اف بی آی کدهای رمزگشایی باج افزار کاسیا را در اختیار داشت

 
بر اساس گزارش روزنامه واشنگتن پست، پلیس فدرال آمریکا کدهای رمزگشایی باج افزار کاسیا که صدها شرکت را در جهان فلج کرد، در اختیار داشت، ولی تا سه هفته آنها را در اختیار عموم نگذاشت.
 
 به نقل از زد دی نت، مخفی کاری و عدم به اشتراک گذاری کدهای یادشده توسط اف بی آی برای دسترسی به داده‌های قفل شده صدها شرکت آمریکایی و اروپایی با انتقادهای گسترده مواجه شده است. این حملات در ماه جولای رخ داد و به کسب و کارهای زیادی لطمه زد.
 
باج افزار کاسیا دسترسی ده‌ها بیمارستان، مدرسه، شرکت تجاری در آمریکا و حتی یک سوپرمارکت زنجیره‌ای در سوئد را به شبکه‌های رایانه‌ای و اطلاعات ذخیره شده خود ناممکن کرد. اگر اف بی آی کدهای رمزگشایی از این اطلاعات را در اختیار این مشاغل می‌گذاشت خسارات مادی و معنوی بسیار کمتری به بار می‌آمد.
 
اف بی آی موفق شد به کدهای رمزگشایی باج افزار یادشده دسترسی پیدا کند، زیرا توانست به سرورهای یک گروه جنایتکار در روسیه موسوم به REvil نفوذ کند. این گروه عامل حمله باج افزاری مذکور بود. REvil در مجموع خواستار دریافت ۷۰ میلیون دلار باج از قربانیان حملات یادشده بود. نکته جالب این است که هنوز هم بسیاری از سازمان‌های آسیب دیده نتوانسته‌اند خسارات وارده را جبران کرده و به وضعیت عادی بازگردند.
 
به نظر می‌رسد چون اف بی آی آماده حمله به زیرساخت‌های گروه باج افزاری REvil بود و تصور می‌کرد افشای دسترسی پلیس به کدهای رمزگشایی حمله مذکور را افشا می‌کند، حاضر نشد کدهای مذکور را در دسترس آسیب دیدگان قرار دهد. اف بی آی همچنین مدعی شده آسیب‌های وارد شده آن چنان که تصور می‌شد شدید نبوده‌اند.
 
پلیس فدرال آمریکا در نهایت در ۲۱ جولای کدهای رمزگشایی باج افزار کاسیا را افشا کرد. بررسی‌ها نشان می‌دهد این باج افزار میلیون‌ها دلار خسارت به تک تک آسیب دیدگاه وارد کرده است.

اف بی آی کدهای رمزگشایی باج افزار کاسیا را در اختیار داشت

 
بر اساس گزارش روزنامه واشنگتن پست، پلیس فدرال آمریکا کدهای رمزگشایی باج افزار کاسیا که صدها شرکت را در جهان فلج کرد، در اختیار داشت، ولی تا سه هفته آنها را در اختیار عموم نگذاشت.
 
 به نقل از زد دی نت، مخفی کاری و عدم به اشتراک گذاری کدهای یادشده توسط اف بی آی برای دسترسی به داده‌های قفل شده صدها شرکت آمریکایی و اروپایی با انتقادهای گسترده مواجه شده است. این حملات در ماه جولای رخ داد و به کسب و کارهای زیادی لطمه زد.
 
باج افزار کاسیا دسترسی ده‌ها بیمارستان، مدرسه، شرکت تجاری در آمریکا و حتی یک سوپرمارکت زنجیره‌ای در سوئد را به شبکه‌های رایانه‌ای و اطلاعات ذخیره شده خود ناممکن کرد. اگر اف بی آی کدهای رمزگشایی از این اطلاعات را در اختیار این مشاغل می‌گذاشت خسارات مادی و معنوی بسیار کمتری به بار می‌آمد.
 
