• 7 مرحله آسان برای اینکه خودتان را در مقابل باج افزار WannaCry محافظت کنید


    از روز جمعه هزاران کامپیوتر در سرتا سر جهان مورد حمله باج افزار جدیدی به نام WannaCry قرار گرفته شد است. ده ها کشور از جمله انگلستان ، اسپانیا ، پرتقال ، ایتالیا ،روسیه و.... از حملات سایبری باج افزار WannaCry خبر دادند.


    باج افزار Wannacry هزاران کامپیوتر در سرتاسر جهان را آلوده کرده است سازمان بهداشت انگلیس ، چندین بیمارستان ، شرکت مخابراتی تلفونبکا در اسپانیا از قربانیان این حمله سایبری هستند.

    این باج افزار به سرعت در حال گسترش است و به سرعت خود را از سیستم ای به سیستم دیگر منتقل می کند.


    کوین بومونت متخصص امنیت سایبری می گوید: "این یک حمله سایبری عظیم بوده که موسسات مختلف را در سراسر اروپا در ابعادی هدف قرار داده. من تا به حال چنین چیزی ندیده بودم."


    این باج افزار با رمزگذاری فایل های سیستم اجازه کار به کاربر را نمی دهد و مبلغی را به عنوان باج از کاربر درخواست می کند. مبلغ به صورت بیت کویین در خواست می شود.


    هکرها از حفره «EternalBlue» که در ویندوز وجود داشته استفاده کرده اند .حفره ای که گفته می شود سازمان NSA پیشتر از آن برای دور زدن امنیت ویندوز بهره گرفته بود حفره ای که مایکروسافت دو ماه پیش آن را در یکی از به روز رسانی های ویندوز رفع کرده های قدیمی تر ویندوز اما طبق معمول، همه به سرعت سیستم ها را آپدیت نمی کنندو این خود باعث آلودگی سیستم ها می شود.


    با آپدیت کردن ویندوز به آخرین پچ های امنیتی به راحتی می توان در مقابل این باج افزار محافظت شد.
    هنوز راهکاری برای بر طرف کردن آلودگی سیستم های آلوده پیدا نشده ولی کاربران با چند مرحله ساده اقدام به ایمن سازی سیستم ها در مقابل این باج افزار کنند.


    در زیر مراحلی برای پیشگیری و محافظت در مقابل این باج افزار ذکر شده است.

    1. سیستم خود را به روز نگه دارید.

     

    اولین کار این است که سیستم عامل خودتان را آپدیت کنید و از آخرین نسخه ویندوز استفاده کنید.

     

    2. از سیستم عامل پشتیبانی نمی شوند استفاده نکنید.

     

    اگر از سیستم عامل های منسوخ شده ای مثل ویندوز Xp استفاده می کنید از سایت ماکروسافت پچ اضطراری امروز را دانلود کنید.

     

    3.فایروال تان را فعال کنید :


    فایروال را فعال کنید اگر هم فعال است در تنظیمات آن از دسترسی به پورت SMB چه در شبکه و چه از اینترنت جلوگیری کنید. این پروتکل روی TCP پورت های 137 ، 139 و 445 و بر روی UDP پورت های 137 و 138 می باشد.

     

    4. SMB را غیر فعال کنید :

     

    مراحل شرح داده شده توسط ماکروسافت را برای غیر فعال کردن سرور مسدود کردن پیام را دانبال کنید (SMB)

     

    5. آنتی ویروس خود را اپدیت کنید:

     

    برای حفاظت در مقابل آخرین تهدیدات همیشه به روز بمانید.

     

    6. پشتیبانی گیری منظم :


    برای حفظ اسناد و فایل های خود همیشه نسخه پشتیبانی با یک روال پشتیبانی گیری مرتب و در سیستم خارجی امن ومناسب استفاده کنید.

