از آن چیزی بود که تاکنون درباره آن سخن به میان آمد.

    بات‌نت Mirai در سال ۲۰۱۶ میلادی توانست بخش‌های وسیعی از اینترنت را با انجام حمله‌ منع سرویس توزیع‌شده از کار بیندازد. ازجمله‌ این حملات می‌توان به هدف قرار دادن وب‌سایت پژوهشگر معروف برایان کربس، ارائه‌دهنده‌ سرویس DNS با نام Dyn و دیگر حملات اشاره کرد. پژوهشگران گزارش کردند که این بات‌نت شبکه‌ بازی‌های مجازی را نیز هدف قرار داده‌بود.

    هرچند شاهد بودیم که نویسندگان این بات‌نت، اهداف اصلی را مورد حمله قرار دادند و توانستند آنها را در مرحله‌ اول آلودگی از کار بیندازند، ولی افراد دیگری نیز نمونه‌های خود را از این بدافزار توسعه دادند و توانستند دست‌کم ۱۰۰ سامانه را آلوده کنند. این نتیجه‌گیری‌ها هفته‌ گذشته در کنفرانس امنیتی یوزنیکس کانادا در قالب مقاله‌ای با نام «درک بات‌نت Mirai» ارائه شد.

    در حوزه‌های مختلف محققان با بررسی‌های مختلف مشاهده کردند که در کارگزارهای مختلف از گذرواژه‌های بسیار ساده استفاده شده‌است. به‌طور مثال گذرواژه یک چاپگر پاناسونیک ۰۰۰۰۰۰۰ و گذرواژه‌ یک دوربین سامسونگ ۱۱۱۱۱۱ بود. پژوهشگران همچنین متوجه شدند که برخی از بخش‌ها هدف Mirai قرار گرفت، ولی آنها از این مسئله بی‌خبر بوده‌اند. محققان متوجه شدند یکی از اهداف حمله، شبکه‌ پلی‌استیشن بود، فلش‌پوینت سال قبل مورد حمله قرار گرفت و XBOX Live نیز یکی از مواردی بود که هدف قرار گرفت. از سایر بخش‌های مهمی که هدف حمله‌ Mirai قرار گرفته‌اند می‌توان شبکه‌ بازی‌های Steam ،Minecraft و Runescape را نام برد.