اف بی آی موفق شد به کدهای رمزگشایی باج افزار یادشده دسترسی پیدا کند، زیرا توانست به سرورهای یک گروه جنایتکار در روسیه موسوم به REvil نفوذ کند. این گروه عامل حمله باج افزاری مذکور بود. REvil در مجموع خواستار دریافت ۷۰ میلیون دلار باج از قربانیان حملات یادشده بود. نکته جالب این است که هنوز هم بسیاری از سازمان‌های آسیب دیده نتوانسته‌اند خسارات وارده را جبران کرده و به وضعیت عادی بازگردند.
 
به نظر می‌رسد چون اف بی آی آماده حمله به زیرساخت‌های گروه باج افزاری REvil بود و تصور می‌کرد افشای دسترسی پلیس به کدهای رمزگشایی حمله مذکور را افشا می‌کند، حاضر نشد کدهای مذکور را در دسترس آسیب دیدگان قرار دهد. اف بی آی همچنین مدعی شده آسیب‌های وارد شده آن چنان که تصور می‌شد شدید نبوده‌اند.
 
پلیس فدرال آمریکا در نهایت در ۲۱ جولای کدهای رمزگشایی باج افزار کاسیا را افشا کرد. بررسی‌ها نشان می‌دهد این باج افزار میلیون‌ها دلار خسارت به تک تک آسیب دیدگاه وارد کرده است.

صرافی ارز دیجیتالی SUEX به دلیل پولشویی تحریم شد

 
وزارت خزانه داری آمریکا صرافی ارز دیجیتالی SUEX را به دلیل تسهیل حملات باج افزاری تحریم کرد.
 
 صرافی SUEX ظاهرا به پولشویی پولهای به دست آمده از دستکم هشت نوع باج افزار کمک کرده و طبق اعلام وزارت خزانه داری آمریکا، بیش از ۴۰ درصد از مبادلات این صرافی مربوط به عوامل خلافکار بوده است.
 
این اقدام وزارت خزانه داری دسترسی SUEX به دارایی و سود آن که در قلمرو قضایی ایالات متحده قرار دارد را بلوکه می‌کند. بلوکه شدن اموال همچنین شامل نهادهایی می‌شود که این صرافی رمزارز در آنها یک سهام عمده دارد و انجام برخی مبادلات با آنها را برای بانکها و اشخاص ممنوع می‌کند.
 
وزارت خزانه داری تاکید کرد بر این باور است که عمده فعالیت رمزارز مجاز است و بعضی از صرافی ها قربانی عاملان باج افزاری می‌شوند. با این حال SUEX برای منافع غیرقانونی خود به این حملات کمک کرده است. به عبارت دیگر این سازمان از آنچه اتفاق افتاده، کاملا مطلع است.
 
بر اساس گزارش انگجت، روزنامه وال استریت ژورنال اخیرا به یک استراتژی تحریمها پس از دستور امنیت سایبری جو بایدن در واکنش به حملات باج افزاری برجسته اشاره کرده بود. دولت آمریکا به جای مختل کردن کل فضای رمزارز، صرافیها و تریدرهای رمزارز را که به تسهیل پرداخت باج کمک می‌کنند هدف می گیرد تا مانع انجام چنین پرداختهایی شود.
 
طبق گزارش ژورنال، یکی از تدابیری که وزارت خزانه داری آمریکا قصد دارد اجرا کند، جریمه و مجازاتهای دیگر برای شرکتهایی است که با هکرها همکاری می کنند. همچنین وزارت خزانه داری قصد دارد مقررات ضد پولشویی و فاینانس تروریسم را اجرایی کند تا استفاده از رمزارزها به عنوان یک روش پرداخت برای باج و سایر فعالیتهای غیرقانونی را محدود کند.
 

