باج افزاری که تگزاس را به عصر آنالوگ بازگرداند

مقامات شهر دل ریو در تگزاس می گویند به دنبال حمله یک باج افزار خطرناک مجبور به از کارانداختن تمامی خدمات الکترونیک این شهر و بازگشت به عصر قلم و کاغذ شده اند.
 
به گزارش زددی نت، باج افزار یادشده با حمله به سرورهای شهرداری و دیگر ادارات محلی سایت های آنها را به طور کامل از دسترس خارج کرده است. همین امر چاره ای جز توسل به کاغذ و قلم و بازگشت به عصر آنالوگ برای مردم باقی نگذاشته است.
 
اولین بار اعضای شورای شهر در هفته گذشته وقوع این حمله سایبری را افشا کردند. باج افزار یادشده در روز پنج شنبه کل شهر را فلج کرد و مقامات مسئول چاره ای جز خاموش کردن کل رایانه های سرور برای جلوگیری از گسترش الودگی به دیگر سرورها نداشتند.
 
آنان همچنین مجبور شدند ارتباط اینترنتی تمامی رایانه های دولتی را قطع کنند تا از گسترش باج افزار یادشده به دیگر ادارات دولتی و دیگر نقاط آمریکا جلوگیری کنند. همچنین به تمامی کارکنان دولت اعلام شد که در سیستم های دولتی لاگین نکنند.
 
در نتیجه این دستورات تمامی کارمندان دولت در این شهر آمریکا مجبور به استفاده از قلم و کاغذ و استفاده از فرم های کاغذی شدند و این در حالی بود که به دلیل عدم دسترسی به سوابق فعالیت های اداری پیشبرد امور بسیار دشوار شده بود.
 
مسئولان این شهر موضوع را به اطلاع اف بی آی رسانده اند و تحقیقات برای شناسایی عوامل طراح این باج افزار در جریان است. در مورد ماهیت این باج افزار و مبلغ درخواستی توسط طراحان آن اطلاعاتی منتشر نشده است.
مقامات شهر دل ریو در تگزاس می گویند به دنبال حمله یک باج افزار خطرناک مجبور به از کارانداختن تمامی خدمات الکترونیک این شهر و بازگشت به عصر قلم و کاغذ شده اند.
 
به گزارش خبرگزاری مهر به نقل از زددی نت، باج افزار یادشده با حمله به سرورهای شهرداری و دیگر ادارات محلی سایت های آنها را به طور کامل از دسترس خارج کرده است. همین امر چاره ای جز توسل به کاغذ و قلم و بازگشت به عصر آنالوگ برای مردم باقی نگذاشته است.
 
اولین بار اعضای شورای شهر در هفته گذشته وقوع این حمله سایبری را افشا کردند. باج افزار یادشده در روز پنج شنبه کل شهر را فلج کرد و مقامات مسئول چاره ای جز خاموش کردن کل رایانه های سرور برای جلوگیری از گسترش الودگی به دیگر سرورها نداشتند.
 
آنان همچنین مجبور شدند ارتباط اینترنتی تمامی رایانه های دولتی را قطع کنند تا از گسترش باج افزار یادشده به دیگر ادارات دولتی و دیگر نقاط آمریکا جلوگیری کنند. همچنین به تمامی کارکنان دولت اعلام شد که در سیستم های دولتی لاگین نکنند.
 
در نتیجه این دستورات تمامی کارمندان دولت در این شهر آمریکا مجبور به استفاده از قلم و کاغذ و استفاده از فرم های کاغذی شدند و این در حالی بود که به دلیل عدم دسترسی به سوابق فعالیت های اداری پیشبرد امور بسیار دشوار شده بود.
 
مسئولان این شهر موضوع را به اطلاع اف بی آی رسانده اند و تحقیقات برای شناسایی عوامل طراح این باج افزار در جریان است. در مورد ماهیت این باج افزار و مبلغ درخواستی توسط طراحان آن اطلاعاتی منتشر نشده است.

باج افزاری که تگزاس را به عصر آنالوگ بازگرداند

مقامات شهر دل ریو در تگزاس می گویند به دنبال حمله یک باج افزار خطرناک مجبور به از کارانداختن تمامی خدمات الکترونیک این شهر و بازگشت به عصر قلم و کاغذ شده اند.
 
به گزارش زددی نت، باج افزار یادشده با حمله به سرورهای شهرداری و دیگر ادارات محلی سایت های آنها را به طور کامل از دسترس خارج کرده است. همین امر چاره ای جز توسل به کاغذ و قلم و بازگشت به عصر آنالوگ برای مردم باقی نگذاشته است.
 
