• پنج راهکار کاربردی ضدويروس Eset برای مقابله با باج افزارهای ایمیل


    حجم، پیچیدگی و نوع تهدیدات اینترنتی روز به روز در حال افزایش است. طبق تحقیقات متخصصان ESET ، در بین این تهدیدات باج افزارها در چند ماه اخیر روند رو به رشدی داشته اند.
    هدف این نوع بد افزارها دسترسی به اطلاعات کاربران، رمز گذاری فایل ها و درخواست مبلغ مشخصی از آنان می باشد، که روز به روز نوع این حملات و پیچیدگی های آن افزایش می یابد. برای مثال مجرمان سایبری با رمز نگاری نامتقارن الگوریتم ها ، که بازیابی اطلاعات را از طریق مهندسی معکوس غیر ممکن می سازد، به چنین اقدامی مبادرت می ورزند.
    با وجود این پیچیدگی ها زمانی که برای اولین بار سیستمی آلوده می شود، روش انتشار باج افزارها(مثل کاربرد مهندسی اجتماعی از طریق ارسال ایمیل) بسیار ساده میشود. بنابراین پیروی از قوانین حیاتی و در عین حال ساده ی زیر می تواند کاربران را از ابتلا به چنین تهدیداتی در امان نگه دارد.


       • تهدیدات جدید با روش های انتشار همیشگی


    در ماه های اخیر آزمایشگاه ESET ، اطلاعاتی در خصوص گسترش بد افزارهای مختلف بر اساس ایمیل های انبوه همراه با فایل پیوست را منتشر کرده است.
    تعدادی از بدافزاهایی که اغلب مورد استفاده قرار می گیرند عبارتند از CryptoLocker، TorrentLocker و اخیرا هم CTB-Locker که از میان دیگر روش ها از طریق فایل پیوست ایمیل گسترش می یابند.
    به محض نصب بر روی کامپیوتر کاربر ، رمز Filecoder اطلاعات کاربر را رمز نگاری کرده و درخواست مبلغی مشخص به عنوان باج جهت ارائه ی کلمه عبور اطلاعات سرقت شده به منظور رمز گشایی می کند.اگر کاربر وجه را پرداخت کند ، رمز ارائه شده فقط برای همین کامپیوتر قابل استفاده خواهد بود و نه دیگر سیستم های آلوده.
    در اینجا بهتر است به سراغ راه کارهایی ساده و کاربردی جهت جلوگیری از ابتلا و یا به حداقل رساندن حملات این نوع تهدیدات برویم.


            1- اجتناب از ارائه ی آدرس ایمیل


    اغلب مجرمان در وب سایت هایعمومی( مثل web forums) با جستجو در میان آدرس ایمیل ها به آدرس ایمیل های زیادی دسترسی پیدا می کنند. هدف از این اقدام به دست آوردن تعداد زیادی آدرس ایمیل برای گسترش بد افزارها، هرزنامه ها، حملات فیشینگ و باج افزارها می باشد.

    زمانی که فردی مبادرت به ارسال ایمیل های گروهی بدون پر کردن قسمت bcc ورزد، این پیام ها به مجرمان سایبری اجازه می دهد که به سادگی به این اطلاعات دسترسی پیدا کنند. ارسال مجدد ایمیل ها کار را برای مجرمان آسان تر خواهد کرد.


    2- بررسی متن پیام های دریافتی و ارسالی


    بررسی محتوای پیام های دریافتی بسیار ضروری است.علاوه بر محتوای پیام ها، فایل های پیوست آنها نیز امروزه راهکار مورد استفاده ی مجرمان برای انتشار بدافزارهای باجگیر می باشد.
    به همین خاطر کنترل فرستنده ی ایمیل، هشیار بودن نسبت به ایمیل های وسوسه انگیزی که مقاومت در برابر آنها سخت می باشد و کلیک نکردن بر روی لینک های ارسالی که کاربر را به وب سایت های آلوده ارتباط می دهد برای مقابله با بدافزارها و حفاظت از ایمیل حائز اهمیت می باشد.
    علاوه بر کنترل پیام های دریافتی کاربر بایستی نسبت به اطلاعاتی که ارسال می کند، گیرنده ی پیام و فایل های پیوست نیز دقت کافی داشته باشد. اطلاعات حیاتی ممکن است بر اثر بی دقتی به فردی ناشناس ارسال شود . حتی امکان ارسال بدافزارها هم به صورت ناخواسته وجود دارد.