نگرانی دولت آمریکا از حملات سایبری جدید

پلیس فدرال آمریکا و آژانس امنیت سایبری و امنیت زیرساخت‌های این کشور در مورد وقوع حملات سایبری احتمالی در آستانه روز کارگر در این کشور هشدار دادند.
 
 به نقل از زد دی نت، در بیانیه‌ای که توسط این دو نهاد منتشر شده، هشدار داده شده که هکرها ده‌ها حمله ویرانگر را در آخر هفته‌های مختلف که با مناسبت‌های گوناگون همزمان شده انجام داده‌اند و ممکن است این حملات سایبری در پایان هفته آتی که با روز کارگر در آمریکا مصادف شده، تکرار شوند.
 
در بیانیه یادشده از سازمان‌های مختلف خواسته شده تا اقداماتی را برای ایمن سازی سیستم‌های خود انجام دهند و تمهیداتی را برای مقابله با تهدیدات احتمالی بیندیشند تا بتوانند در صورت وجود نشانه‌هایی از تهدید در شبکه‌های رایانه‌ای خود به سرعت با آنها مقابله کنند.
 
اریک گلدشتاین معاون امنیت سایبری آژانس امنیت سایبری و امنیت زیرساخت‌های آمریکا در این مورد گفته است: باج افزارها کماکان یک تهدید امنیت ملی محسوب می‌شوند و غلبه بر چالش‌های ناشی از آنها هنوز ممکن نیست. ما با همکاری اف بی آی توصیه‌های مفید، عملیاتی و به موقع ارائه می‌دهیم تا دولت و صنایع بتوانند استراتژی‌هایی برای دفع از شبکه‌های خود ابداع کنند.

۲۲ درصد حوادث سایبری، حمله باج‌افزاری است

 
حملات باج‌افزاری ۲۲ درصد از کل حوادث امنیتی سایبری گزارش‌شده در نیمه اول سال ۲۰۲۱ را تشکیل می‌دهند و آموزش‌وپرورش تا حد زیادی تحت تأثیر حوادث امنیت سایبری قرارگرفته است.
 
 حمله سایبری حمله به یک رایانه، شبکه رایانه ای یا اطلاعات ذخیره شده در یک شبکه است. این حمله می تواند انگیزه های مختلفی داشته باشد. برخی از نفوذگران به دنبال غیرفعال کردن سیستم رایانه و برخی دیگر به دنبال به دست گرفتن کنترل آن هستند. با این حال عده ای قصد دارند به سیستم نفوذ کرده و اطلاعات را به سرقت برده یا نابود کنند. اگرچه حملات سایبری اغلب سازمانها را هدف قرار می دهند اما اشخاص عادی هم از حملات سایبری در امان نیستند.  
 
حملات باج‌افزاری (ransomware) این روزها بیشتر رایج شده است و هیچ شرکتی نیز از این حملات مصون نیست. باج‌افزار نرم‌افزاری مخرب است که سیستم قربانیان را برای اخاذی پول از آن‌ها قفل‌گذاری می‌کند. این حملات پرونده‌های شما را رمزگذاری می‌کند و داده‌های گران‌بهای شمارا برای اخذ باج، نگه می‌دارند. این کار با وسوسه کردن کاربران در دانلود یک پیوست یا باز کردن یک لینک انجام می‌شود. با دانلود پیوست، بدافزار را در دستگاه خود نصب می‌کنید.
 
تجزیه‌وتحلیل شرکت سایب‌سیف از داده‌های دفتر کمیسیون اطلاعات (ICO)، که توسط پلیس فتا منتشر شده،  تعداد و ماهیت نقض‌های امنیت سایبری بریتانیا را که در سال ۲۰۲۰ و ۲۰۲۱ به این سازمان گزارش‌ شده است را بررسی کرد. تاکنون فیشینگ در بیشتر حوادث مقصر بوده و ۴۰ درصد از موارد نقض امنیت سایبری گزارش‌شده به ICO را تشکیل داده که نسبت به سال قبل ۴۴ درصد کاهش‌یافته،  با این‌حال، حملات باج‌افزار در حال افزایش است. در سال ۲۰۲۰ حملات باج‌افزار تنها ۱۱ درصد از موارد نقض امنیت سایبری را شامل می‌شد که در نیمه اول سال ۲۰۲۱ به ۲۲ درصد افزایش‌یافته است.
 