اولین بار اعضای شورای شهر در هفته گذشته وقوع این حمله سایبری را افشا کردند. باج افزار یادشده در روز پنج شنبه کل شهر را فلج کرد و مقامات مسئول چاره ای جز خاموش کردن کل رایانه های سرور برای جلوگیری از گسترش الودگی به دیگر سرورها نداشتند.
 
آنان همچنین مجبور شدند ارتباط اینترنتی تمامی رایانه های دولتی را قطع کنند تا از گسترش باج افزار یادشده به دیگر ادارات دولتی و دیگر نقاط آمریکا جلوگیری کنند. همچنین به تمامی کارکنان دولت اعلام شد که در سیستم های دولتی لاگین نکنند.
 
در نتیجه این دستورات تمامی کارمندان دولت در این شهر آمریکا مجبور به استفاده از قلم و کاغذ و استفاده از فرم های کاغذی شدند و این در حالی بود که به دلیل عدم دسترسی به سوابق فعالیت های اداری پیشبرد امور بسیار دشوار شده بود.
 
مسئولان این شهر موضوع را به اطلاع اف بی آی رسانده اند و تحقیقات برای شناسایی عوامل طراح این باج افزار در جریان است. در مورد ماهیت این باج افزار و مبلغ درخواستی توسط طراحان آن اطلاعاتی منتشر نشده است.
مقامات شهر دل ریو در تگزاس می گویند به دنبال حمله یک باج افزار خطرناک مجبور به از کارانداختن تمامی خدمات الکترونیک این شهر و بازگشت به عصر قلم و کاغذ شده اند.
 
به گزارش خبرگزاری مهر به نقل از زددی نت، باج افزار یادشده با حمله به سرورهای شهرداری و دیگر ادارات محلی سایت های آنها را به طور کامل از دسترس خارج کرده است. همین امر چاره ای جز توسل به کاغذ و قلم و بازگشت به عصر آنالوگ برای مردم باقی نگذاشته است.
 
اولین بار اعضای شورای شهر در هفته گذشته وقوع این حمله سایبری را افشا کردند. باج افزار یادشده در روز پنج شنبه کل شهر را فلج کرد و مقامات مسئول چاره ای جز خاموش کردن کل رایانه های سرور برای جلوگیری از گسترش الودگی به دیگر سرورها نداشتند.
 
آنان همچنین مجبور شدند ارتباط اینترنتی تمامی رایانه های دولتی را قطع کنند تا از گسترش باج افزار یادشده به دیگر ادارات دولتی و دیگر نقاط آمریکا جلوگیری کنند. همچنین به تمامی کارکنان دولت اعلام شد که در سیستم های دولتی لاگین نکنند.
 
در نتیجه این دستورات تمامی کارمندان دولت در این شهر آمریکا مجبور به استفاده از قلم و کاغذ و استفاده از فرم های کاغذی شدند و این در حالی بود که به دلیل عدم دسترسی به سوابق فعالیت های اداری پیشبرد امور بسیار دشوار شده بود.
 
مسئولان این شهر موضوع را به اطلاع اف بی آی رسانده اند و تحقیقات برای شناسایی عوامل طراح این باج افزار در جریان است. در مورد ماهیت این باج افزار و مبلغ درخواستی توسط طراحان آن اطلاعاتی منتشر نشده است.

باج افزار واناکرای هنوز زنده است

نتایج یک بررسی امنیتی نشان می دهد باج افزار واناکرای هنوز زنده و در حال فعالیت است و میزان حضور آن در فضای مجازی در سه ماهه سوم سال 2018 تا دو سوم بیشتر شده است.
 
به گزارش اسین ایج، حدود یک سال و نیم بعد از گسترش سریع واناکرای این باج افزار هنوز در صدر فهرست بدافزارهای خطرناکی است که کاربران اینترنت را به دردسر انداخته اند.
 
این باج افزار طی مدت انجام بررسی یادشده و در عرض سه ماه به 74621 کاربر حمله کرده و مسئول 28.72 درصد از کل حملات سایبری بر علیه کاربران در سه ماهه سوم سال 2018 بوده است.
 
تحقیقات شرکت کاسپراسکای در این زمینه همچنین نشان می دهد حملات واناکرای از می سال 2017 آغاز شده و حتی نصب وصله های به روزرسان ویندوز هم باعث مهار آن نشده است.
 
این باج افزار با رمزگذاری فایل های موجود بر روی رایانه های کاربران برای قفل گشایی آنها پول طلب می کند و تضمیمی برای حل مشکل بعد از پرداخت پول هم وجود ندارد.
 
بر اساس بررسی های کاسپراسکای واناکرای در برخی کشورهای آسیایی با زیرساخت های ضعیف امنیتی موفقیت های زیادی داشته که از جمله آنها می توان به بنگلادش، ازبکستان، پاکستان، نپال و حتی چین و هند اشاره کرد.
 