     

    7. مراقب فیشینگ باشید :


    اسناد و فایل ها و اطلاعات را از منابع ناشناس و بدون منبع معتبر دریافت نکنید. ایمیل های ناشناس با فایل های ضمیمه به احتمال زیاد ممکن است ویروسی باشند.

     


  • افزایش حمله باج افزارها به سرورهای ویندوزی از طریق سرویس Remote Desktop


    در این حملات مهاجم با سوء استفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌ و یا رمز عبور ضعیف وارد سرور می‌گردد.
    طبق گزارشات به اطلاع می‌رساند در هفته‌های اخیر، گزارشات متعددی از حمله باج افزارها به سرورهای ویندوزی در کشور واصل شده است. بررسی‌های فنی نشان داده که در این حملات مهاجمین با سوء استفاده از دسترسی‌های حفاطت نشده به سرویس Remote Desktop ‌ ویندوز (پروتکل RDP)، وارد شده و با انتقال فایل باج افزار اقدام به رمزگزاری فایل‌های سرور می‌نماید.بمنظور جلوگیری از وقوع این حملات لازم است ضمن مسدود نمودن سرویس ‌های غیر ضروری remote desktop بر روی شبکه اینترنت، نسبت به انتخاب رمزهای عبور مناسب و بروز رسانی سیستم‌های عامل اقدام گردد.

  • باج‌افزاری که هم‌زمان حدود 99 کشور را درگیر کرد

    WannaCry امنیت سایبری دنیا را برهم زد

    در یک رویداد بی‌سابقه حدود 99 کشور به‌طور هم‌زمان هدف حملات سایبری خطرناکی قرار گرفتنددر رخدادی بی‌سابقه حدود 99 کشور هم‌زمان هدف حملات سایبری خطرناکی قرار گرفتند که طراحان بدافزار مذکور با نام WannaCry برای باز کردن قفل رایانه‌ها حداقل ۳۰۰دلار درخواست کرده‌اند. کارشناسان اعلام کرده‌اند که آمریکا، انگلیس، روسیه، چین، ایتالیا، اسپانیا، اکراین و هند از‌جمله کشورهایی بوده‌اند که هدف این حملات قرار گرفته‌اندشرکت امنیتی کسپرسکی روسیه نیز اعلام کرد روسیه بیش از هر کشور دیگری هدف این موج حملات قرار گرفته‌استاین حمله سایبری شامل یک باج‌افزار است. طبق اظهارنظر کارشناسان امنیتی، این بدافزار از فاکتور آسیب‌پذیری کشف و توسعه داده‌شده توسط آژانس اطلاعات ملی (NSA) بهره گرفته‌استبه گزارش روزنامه نیویورک تایمز، در این حمله سایبری گسترده به رایانه‌ها در سراسر اروپا و آسیا، سیستم خدمات بهداشت ملی انگلیس (NHS) نیز مورد حمله یک بدافزار قرار‌گرفت؛ به‌طوری‌که با مسدود کردن امکان دسترسی پزشکان به پرونده بیماران، بخش فوریت‌های پزشکی در بیمارستان‌ها و مراکز درمانی به ناچار از پذیرش بیماران سر باز زدندترزا می، نخست وزیر انگلیس، با انتشار بیانیه‌ای اعلام کرد که هدف از این حمله سایبری، صرفا شبکه بهداشت و درمان انگلیس نبود بلکه حمله‌ای بین‌المللی به چند کشور و چندین سازمان بین‌المللی بوده‌استدر میان بسیاری از نهادها و مؤسساتی که مورد این حمله سایبری قرار‌گرفته‌اند، بیمارستان‌ها و شرکت‌های ارتباطات مخابراتی در سراسر اروپا، روسیه و آسیا به چشم می‌خورنددو شرکت «تلفونیکا» اسپانیا و «مگافون» روسیه نیز در میان قربانیان این حمله سایبری قرار دارندبه گزارش العالم، این حملات سایبری در انگلیس و یازده کشور دیگر ازجمله ترکیه، ویتنام، فیلیپین، ژاپن و با حجمی گسترده‌تر در روسیه روی داده‌است. به نظر می‌رسد که تمامی رایانه‌ها با باج‌افزاری مشابه مورد حمله قرار گرفته‌اند و پیام‌های باج‌گیری مشابهی مبنی‌بر پرداخت ۳۰۰ دلار جهت گشودن قفل از داده‌ها به کاربران قربانی ارسال شده‌استمایکروسافت برای رفع حفره های امنیتی افشا شده توسط هکرها وصله هایی را عرضه کرده، اما کاربرانی که این وصله ها را نصب نکرده اند، به طور جدی در معرض خطر هستند