آموزش‌وپرورش با تحمیل ۳۲ درصد از حملات باج‌افزاری در نیمه اول سال ۲۰۲۱ بیشترین ضربه را به خود اختصاص داده است. درحالی‌که این میزان در مدت مشابه سال قبل ۱۱ درصد بوده است. شتاب بسیاری از مدارس برای انتقال به آموزش از راه دور سبب افزایش حملات منجر به از دست دادن دروس، سوابق مالی و داده‌های آزمایش COVID-19 در مدارس شد. در مارس ۲۰۲۱، همه ۱۷ مدرسه در Cambridge Meridian Academies Trust به دنبال حمله باج‌افزار با اختلال مواجه شدند.
 
خرده‌فروشی‌ها و شرکت‌های تولیدی همچنان هدف اصلی حملات سایبری هستند و ۲۰ درصد از کل حوادث گزارش‌شده در نیمه اول سال ۲۰۲۱ را تشکیل می‌دهند. خرده‌فروشان به‌طور فزاینده‌ای حجم زیادی از داده‌های مشتریان را در اختیار دارند و از کانال‌های دیجیتالی برای رقابت‌پذیری استفاده می‌کنند که منجر به افزایش خطر حملات سایبری می‌شود.
 
اوز آلاشه، مدیرعامل CybSafe، می‌گوید: "باج‌افزار در حال حاضر یک تهدید مهم امنیتی است که طی سال گذشته به‌طور فزاینده‌ای افزایش‌ یافته است. حملات اخیر به سازمان‌های دولتی و خدمات درمانی نشان می‌دهد که چنین حملاتی چقدر می‌تواند ویران‌گر باشد. در آموزش‌وپرورش، انتقال سریع به آموزش از راه دور حفره‌های جدیدی در دیواره دفاعی مدارس ایجاد کرده است و باندهای باج‌افزار جهت بهره‌برداری از آن‌ها بسیار خوشحال شده‌اند. برای مقابله با این تهدید، ما باید فراتر از آموزش‌ها و تمرینات امنیتی حرکت کنیم و اگر می‌خواهیم تغییر رفتاری واقعی را تجربه کنیم باید جنبه انسانی امنیت سایبری را نیز درک کنیم. این رفتارها پایه و اساس دفاع ما در برابر چنین تهدیدهای مخربی هستند و اهمیت آن‌ها طی سال‌های آینده بیشتر خواهد شد"
 

سرمایه گذاری جدید مایکروسافت برای مقابله با باج افزار

 
مایکروسافت در استارتاپ نرم افزاری روبریک سرمایه گذاری کرده و دو شرکت محصولاتی عرضه می کنند که به مشتریان قربانی حمله باج افزاری کمک خواهند کرد اطلاعاتشان را بدون دادن باج به هکرها بازیابی کنند.
 
این دو شرکت حاضر نشدند میزان این سرمایه گذاری را اعلام کنند. بلومبرگ به نقل از یک منبع آگاه نوشت: میزان این سرمایه گذاری حداقل دهها میلیون دلار است و ارزش روبریک را به حدود چهار میلیارد دلار می رساند. روبریک با ایده مدرنیزه کردن بازار نرم افزار پشتیبان داده، فعالیتش را آغاز کرد و با فروشندگان نسل قبل مانند EMC که اکنون بخشی از شرکت دل است و وریتاس که اکنون متعلق به گروه کارلایل است، به رقابت پرداخت.
 