    3- استفاده از نرم افزارهای امنیتی معتبر


    نصب و اجرای یک نرم افزار امنیتی جهت حفاظت از اطلاعات و همچنین تجهیزات کامپیوتری برای مقابله با نفوذ و گسترش بد افزارها بسیار حیاتی می باشد.
    اگر به اشتباه و یا از روی نا آگاهی فایلی آلوده نصب شده و یا بر روی لینکی مخرب کلیک شود نرم افزار امنیتی اجازه ی اجرا و آلوده سازی سیستم را نخواهد داد. البته باید توجه داشت که آنتی ویروس ها بایستی به روز بوده باشد و تنظیماتشان نیز به درستی انجام شده باشد.
    علاوه بر این و با توجه به اینکه بدافزارها برای نصب و آلوده سازی سیستم های اندروید( مثل تروجان Simplocker که برای اولین بار رمزگذاری سیستم های اندروید را انجام داد) نیز به روز شده اند ، نصب آنتی ویروس بر روی تبلت ها و تلفن های هوشمند نیز بسیار ضروری به نظر می رسد.


    4- به روز رسانی آنتی ویروس ها، برنامه های کاربردی و نرم افزارها


    به روز رسانی نرم افزارهای کامپیوتری و آنتی ویروس ها برای مقابله با تهدیدات جدید بسیار مهم می باشد.
    همچنین اطمینان از اعتبار نرم افزارهای دانلود و نصب شده بر روی سیستم مهم می باشد. اگرچه مجرمان سایبری معمولا از طریق ارسال ایمیل نسبت به انتشار این بدافزارها اقدام می کنند اما گاهی با قرار دادن لینک ها و برنامه های آلوده نیز به این کار مبادرت می ورزند.


    5- پشتیبان گیری از داده ها و اطلاعات بر روی درایورهای خارجی


    در مورد کاربرانی که قربانی این حملات شده اند آخرین راهکار می تواند تهیه ی نسخه ی پشتیبان از اطلاعات و داده ها باشد. متخصصان ESET علاوه بر عنوان فواید تهیه نسخه ی پشتیبان روش صحیح پشتیبان گیری را نیز آموزش داده اند.
    بی توجهی به ایمیل های دریافتی از سوی افراد ناشناس و عدم دانلود فایل های پیوست مهم ترین اقدامی است که در اولین مرحله بایستی انجام داد. اما بهترین اقدامی که در صورت ابتلا به این تهدیدات پیش روی شما قرار دارد تهیه ی نسخه ی پشتیبان از فایل ها و داده ها بر روی درایور های خارجی است.


    • ترکیبی از شیوه های مناسب، ابزارهای امنیتی و آگاهی


    همانطور که در ابتدای این پست هم آمد، حجم، پیچیدگی و نوع حملات به خصوص در ارتباط با باج افزارها ما را به این نتیجه می رساند که انجام اقدامات امنیتی مناسب به منظور پیشگیری بسیار ساده تر از انجام اقداماتی مبنی بر رفع این تهدیدات می باشد.
    واقعیت این که تا زمانی که این تهدیدات وجود دارند تاکید بر استفاده از راهکارهای امنیتی مناسب و آموزش افراد به منظور ارتقا سطح آگاهی آنها، بسیار ضروری می باشد از این طریق است که قربانیان این اقدامات کاهش یافته و یا حداقل عواقب ناشی از ابتلا به بدافزارها به حداقل خواهد رسید.
    در نتیجه بی توجه به پیچیدگی و حجم تهدیدات جدید، میتوان با ترکیب دانش روز و استفاده از نرم افزارهای امنیتی مناسب و آگاهی از جدیدترین تهدیدات دنیای سایبری خطر ابتلا به بدافزارها را به حداقل رساند.

  • image001

    این برنامه ۷ مرحله‌ای که شامل تهیه نسخه پشتیبان و بازیابی، نظارت بر شبکه و ضدبدافزار است، کمک می‌کند تا از حمله‌ی باج‌افزارها به شرکت شما جلوگیری شود.