سیستم‌های بهداشتی هدف حملات باج افزاری

مرکز افتا نسبت به افزایش حملات باج افزاری به سیستم های مراقبتهای بهداشتی با تکامل باج افزار SamSam برمبنای گزارش موسسه امنیتی سایمنتک، هشدار داد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، کارشناسان امنیت سایمنتک پستی در مورد تکامل باج‌افزار SamSam منتشر کردند که در ماه گذشته در حملات هدفمندی علیه چندین سازمان مورد استفاده قرار گرفته است.
 
طبق گفته کارشناسان، گروهی که در پشت SamSam قرار دارند، در سال ۲۰۱۸ حملاتی علیه سازمان‌ها آغاز کردند. آنها حملات جدیدی علیه ۶۷ هدف مختلف را مشاهده کردند که بیشتر آنها در ایالات متحده آمریکا قرار دارند.
 
باج‌افزار SamSam یک تهدید قدیمی است، حملات آن در سال ۲۰۱۵ مشاهده شد و لیست قربانیان آن طولانی است. بسیاری از قربانیان مربوط به صنعت مراقبت‌های بهداشتی هستند. مهاجمان بدافزار را با دسترسی به شبکه‌های داخلی سازمان‌ها به وسیله ارتباطات RDP، گسترش دادند.
 
سایمنتک اشاره کرد که باج‌افزار SamSam اغلب سیستم‌های مراقبت های بهداشتی را آلوده می‌کند (۲۴ درصد از سازمان های قربانی)؛ این امر به احتمال زیاد به این دلیل است که سازمان‌های مراقبت‌های بهداشتی راحت‌تر مورد نفوذ قرار می‌گیرند و احتمال پرداخت باج توسط آنها زیاد است.
 
SamSam نسبت به دیگر باج‌افزارها متفاوت است؛ این باج‌افزار قبل از شروع حمله، شناسایی گسترده‌ای را انجام می دهد.
 
عوامل SamSam بسیار ماهر و مجرب هستند. آنها از ویژگی‌های سیستم‌عامل یا ابزارهای مدیریت شبکه قانونی برای نفوذ به سیستم قربانیان استفاده می‌کنند.
 
این تکنیک‌ها اغلب توسط مهاجمان جاسوس سایبری استفاده می‌شوند. همچنین آنها از ابزارهای هکری رایگان مانند Mimikatz و همچنین نرم‌افزارهایی مانند Microsoft Sysinternal PsInfo که به کاربران اجازه می‌دهد تا اطلاعاتی درباره رایانه‌های شبکه را جمع‌آوری کند، استفاده می‌کنند.
 
کارشناسان توصیه کرده‌اند تا از داده‌های مهم پشتیبان‌گیری شود تا بتوان از آنها در حملات باج‌افزاری استفاده کرد.

سیستم‌های بهداشتی هدف حملات باج افزاری

مرکز افتا نسبت به افزایش حملات باج افزاری به سیستم های مراقبتهای بهداشتی با تکامل باج افزار SamSam برمبنای گزارش موسسه امنیتی سایمنتک، هشدار داد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، کارشناسان امنیت سایمنتک پستی در مورد تکامل باج‌افزار SamSam منتشر کردند که در ماه گذشته در حملات هدفمندی علیه چندین سازمان مورد استفاده قرار گرفته است.
 
طبق گفته کارشناسان، گروهی که در پشت SamSam قرار دارند، در سال ۲۰۱۸ حملاتی علیه سازمان‌ها آغاز کردند. آنها حملات جدیدی علیه ۶۷ هدف مختلف را مشاهده کردند که بیشتر آنها در ایالات متحده آمریکا قرار دارند.
 
باج‌افزار SamSam یک تهدید قدیمی است، حملات آن در سال ۲۰۱۵ مشاهده شد و لیست قربانیان آن طولانی است. بسیاری از قربانیان مربوط به صنعت مراقبت‌های بهداشتی هستند. مهاجمان بدافزار را با دسترسی به شبکه‌های داخلی سازمان‌ها به وسیله ارتباطات RDP، گسترش دادند.
 
سایمنتک اشاره کرد که باج‌افزار SamSam اغلب سیستم‌های مراقبت های بهداشتی را آلوده می‌کند (۲۴ درصد از سازمان های قربانی)؛ این امر به احتمال زیاد به این دلیل است که سازمان‌های مراقبت‌های بهداشتی راحت‌تر مورد نفوذ قرار می‌گیرند و احتمال پرداخت باج توسط آنها زیاد است.
 
SamSam نسبت به دیگر باج‌افزارها متفاوت است؛ این باج‌افزار قبل از شروع حمله، شناسایی گسترده‌ای را انجام می دهد.
 