مایکروسافت و روبریک مشترکا نرم افزار مبتنی بر سرویس ابری آزور را برای جلوگیری از حملات باج افزاری، شناسایی آنها و بازیابی اطلاعات گروگان گرفته شده خواهند فروخت. بیپول سینها، مدیرعامل و هم موسس روبریک گفت: این محصولات تضمین می کنند که نسخه های پشتیبان داده مشتریان و نرم افزار ابری مورد تهدید هکرها قرار نمی گیرند. این دو شرکت در حال حاضر دو هزار مشتری را سهیم شده اند.
 
تایلر برایسون، نایب رییس مایکروسافت در مصاحبه ای گفت: هنگامی که یک هکر به شما اعلام می کند کنترل کلیدهای دیتای شما را در دست دارد و بدون پرداخت باج نمی توانید آنها را پس بگیرید، ما یک منبع دیگر داده را داریم که به شرکت قربانی حمله کمک می کند فورا به فعالیت عادی برگردد. راهکارهای پشتیبان زیادی وجود دارند اما آنها هم در معرض هک شدن هستند.
 
سلسله حملات باج افزاری امسال به وقوع پیوسته اند و در جریان آنها هکرها کنترل شبکه ها را به دست گرفته اند و درخواست باج کرده اند تا اطلاعات یک شرکت یا سازمان دولتی را پس دهند. در ژوییه شرکت کاسیا هدف حمله قرار گرفت. این شرکت آمریکایی نرم افزار برای فراهم کنندگان خدمات مدیریت شده عرضه می کرد که به نوبه خود خدمات فناوری اطلاعات برای شرکتهای کوچک و متوسط عرضه می کردند. در نتیجه هکرها موفق شدند ۱۵۰۰ شرکت را هدف حمله قرار دهند. گروه هکری REvil عامل این حمله باج افزاری بود و ۷۰ میلیون دلار برای آزاد کردن رایانه های قفل شده درخواست کرد. این حمله پس از حمله به شبکه شرکت کلونیال پایپ لاین و شرکت صنایع گوشتی جی بی اس روی داد.
 
حملات باج افزاری در دوران همه گیری کرونا شتاب گرفته اند زیرا شرکتهای بیشتری از شبکه های ابری و شبکه های شرکت برای ارتباط با کارمندانشان که بعضی از آنها به دورکاری مشغول هستند، استفاده می کنند.
 
بر اساس گزارش بلومبرگ، روبریک در سال ۲۰۱۴ تاسیس شد و مجموعا ۵۳۳ میلیون دلار سرمایه تامین کرده است. آخرین دور تامین سرمایه این شرکت در سال ۲۰۱۹ ارزش بازار آن را به ۳.۳ میلیارد دلار رساند. یکی از نخستین سرمایه گذاران در روبریک، جان تامپسون، عضو هیات مدیره و رییس هیات مدیره سابق مایکروسافت است که یکی از مدیران روبریک است.
 

سرمایه گذاری جدید مایکروسافت برای مقابله با باج افزار

 
مایکروسافت در استارتاپ نرم افزاری روبریک سرمایه گذاری کرده و دو شرکت محصولاتی عرضه می کنند که به مشتریان قربانی حمله باج افزاری کمک خواهند کرد اطلاعاتشان را بدون دادن باج به هکرها بازیابی کنند.
 
این دو شرکت حاضر نشدند میزان این سرمایه گذاری را اعلام کنند. بلومبرگ به نقل از یک منبع آگاه نوشت: میزان این سرمایه گذاری حداقل دهها میلیون دلار است و ارزش روبریک را به حدود چهار میلیارد دلار می رساند. روبریک با ایده مدرنیزه کردن بازار نرم افزار پشتیبان داده، فعالیتش را آغاز کرد و با فروشندگان نسل قبل مانند EMC که اکنون بخشی از شرکت دل است و وریتاس که اکنون متعلق به گروه کارلایل است، به رقابت پرداخت.
 