  • ابزار رمزگشایی برای باج‌افزار واناکرای منتشر شد

    ابزار رمزگشایی برای باج‌افزارواناکرای منتشر شد و قربانیان می‌توانندپرونده‌ها را بدون پرداخت باج رمزگشایی کنند

     


    ابزار رمزگشایی برای باج‌افزار واناکرای منتشر شده‌است و دیگر لازم نیست قربانیان برای بازیابی پرونده‌های خود به مهاجمان باج پرداخت‌ کنند 

    محقق فرانسوی به نام آدرین گیونت از شرکت Quarkslab، روشی را کشف کرد که به‌طور رایگان می‌توان کلیدهای رمزگشایی در باج‌افزارواناکرایرا به‌دست آورد. گفتنی است این ابزار بر روی سیستم‌عامل‌های ویندوز ایکس‌پی، ویندوز ویستا، کارگزار ویندوز۲۰۰۳و۲۰۰۸کار می‌کند

    در رمزنگاری توسط باج‌افزارواناکرای با استفاده از اعداد اول، جفت کلیدهای عمومی و خصوصی برای رمزنگاری و رمزگشایی پرونده‌ها بر روی سیستم قربانی تولید می‌شود. باج‌افزار برای اینکه از دسترسی قربانی به کلید خصوصی و رمزگشایی پرونده‌ها جلوگیری کند به‌طور‌کلی کلید خصوصی را از روی سیستم قربانی پاک می‌کند

    هرچند که باج‌افزار کلید خصوصی را از روی سیستم قربانی پاک می‌کند، ولی اعداد اولی که برای تولید کلیدها مورد استفاده قرار گرفته‌بود بر روی حافظه‌ سیستم باقی می‌ماند. با توجه به این مسئله گیونت توانست ابزار رمزگشایی برای این باج‌افزار را با نام کلید WannaKey ارائه‌دهد. این ابزار اعداد اول را از حافظه‌ سیستم بازیابی کرده و با استفاده از آن کلیدهای رمزگشایی را تولید می‌کند. این ابزار صرفاً بر روی سیستم‌عامل ویندوز ایکس‌پی عمل‌می‌کند

    این محقق در مورد این ابزار توضیح داد: «عملکرد این ابزار مبتنی‌بر جست‌وجو در فرآیند wcry.exe است. این همان فرآیندی است که کلیدهای خصوصی RSA را تولید می‌کند. اشکال اصلی که در این باج‌افزار وجود دارد این است که توابعCryptDestroyKeyو CryptReleaseContext قبل از آزادسازی فضای حافظه، اعداد اول را حذف نمی‌کنند». 

    بنابراین نتیجه‌ای که می‌توانگرفت این است که
    • 
    این ابزار تنها بر روی سیستم‌هایی عملیاتی است که پس از آلوده‌شدن به باج‌افزار، مجدداً راه‌اندازی نشده‌باشند
    • 
    حافظه‌ مربوط به فرآیند باج‌افزار آزاد نشده و به فرآیند دیگری تخصیص داده نشده ‌باشد.