    حملات باج‌افزار یک راه موثر برای کسب درآمد در مدت زمان کوتاه است که مجرمان یاد گرفته‌اند و در حال حاضر بسیار شایع شده است. مهاجمان حتی به مهارت‌های برنامه‌نویسی برای راه‌اندازی یک حمله نیاز ندارند، زیرا کدهای مورد نیازشان در انجمن‌های نفوذگران به اشتراک گذاشته می‌شود. حتی سرویس‌هایی وجود دارد که مهاجم از طریق بیت‌کوین پولی که می‌خواهد را دریافت می‌کند، آن‌ها فقط باید حق کمیسیونی پرداخت کنند. همه این‌ها باعث می‌شود که شناسایی مهاجم برای مقامات سخت شود.

    بسیاری از کسب و کارهای کوچک و متوسط باج را پرداخت می‌کنند، زیرا آن‌ها اطلاعات خود را جای دیگری ذخیره‌ نکرده‌اند وهیچ راه دیگری برای بازیابی داده‌های خود ندارند. پس یا باید باج را پرداخت کنند و یا مجبورند از کسب وکار خود خارج شوند. همچنین بیمارستان‌هایی که از تمام اطلاعات بیمارستانی خود نسخه‌ی پشتیبان تهیه نمی‌کنند و قادر به بازگرداندن آن به موقع نیستند، بلافاصله باج را پرداخت خواهند کرد، زیرا دسترسی به سوابق بیمارانی که نیاز به مراقبت ویژه دارند، ضروری است.

    حدود ۶۳۸ میلیون مورد حمله‌ی باج‌افزار در سال ۲۰۱۶ میلادی و در مقابل ۳.۸ میلیون حمله در سال ۲۰۱۵ میلادی صورت گرفته است. هر سال شرکت‌ها به مهاجمان میلیون‌ها دلار پرداخت می‌کنند و این تعداد درحال افزایش است. برای جلوگیری از تبدیل شدن به یک قربانی باج‌افزار، سازمان‌ها باید از شبکه خود محافظت کنند و منابع را اولویت‌بندی کنند. این حملات رشد خود را ادامه خواهند داد و هیچ سازمانی نمی خواهد زمانی که مجبور به پرداخت باج می‌شود این حمله را رسانه‌ای کند چون اگر مشتریان از این حمله باج‌افزار باخبر شوند، اعتمادشان به توانایی سازمان در امن نگه داشتن اطلاعات شخصی آن‌ها کاهش می‌یابد و این باعث کاهش درآمد و سود سازمان می‌شود.

    برنامه‌ی ۷ مرحله‌ای برای جلوگیری از حملات باج‌افزار

    برای حفظ سازمان خود از حمله‌ی باج‌افزار، بسیار مهم است که یک برنامه رسمی مستند داشته باشید که جزئیات لازم برای جلوگیری از حملات را دارد. مطمئن شوید که برنامه شامل این هفت استراتژی باشد:

    ۱-آموزش کارکنان: در برنامه جلوگیری از حملات باج‌افزارها باید به کارکنان آموزش دهید که حمله باج‌افزار چیست و مهاجم در ابتدا چه کاری برای شروع این حمله انجام می‌دهد. این آموزش باید به صورت مرتب انجام شود.

    ۲-وصله‌ی کارگزار‌ها، دستگاه‌ها و برنامه‌ها: سازمان‌ها باید فرایندی برای وصله کارگزارها، دستگاه‌های شبکه و برنامه‌های کاربردی داشته باشند. بسیاری از سازمان‎‌ها وصله برنامه‌های کاربردی‌شان را به موقع انجام نمی‌دهند. مهاجم‌ها این را می‌دانند و در ابتدا آن را هدف قرار می‌دهند. در جریان وصله کردن، برنامه‌ریزی‌ها و سیاست‌ها باید ماهانه یا سه ماهه بازبینی شوند تا اثربخش باشند.