مایکروسافت و روبریک مشترکا نرم افزار مبتنی بر سرویس ابری آزور را برای جلوگیری از حملات باج افزاری، شناسایی آنها و بازیابی اطلاعات گروگان گرفته شده خواهند فروخت. بیپول سینها، مدیرعامل و هم موسس روبریک گفت: این محصولات تضمین می کنند که نسخه های پشتیبان داده مشتریان و نرم افزار ابری مورد تهدید هکرها قرار نمی گیرند. این دو شرکت در حال حاضر دو هزار مشتری را سهیم شده اند.
 
تایلر برایسون، نایب رییس مایکروسافت در مصاحبه ای گفت: هنگامی که یک هکر به شما اعلام می کند کنترل کلیدهای دیتای شما را در دست دارد و بدون پرداخت باج نمی توانید آنها را پس بگیرید، ما یک منبع دیگر داده را داریم که به شرکت قربانی حمله کمک می کند فورا به فعالیت عادی برگردد. راهکارهای پشتیبان زیادی وجود دارند اما آنها هم در معرض هک شدن هستند.
 
سلسله حملات باج افزاری امسال به وقوع پیوسته اند و در جریان آنها هکرها کنترل شبکه ها را به دست گرفته اند و درخواست باج کرده اند تا اطلاعات یک شرکت یا سازمان دولتی را پس دهند. در ژوییه شرکت کاسیا هدف حمله قرار گرفت. این شرکت آمریکایی نرم افزار برای فراهم کنندگان خدمات مدیریت شده عرضه می کرد که به نوبه خود خدمات فناوری اطلاعات برای شرکتهای کوچک و متوسط عرضه می کردند. در نتیجه هکرها موفق شدند ۱۵۰۰ شرکت را هدف حمله قرار دهند. گروه هکری REvil عامل این حمله باج افزاری بود و ۷۰ میلیون دلار برای آزاد کردن رایانه های قفل شده درخواست کرد. این حمله پس از حمله به شبکه شرکت کلونیال پایپ لاین و شرکت صنایع گوشتی جی بی اس روی داد.
 
حملات باج افزاری در دوران همه گیری کرونا شتاب گرفته اند زیرا شرکتهای بیشتری از شبکه های ابری و شبکه های شرکت برای ارتباط با کارمندانشان که بعضی از آنها به دورکاری مشغول هستند، استفاده می کنند.
 
بر اساس گزارش بلومبرگ، روبریک در سال ۲۰۱۴ تاسیس شد و مجموعا ۵۳۳ میلیون دلار سرمایه تامین کرده است. آخرین دور تامین سرمایه این شرکت در سال ۲۰۱۹ ارزش بازار آن را به ۳.۳ میلیارد دلار رساند. یکی از نخستین سرمایه گذاران در روبریک، جان تامپسون، عضو هیات مدیره و رییس هیات مدیره سابق مایکروسافت است که یکی از مدیران روبریک است.
 

رایانه ساز تایوانی هدف حمله باج افزاری قرار گرفت

 
به تازگی فاش شده یک تولید کننده تایوانی رایانه هدف حمله باج افزاری قرار گرفته و ۱۱۲ گیگابایت اطلاعات حساس از آن سرقت شده است.
 
 به نقل از انگجت، ایسر و اپل تنها تولیدکنندگان رایانه‌ای نیستند که در این اواخر با حملات باج افزاری روبرو شده‌اند. طبق گزارش رسانه‌ها، شرکت تایوانی «گیگابایت» نیز در ۳ و ۴ آگوست با حمله باج افزاری روبرو شد.
 
این شرکت تاکنون فقط تأیید کرده که سیستم‌های زیرساخت فناوری اطلاعات را خاموش کرده و چند سرور تحت تأثیر حمله قرار گرفته‌اند. اما نشانه‌های مختلف حاکی از آن است که این حمله باج افزاری مخرب‌تر بوده است.
 