    از طرفی یک محقق امنیتی دیگر به نام بنجامین دل‌پی ابزاری با نام WanaKiwi را منتشر کرد که استفاده از آن بسیار راحت است. در این ابزار نیز از یافته‌های گیونت استفاده شده‌است. تمامی کاربرانی که تحت‌تأثیر این باج‌افزار قرار گرفته‌اند، می‌توانند این ابزار را از روی گیت‌هاب بارگیری و نصب کنند و برای اجرا نیز باید از خط فرمان ویندوز استفاده‌کنند

    ابزار وانا‌کی‌وی بر روی سیستم‌عامل‌های ویندوز ایکس‌پی، ویندوز۷، ویندوز ویستا و کارگزار ویندوز۲۰۰۳و۲۰۰۸به‌خوبی کار می‌کند. هرچند به‌دلیل برخی محدودیت‌ها و وابستگی‌هایی که این ابزار رمزگشایی دارد، ممکن است برای تمامی کاربران به‌خوبی کار نکند، ولی به هرحال خبر امیدوارکننده‌ای برای کاربرانی است که تحت‌تأثیر این باج‌افزار قرار‌گرفته‌اند.

  •  

    نسخه نهایی باج‌افزار سایبری واناکرای از روش رمزنگاری قوی بهره می‌گیرد.

    مرکز ماهر اعلام کردباج‌افزار سایبری واناکرای در نسخه نهایی خود از روش رمزنگاری قوی استفاده‌می‌کند که تاکنون هیچ روشی برای رمزگشایی فایل‌های آسیب‌دیده از سمت این بدافزار یافت نشده‌است

    مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای در اطلاعیه جدید خود در‌خصوص انتشار سریع آسیب‌پذیری بدافزار رایانه‌ای واناکرای گفت: «با توجه به حمله گسترده باج‌افزارWannaCry در سطح جهان و شیوع سریع آن و نیز آلودگی کاربران ایرانی به این بدافزار به کاربران توصیه اکید می‌شود که منحصرا از روش‌ها و راهکارهای معرفی‌شده توسط مراجع شناخته‌شده، از‌جمله مرکز ماهر برای رفع آلودگی به این بدافزار استفاده‌کنند». 

    این مرکز با تاکید براینکه نسخه نهایی این باج‌افزار از روش رمزنگاری قوی استفاده می‌کند، هشدار داد:«نرم‌افزارها و وب‌سایت‌های ناشناخته‌ای که گاهی در جست‌وجوهای اینترنتی ظاهر می‌شوند، خود می‌توانند منتشر کننده بدافزارهای دیگریباشند که با شناسایی سیستم‌های آسیب‌دیده و آسیب‌پذیر به آنها از همان طریق ورود این بدافزار نفوذمی‌کنند و سبب ایجاد آسیب‌های بیشتر می‌شوند». 

    برخی از این وب‌سایت‌های ناشناخته مانند شکل زیر در جست وجوهای اینترنتی ظاهر می‌شود و کاربران باید توجه داشته‌باشند که وب‌سایت‌های ناشناخته را باز نکنند:

     

    طبق اعلام مرکز ماهر، با اینکه در بسیاری از موارد، این باج‌افزار موفق به رمزگذاری تمام فایل‌ها در سیستم‌های قربانی نشده‌است، اما با این وجود درخصوص موارد رمزگذاری موفق تاکنون هیچ روش موثری برای رمزگشایی فایل‌های آسیب‌دیده در هیچ‌‌یک از کشورهای مورد حمله یافت نشده‌است

    این مرکز با تاکید براینکه در صورت پیدا شدن راه‌حل مناسب، به‌سرعت و به شکل مطمئن، موضوع از طریق مرکز ماهر اطلاع‌رسانی می شود، یادآور شد: کاربران در صورت ابتلا به آسیب‌های ناشی از این باج‌افزار بایدتا پس از حذف آن، نسبت به حذف دیگر بدافزارهایی که به همراه آن نصب شده‌اند نیز اقدام کنند.