    ۳-ابزار‌های ضدبدافزار روی نقاط انتهایی: شما همچنین باید یک برنامه برای استفاده از ضدبدافزار را در نقاط انتهایی خود داشته باشید. از ابزارهایی استفاده کنید که می‎‌توانند رفتار مشکوک را ردیابی کنند، زیرا حملات باج‌افزار به طور خاصی طراحی شده‌اند تا از تشخیص آن توسط برنامه‌های ضدبدافزار مبتنی بر امضا جلوگیری شود. همچنین نوعی پالاینده وب داشته باشید که می‌تواند از راه‌اندازی آلودگی جلوگیری کند. این نوع آلودگی‌ها در حال عمومی شدن هستند و ساده اند. کافی‌است کاربر یک وب‌گاه که کدهای مخرب دارد را در مرورگر خود باز کند.

    ۴-از داده‌های خود نسخه پشتیبان تهیه کنید: بسیاری از سازمان‌ها که مجبور به پرداخت باج شده‌اند، نسخه‌ی پشتیبان به‌موقعی از داده‌های خود نداشتند. فرآیند پشتیبان‌گیری شما باید مستند شده باشد. این مستند باید شامل هدف نقطه بازیابی و هدف زمان بازیابی باشد و هر سال آن را آزمایش کنید تا بتوانید اهداف را کنترل کنید. ضروری ‌است تا رهبران و سهام‌داران کسب و کار برای مشخص کردن اینکه چه هدف نقطه بازیابی و هدف زمان بازیابی قابل قبول است اطلاعات به‌دست آورند. بدون این اطلاعات امکان این‌که مجبور به پرداخت باج شوند افزایش می‌یابد.

    ۵-پشتیبان‌های خود را آزمایش کنید: شما باید به طور مرتب پشتیبان‌گیری خود را آزمایش کنید تا اطمینان حاصل شود که تمام داده‌های حیاتی پشتیبان‌گیری شده است. همچنین مهم است که اطمینان حاصل کنید که اطلاعات پشتیبان شما از حملات باج‌افزار محافظت می‌شود. با محبوبیت پشتیبان‌گیری مبتنی بر شبکه، بسیاری از سازمان‌ها دستگاه‌های پشتیبان خود را دراین شبکه‌ها یا در VLAN اجرا می‌کنند. از این روش باید اجتناب شود تا اطلاعات پشتیبان شما قربانی حمله باج‌افزار نشود.

    ۶-ارزیابی آسیب‌پذیری انجام دهید: ارزیابی‌های آسیب‌پذیری که به طور کلی وضعیت امنیتی یک سازمان را بررسی می‌کنند، در جلوگیری از حمله باج‌افزار سودمند هستند. ارزیابی باید از احتمال حمله باج‌افزار مطلع شود و آسیب‌پذیری‌ها را نه تنها در برنامه های کاربردی یا کارگزارها، بلکه در رویه‌ها و سیاست‌های سازمانی نیز مورد توجه قرار دهد. این ارزیابی‌ها باید رسیدگی کنند که رویه‌های مناسب برای جلوگیری از حملات باج‌افزار به طور مداوم دنبال می‌شوند. ارزیابی آسیب‌پذیری باید سالانه انجام شود.

    ۷-نظارت و هشدار برای فعالیت مشکوک: هر برنامه‌ای برای جلوگیری از حمله باج‌افزار باید شامل روش‌های نظارت و هشدار برای فعالیت مشکوک باشد. نظارت بر شبکه یک فرآیند مداوم است و باید روزانه انجام شود. بسیاری از سازمان‌ها ابزارهای امنیتی گران قیمتی در محیط خود دارند، اما نظارت نکردن بر رویداد‌ها و برنامه روزانه آن‌ها این ابزارها را بی‌اثر می‌کند. داشتن یک فرایند برای بررسی کارکنان امنیتی به منظور تشخیص و یا جلوگیری از حمله باج‌افزارمهم است.

    هنگام کشف یک حمله باج‌افزار چه باید بکنید؟

    شماباید گام های دقیق را که لازم است در صورت بروز حمله‌ی باج‌افزار انجام شود، مستندسازی کنید. تمام مراحل باید به طور دقیق مستند شوند و هدف باید جلوگیری از گسترش باج‌افزار و بازیابی هرگونه اطلاعات از دست رفته باشد. این طرح همچنین باید شامل یک روند برای اطلاع‌رسانی مقامات باشد.