براساس گزارش نشریه «بلیپینگ کامپیوتر»، گروه هکری RansomEXX ادعا می‌کند ۱۱۲ گیگابایت اطلاعات داخلی حساس و همچنین یک مخزن کد نرم افزار را سرقت کرده که شامل اطلاعات تراشه‌های اینتل و AMD و اسناد رفع باگ نیز می‌شود.
 
این حمله سایبری روی صفحه پشتیبانی گیگابایت و همچنین بخش‌های دیگری از این وب سایت شرکت تایوانی تأثیر گذاشت. گیگابایت ادعا می‌کند با پلیس تماس گرفته اما هنوز مشخص نیست باج را پرداخته است یا خیر.
 
گروه هکریRansomEXX در سال ۲۰۱۸ فعالیت خود را با نام Defray آغاز کرده اما در ۲۰۲۰ آن را تغییر داد و به طور فزاینده ای سازمان‌های بزرگ از جمله دولت برزیل، اداره حمل ونقل ایالت تگزاس و شرکت دولتی مخابرات اکوادور را هدف گرفت.
 
البته حمله هکری به تولید کنندگان رایانه چندان عجیب نیست. این شرکت‌ها نه تنها منابع مالی برای پرداخت باج را در اختیار دارند بلکه اسرار فناوری انبوهی دارند که باید از آن محافظت کنند.

شرکت گیگابایت هدف حمله باج‌افزاری گروه هکری RansomExx قرار گرفت

 
شرکت تایوانی گیگابایت چند روزی است که با یک حمله باج‌افزاری روبرو شده و هکرها تهدید کرده‌اند که اگر مبلغ مدنظر آن‌ها پرداخت نشود، حدود ۱۱۲ گیگابایت از اطلاعات این شرکت را فاش می‌کنند. در حال حاضر فرآیند تولید این کمپانی دچار مشکل نشده، اما گیگابایت ششمین شرکت تایوانی است که در چند سال اخیر هدف حملات باج‌افزاری قرار می‌گیرد.
 
به گزارش خبرگزاری تایوانی United Daily News، گیگابایت سازنده سرورها، لپ‌تاپ‌ها، مانیتورها، مادربردها و کارت‌های گرافیک بازار از سه‌شنبه هفته پیش تحت حملات باج‌افزاری قرار گرفته ولی این اتفاق روی سیستم‌های خط تولید آن‌ها اثری نگذاشته است.
 
حمله ظاهرا به تعداد محدودی از سرورهای داخلی گیگابایت انجام گرفته و این شرکت مدعی است که اطلاعات خود را از بکاپ‌ها برگردانده و سرورها را دوباره راه‌اندازی کرده است. با این حال، مشکل هنوز برطرف نشده و حادثه همچنان ادامه دارد.
 
هکرهایی که ظاهرا پشت این حمله بوده‌اند، گروه معروف RansomExx هستند که می‌گویند به ۱۱۲ گیگابایت داده شامل ارتباطات محرمانه گیگابایت با اینتل، AMD و American Megatrends و اسنادی تحت حفاظت معاهده عدم افشا (NDA) دسترسی دارند. آن‌ها حالا تهدید کرده‌اند که اگر مبلغ موردنظرشان را دریافت نکنند، همه اطلاعات را به‌صورت عمومی به اشتراک می‌گذارند.
 
گیگابایت هم‌اکنون در حال بررسی است تا ببیند این رخنه چگونه اتفاق افتاده، اما احتمال داده می‌شود که همه چیز با یک کمپین فیشینگ ایمیل یا خرید اطلاعات احراز هویت سرقتی از یک منبع آنلاین آغاز شده باشد، چون اکثر حملات باج‌افزاری به همین شکل انجام می‌شوند.
 
