PDA

View Full Version : درس آموخته‌های حاصل از حملات اپیدمیک باج‌افزارها در سال 2017



zeynab89
شنبه 09 دی 1396, 13:45 عصر
کارشناسان امنیتی سال 2017 را سال باج افزارها نامیدند. سه باج افزار اپیدمیک واناکرای (http://blog.irkaspersky.com/securityarticles/829)، ExPetr (https://goo.gl/32io5Z) و البته حمله ای بدتر از آن ها یعنی خرگوش بد (https://blog.irkaspersky.com/securityarticles/962) توجه بسیاری از کاربران را به خود جلب کرد.Costin Raiu و Juan Andres Guerrero-Saade در پیش بینی های خود در Securelist (https://securelist.com/) در سال گذشته اعلام کردند: " آنطور که انتظار می رود در سال 2017 باج افزارها قادرند فایل ها را را قفل کنند و یا دسترسی به سیستم را از کاربر بگیرند و حتی به حذف فایل های مهم در سیستم قربانیان بپردازند و به ازای بازگردانی سیستم به حالت قبل از کاربران درخواست باج کنند".حال بیایید به مهمترین درس هایی که می توان از این حملات گرفت بپردازیم:

جنبش جانبی بدافزارها
سال گذشته باج افزارهای اپیدمیک شهرت یافتند زیرا بدافزارها تنها یک کامپیوتر را رمزنگاری نمی کنند بلکه آن ها تمامی دستگاه های متصل به شبکه را رمزنگاری می کنند. این سطح نفوذ به لطف آسیب پذیری ها توسط برخی بدافزارها امکان پذیر است.با این حال، رشد اپیدمیک بدافزارها آغاز شده است. اما طبیعتا راه هایی برای جلوگیری آن ها وجود دارد و می توان تا حد بسیاری آن ها را مهار ساخت. علاوه بر این برخی از مجرمان آسیب پذیری ها را برای حملات خود استفاده می‌کنند که این نوع برخورد یکی از حملات غافلگیرانه‌ای است که می تواند کاربران بسیاری را در دام خودش بیندازد.نتیجه گیری 1) هنگامی که آپدیت نرم افزارها منتشر می شوند فورا آن ها را آپدیت کنید؛ به ویژه اگر آپدیت های امنیت باشند.
سیستم های غیربحرانی
در میان قربانیان باج افزارهای رمزنگار، سیستم های بسیاری بودند که در برابر باج افزارها هیچ گونه محافظتی را در نظر نگرفته بودند و این تنها به این دلیل بود که آن ها تصور می کردند هرگز قربانیان باج افزارها نمی شوند. برخی از این سیستم ها قربانی پنل های اطلاعاتی و دستگاه های فروش بودند. صادقانه بگویم، هیچ چیز در آن دستگاه ها برای رمزنگاری وجود ندارد و هیچ کسی برای بازگشایی رمز آن ها باجی پرداخت نمی کند.اما در این موارد مجرمان انتخاب خود را هوشمندانه انجام می دهند: آن ها هر چیز را که بتوانند آلوده می سازند و برای آن ها کاربرد اهمیتی ندارد. در این مورد آسیب قابل توجه بود. نصب مجدد سیستم عامل بر روی چنین دستگاه هایی کاری غیر ممکن بود و علاوه بر آن هزینه ی بالایی را برای مجموعه رقم می زد.نتیجه گیری 2) محافظت از تمام زیرساخت های حیاتی که اطلاعات شما در آن ها ذخیره شده است.
خرابکاری به جای اخاذی
حمله ی ExPetr (https://goo.gl/32io5Z) فاقد مکانیزمی است که بتواند یک قربانی خاص را شناسایی کند این بدان معنا است که حتی اگر خود مجرمان هم بخواهند، قادر به دادن کلید رمزگشایی به قربانیان (حتی با دریافت باج) نخواهند بود. از این رو آن ها با فراغی آسوده هر آسیبی می زنند و این برای آن ها امتیاز محسوب می شود.نتیحه ی حمله ی ExPetr (https://goo.gl/32io5Z) یک بار دیگر عدم پرداخت باج به مجرمان را گوش زد می کند و پرداخت باج را راهی قابل اعتماد برای بازیابی اطلاعات و فایل ها نمی داند.نتیجه گیری 3) تنها راه واقعی برای بدست آوردن اطلاعات از دست رفته و رمزنگاری شده توسط مجرمان بک آپ گیری و استفاده از راهکارهای امنیتی قابل اعتماد است.امیدواریم که این نتیجه گیری ها آسیب های مشابه حملات را در آینده به حداقل برساند.
به گفته ی مجرمان حمله ی ExPetr (https://goo.gl/32io5Z) جزء حملاتی است که در سال های اخیر بیشترین استفاده را توسط مجرمان خواهد داشت و بیش از حالا روند اپیدمیک خود را ادامه خواهد داد.