    در برنامه واکنش به باج‌افزار شما، باید دستگاهی که احتمالا توسط باج‌افزار آلوده شده است، خاموش شود. این به این دلیل است که بسیاری از انواع باج‌افزارها اطلاعات را تا زمانی‌که دستگاه از طریق دستور مهاجم راه‌اندازی مجدد نشده رمزنگاری نمی‌کنند. اگر شما دستگاه خود را خاموش کنید، می‌توانید قبل از رمزنگاری، داده‌ها را بازیابی کنید. اگر شما برنامه‌ای برای محافظت از شبکه خود از باج‌افزار نداشته باشید، باید آن را هم اکنون ایجاد کنید. چون در غیر این‌صورت یک حمله موفقیت آمیز احتمالا منجر به ازدست دادن مشتریان و کاهش درآمد خواهد شد.

  • image001 3

    بررسی برنامه‌های بانکی تلفن همراه در پانزده موسسه بانکی نشان می‌دهد که تمام این برنامه‌ها حداقل دارای یک مسئله امنیتی هستند.

    شرکت‌های Accenture و NowSecure، آسیب‌پذیری برنامه‌های بانکی تلفن همراه را در ۱۵ موسسه بانکی بررسی کرده‌اند. آنها نسخه‌های iOS و Android برنامه‌های بانکی این موسسات را آزمایش کردند و دریافتند تمامی برنامه‌های مورد آزمایش قرار گرفته حداقل دارای یک مسئله امنیتی هستند.

    امکان دسترسی برنامه‌ها به فایل‌های نوشتاری، آسیب‌پذیری‌های برنامه‌های اضافی مانند کدهای راه‌اندازی از راه دور ازجمله خطرات امنیتی شناسایی شده هستند.

    چک نکردن SSL در ارتباطات رمزگذاری نشده نیز یکی از این موارد بود، به عنوان مثال برنامه‌های IOS که مورد آزمایش قرار گرفتند مشکلی نداشتند. عدم تطبیق منابع برنامه که اجازه می‌دهد به مهندسی معکوس در برنامه‌های اندروید دسترسی داشته‌باشیم، مشکل دیگری بود که محققان پیدا کردند.

    داده‌های حساس با ترافیک TLS که در ۸۰ درصد از برنامه‌های بانکی IOS از طریق پروتکل SSL تست شده‌است، نبود امنیت در ۶۰‌ درصد از برنامه‌های بانکی IOS که ATS را غیرفعال کرده و اجازه می‌دهد بدون در نظر گرفتن پیکربندی HTTP و HTTPS اتصال به سرور برقرار شود از دیگر خطرات شناسایی شده‌بودند.

    همچنین این محققان دریافتند که موسسات بانکی زمانی که اقدام به بازنگری در مسائل مهم امنیتی خود کرده‌اند در مورد خطرات Heartbleed, MITM اقدامات کمی را انجام داده‌اند. از طرفی بسیاری از موسسات گامی مناسب برای تایید اعتبار خود در نظر گرفته‌اند، اما در یک انتخاب نامناسب از تکنولوژی پیام کوتاه برای احراز هویت استفاده کرده‌اند.

    محققان، ارتباطات ناامن را به عنوان بزرگ‌ترین خطر در نظر گرفته‌اند و اشاره کرده‌اند که امنیت در انتقال داده‌ها از طریق کانال‌های ارتباطی، یک چالش برای توسعه‌دهندگان است. تیم‌های توسعه باید تلاش کنند امنیت درون SDLC تلفن همراه با در اختیار داشتن امنیت و نظارت امنیتی مناسب با آموزش و آگاهی و تست توسعه‌دهندگان درگیر کنند.

    سازمان‌ها همچنین باید یک استراتژی برای انجام آسیب‌پذیری‌های منظم داشته‌باشند که بتوانند درک جامعی از محیط امنیتی تلفن همراه را توسط تست نفوذ، فاز برنامه و بررسی کد منبع در اختیار داشته‌باشند.

  • 2

    باج‌افزار Mamba و لاکی با انواع تخریب جدید و بیشتری نسبت به قبل بازگشته‌اند.