گروه RansomExx قبل از سال ۲۰۱۸ تحت عنوان Defray فعالیت می‌کرد و سابقه طولانی در حمله به شرکت‌های تایوانی از جمله گارمین، ایسر، کوانتا، Compal و AdvanTech دارد. این گروه اخیرا به سیستم واکسیناسیون کرونا در منطقه لاتزیو در ایتالیا حمله کرد و موجب اختلال در روند تزریق واکسن شد. آن‌ها همچنین اخیرا به شرکت مخابراتی CNT در اکوادور هم حمله کرده بودند.

نسخه جدید باج افزار «لاک بیت» منتشر شد

 
مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: به‌تازگی نسخه جدیدی از باج‌افزار لاک بیت ( LockBit ۲.۰ ) کشف شده که قربانیان اصلی آن فایل‌های ذخیره شده روی دستگاه‌های عضو دامنه هستند.
 
به‌گزارش مرکز مدیریت راهبردی افتا، به‌تازگی نسخه جدیدی از باج‌افزار LockBit ۲.۰ کشف شده است که فایل‌های ذخیره شده روی دستگاه‌های عضو دامنه را به‌صورت خودکار و از طریق Group Policy رمزگذاری می‌کند.
 
نمونه‌های جدید باج افزار «لاک بیت ۲» بدون استفاده از کد خاصی، باج‌افزار را روی سرورهای Domain Controller اجرا می‌کنند، بدین نحو که پس از اجرا شدن، نسخ جدیدی از Group Policy در سطح دامنه ایجاد و سپس روی تمامی دستگاه‌های عضو دامنه اعمال می‌شود.
 
باج افزار LockBit ۲.۰ همچنین به قابلیت جدیدی مجهز شده است که پیام باج‌گیری (Ransom Note) را به‌تمامی چاپگرهای متصل به شبکه ارسال می‌کند؛ استفاده از این تکنیک قبلاً در باج‌افزار Egregor استفاده شده است.
 
هنگامی که رمزگذاری فایل‌های یک دستگاه به پایان می‌رسد باج‌افزار برای جلب توجه قربانی، به طور مستمر پیام باج‌گیری را به هر چاپگر متصل به شبکه ارسال می‌کند؛ پیش از این، در حمله باج افزار Egregor به شرکت چندملیتی خرده‌فروشی سنکوسود (Cenconsud) باج‌افزار پیام باج‌گیری را به هر چاپگر متصل به شبکه ارسال کرد، به طوری که این پیام توسط چاپگرهای رسید خرید نیز چاپ شدند.
 
نخستین نسخه از باج افزار LockBit در اواخر تابستان ۱۳۹۸، در قالب «باج‌افزار به‌عنوان سرویس» رواج یافت که در آن صاحب باج‌افزار، فایل مخرب را به‌عنوان یک سرویس به متقاضی اجاره می‌دهد.
 
متقاضی که ممکن است در برنامه‌نویسی تخصصی هم نداشته باشد باج‌افزار را انتشار می‌دهد و در مقابل حدود ۷۰ تا ۸۰ درصد از باج دریافت شده از قربانی را دریافت می‌کند و مابقی به برنامه‌نویسان باج‌افزار می‌رسد.
 
در سال‌های اخیر، باج‌افزار LockBit بسیار فعال بوده است و گردانندگان آن علاوه بر تبلیغ فروش خدمات «باج‌افزار به‌عنوان سرویس» ، به ارائه خدمات پشتیبانی این باج‌افزار در تالارهای گفتگوی اینترنتی هکرها، نیز پرداخته‌اند.
 
اطلاعات تخصصی و راهنمایی فنی مرکز مدیریت راهبردی افتا برای شناخت باج افزار LockBit ۲.۰ در پایگاه اینترنتی این مرکز در اختیار کارشناسان، متخصصان و مدیران حوزه IT زیرساخت‌ها و سازمان‌ها قرار دارد.