    باج‌افزارها در حدود چند سال همین اطراف بوده‌اند، اما اکنون برای همه تبدیل به یک کابوس شده‌اند. از کسب‌وکارهای بزرگ و موسسات مالی تا بیمارستان‌ها و افراد سراسر جهان قربانی این تهدیدات می‌شوند و از طریق آنها، مجرمان سایبری میلیون‌ها دلار به‌دست آورده‌اند.

    در چندماه گذشته، شاهد حملات باج‌افزاری ازجمله باج‌افزارهای واناکرای، پتیا و LeakerLocker بوده‌ایم که با تعطیل کردن بیمارستان‌ها، تولید وسایل نقلیه، ارتباطات مخابراتی، بانک‌ها و بسیاری از کسب‌وکارها، باعث ایجاد آشفتگی در سراسر جهان شده‌است. قبل از باج‌افزارهای واناکرای و پتیا، سال گذشته باج‌افزار Mamba با رمزنگاری کامل صفحه و باج‌افزار لاکی در سراسر جهان هرج‌ومرج ایجاد کرده‌بودند و خبر بد این است که آنها با انواع تخریب جدید و بیشتری نسبت به قبل بازگشته‌اند.

    باج‌افزار Diablo6، نسخه‌ جدید باج‌افزار لاکی
    باج‌افزار لاکی که برای اولین‌بار در اواخر سال ۲۰۱۶ میلادی ظاهر شد، یکی از بزرگ‌ترین آلودگی‌های باج‌افزاری توزیع‌شده بود که سازمان‌هایی را در سراسر جهان آلوده کرده‌است. باج‌افزار لاکی با فریب دادن قربانیان برای کلیک کردن بر روی پیوست‌های مخرب، تقریبا تمامی فرمت‌های پرونده را بر روی رایانه و شبکه‌ قربانی رمزنگاری کرده و آنها را زمانی‌که باج در قالب بیت‌کوین به مهاجمان پرداخت شود، باز می‌کند.

    این باج‌افزار از طریق بات‌نت‌های Necurs و Dridex، انواع مختلفی از خود را توزیع کرده‌است. این‌بار محققان امنیتی یک پویش بدافزاری هرزنامه‌ جدید را کشف کرده‌اند که نوع جدیدی از بدافزار لاکی را با نام Diablo6 توزیع می‌کند و رایانه‌های سراسر جهان را هدف قرار داده‌است، آمریکا بیشتر مورد هدف بوده‌است و پس از آن اتریش قرار دارد.

    یک محقق امنیتی مستقل با استفاده از نام مستعار برخط Racco42 برای نخستین‌بار نوع جدیدی از لاکی را مشاهده کرد که پرونده‌ها را بر روی رایانه‌های آلوده رمزنگاری کرده و پرونده‌ای را با پسوند .diablo۶ اضافه می‌کند. به‌طور معمول، انواع بدافزارها در یک ایمیل حاوی یک پرونده‌ ورد مایکروسافت به‌عنوان یک پیوست می‌آیند که هنگام باز کردن آن یک اسکریپت بارگیری‌کننده‌ VBS اجرا می‌شود که پس از آن تلاش می‌کند تا از یک کارگزار پرونده‌ از راه دور، Diablo6 لاکی را بارگیری کند.

    سپس باج‌افزار، قبل از نمایش پیامی که قربانیان را برای بارگیری و نصب مرورگر Tor ترغیب کرده و از آنها می‌خواهد که برای دریافت دستورالعمل‌ها و پرداخت‌های بیشتر از وب‌سایت مهاجم بازدید کنند، پرونده‌ها را با استفاده از کلید RSA-۲۰۴۸ بر روی رایانه‌ آلوده رمزنگاری می‌کند. این نوع از Diablo6 لاکی از قربانیان برای بازگرداندن پرونده‌های خوددر مجموع ۰.۴۹ بیت‌کوین (بیش از ۲،۹۷۹ دلار) درخواست می‌کند. متاسفانه، در این زمان بازگرداندن پرونده‌های رمزنگاری‌شده توسط .diablo۶ غیرممکن است، بنابراین کاربران باید هنگام باز کردن پیوست‌ ایمیل‌ها احتیاط کنند.

    بازگشت صفحه‌های رمزنگاری‌شده توسط باج‌افزار Mamba
    Mamba یکی دیگر از قدرتمندترین و خطرناک‌ترین باج‌افزارها است که به‌جای پرونده‌ها، کل هارددیسک را بر روی ایمیل آسیب‌دیده رمزنگاری کرده و سامانه را به‌طور کامل غیرقابل استفاده می‌کند، مگر اینکه باج پرداخت شود. روش‌های مشابهی از حملات سایر باج‌افزارها مانند باج‌افزارهای واناکرای و پتیا را مورد استفاده قرار می‌دهد، اما باج‌افزار Mamba به‌جای اخاذی از بیت‌کوین‌ها برای تخریب شرکت‌ها و دیگر سازمان‌های بزرگ طراحی شده‌است.

    در اواخر سال گذشته، Mamba طی تعطیلات روز شکرگزاری، شبکه‌ سامانه‌ آژانس حمل‌ونقل شهری سان‌فرانسیسکو (MUNI) را آلوده کرد و باعث تاخیر قطار اصلی و مجبور شدن مقامات برای تعطیلی دستگاه‌های بلیت و دروازه‌های کرایه در برخی از ایستگاه‌ها شد. در‌حال‌حاضر، محققان امنیتی در آزمایشگاه کسپرسکی پویش جدیدی از توزیع باج‌افزار Mamba را مشاهده کرده‌اند که شبکه‌های شرکت‌های بزرگ در کشورها به‌ویژه در برزیل و عربستان سعودی، هدف قرار داده‌است.

    Mamba با استفاده از ابزار رمزنگاری دیسک ویندوز متن‌باز به نام DiskCryptor به‌طور کامل هارددیسک‌های رایانه‌های سازمان‌های هدف را رمز می‌کند، بنابراین هیچ راهی برای رمزگشایی داده‌ها وجود ندارد، چراکه الگوریتم‌های رمزنگاری استفاده شده توسط DiskCryptor بسیار قوی هستند. اگرچه مشخص نیست که در ابتدا این باج‌افزار چگونه راه خود را به شبکه‌های شرکت‌ها پیدا می‌کند، محققان بر این باورند که مانند بیشتر انواع باج‌افزارها، Mamba ممکن است از یک کیت بهره‌برداری در معرض خطر یا وب‌سایت‌ها یا ضمیمه‌های مخرب ارسال شده از طریق ایمیل‌ها استفاده کند. یادداشت باج بلافاصله پول درخواست نمی‌کند، بلکه بر روی صفحه‌ آلوده شده تنها یک پیام نشان می‌دهد که ادعا می‌کند هارددیسک قربانی رمزنگاری شده‌است و دو آدرس ایمیل و یک شماره‌ شناسه‌ منحصربه‌فرد برای بازیابی کلید ارائه می‌دهد.

    محافظت از رایانه‌ها در برابر حملات باج‌افزاری


    با توجه به چندین شیوع گسترده‌ باج‌افزاری که در چند ماه گذشته اتفاق افتاده‌است، باج‌افزارها به یکی از بزرگ‌ترین تهدیدات برای افراد و شرکت‌ها تبدیل شده‌اند. درحال‌حاضر، برای رمزگشایی داده‌های قفل شده توسط Mamba و لاکی هیچ رمزگشایی موجود نیست، بنابراین به کاربران به‌شدت توصیه می‌شود که به دنبال اقدامات پیشگیرانه برای محافظت از خود باشند.

    مراقب ایمیل‌های فیشینگ باشید؛ همیشه به اسناد ناخواسته‌ ارسال شده توسط ایمیل‌ها، مشکوک بوده و هرگز بر روی پیوندهای درون آن اسناد کلیک نکنید، مگر اینکه منبع را تأیید کنید.

    پشتیبان‌گیری منظم؛ همیشه برای تمامی پرونده‌ها و اسناد مهم خود یک نسخه‌ پشتیبان خوب در محلی که آنها را در یک دستگاه ذخیره‌سازی خارجی رونوشت می‌کند و همیشه به رایانه‌ شما متصل نیست، داشته‌باشید.

    ضد بدافزار و به‌روزرسانی سامانه‌ها؛ همیشه ضدبدافزار و سامانه‌ خود را به‌روز نگه دارید تا در برابر آخرین تهدیدات مصون بمانید.