عوامل SamSam بسیار ماهر و مجرب هستند. آنها از ویژگی‌های سیستم‌عامل یا ابزارهای مدیریت شبکه قانونی برای نفوذ به سیستم قربانیان استفاده می‌کنند.
 
این تکنیک‌ها اغلب توسط مهاجمان جاسوس سایبری استفاده می‌شوند. همچنین آنها از ابزارهای هکری رایگان مانند Mimikatz و همچنین نرم‌افزارهایی مانند Microsoft Sysinternal PsInfo که به کاربران اجازه می‌دهد تا اطلاعاتی درباره رایانه‌های شبکه را جمع‌آوری کند، استفاده می‌کنند.
 
کارشناسان توصیه کرده‌اند تا از داده‌های مهم پشتیبان‌گیری شود تا بتوان از آنها در حملات باج‌افزاری استفاده کرد.

هشدار در خصوص گسترش حملات باج افزاری GandCrab v4

براساس گزارشات رسیده، حملات نسخه چهارم باج افزار ‫GandCrab به کاربران در سراسر کشور در حال گسترش است و لازم است مدیران فناوری اطلاعات ادارات و شرکت‌ها آمادگی مقابله با آن را داشته باشند.
 
به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای، آمار گزارش های رسیده و نتایج امدادهای انجام گرفته حاکی از گسترش حملات باج افزاری نسخه چهارم باج افزار خطرناک #‫GandCrab به کاربران در سراسر کشور است. این باج افزار روش های گوناگونی از نفوذ به سیستم از جمله ضعف در پیکربندی سرویس #‫RDP و پیوست هرزنامه ها و اکسپلویت کیت ها را در حملات خود استفاده می‌کند و لازم است مدیران فناوری اطلاعات ادارات و شرکت‌ها آمادگی پیشگیری و مقابله با این باج افزار را حفظ کنند. شایان ذکر است که این باج افزار از ابتدای پیدایش خود تا کنون 4 نسخه متفاوت داشته و در سطح جهانی نیز خسارت‌های بسیاری ایجاد کرده است.
 
تحلیل‌های انجام گرفته تاکنون در فضای سایبری کشور حاکی از آن است که بیشتر قربانیان از طریق ضعف در تنظیمات پروتکل RDP به این باج‌افزار مبتلا شده‌اند، این در حالی است که مواردی از آلوده‌شدن در اثر دیگر روش‌های نفوذ از جمله پیام‌های جعلی و اکسپلویت کیت موسوم به FallOut نیز مشاهده شده است.

راه‌های مقابله با اخاذی دیجیتال

اخاذی دیجیتال که روش‌هایی از جمله حملات باج‌افزاری، فیشینگ و هک کردن اطلاعات را شامل می‌شود، یکی از روش‌های حملات سایبری است که در سال ۲۰۱۸ هم مورد توجه هکرها قرار دارد و البته برای مقابله با این حملات، راه‌هایی در نظر گرفته و از سوی کارشناسان اعلام شده است.
 
در چشم‌انداز تهدیدهای سایبری امروز، اخاذی دیجیتال به‌عنوان یکی از جالب‌ترین روش‌های جاسوسی محسوب می‌شود. بسیاری از قربانیان این طرح خاص، از کاربران عادی گرفته تا شرکت‌های بزرگ سرشان کلاه رفته‌است. در این رابطه هر کسی می‌تواند یک هدف بالقوه باشد، به همین دلیل دانستن درباره اخاذی دیجیتال، نحوه انجام آن و نحوه محافظت در برابر آن بسیار مهم است. پیش‌بینی می‌شود این موضوع به ویژه در سال ۲۰۱۸ علاوه بر حمله تهاجمی شامل روش‌های دیگری نیز خواهد بود.
 
اخاذی دیجیتال اعمال فشار یک فرد یا سازمان است که در ازای به دست آوردن دسترسی به دارایی‌های سایبری به‌سرقت‌رفته پرداخت می‌شود، این دارایی ممکن است هر چیزی باشد که مستقیماً در ارتباط با اطلاعات شخصی، عملیات تجاری یا منافع مالی قربانی باشد، نمونه‌هایی از این موارد شامل فایل‌های سند، فایل‌های پایگاه داده، دسترسی به سرورها و غیره است.
 
در حال حاضر، بخش بزرگی از اخاذی دیجیتال با حملات باج‌افزاری (ransomware) انجام می‌شود. حمله باج‌افزاری شامل نرم‌افزارهای مخرب است که پس از آلوده کردن یک سیستم، فایل‌های ذخیره شده در هارد دیسک را رمزگذاری می‌کند و به این ترتیب آن‌ها را غیرقابل دسترس می‌کند. این حملات معمولاً اسناد شخصی را که ممکن است کاربر در آن درایوها ذخیره کرده باشد، به خطر بیندازد. در هر صورت، پس از آن از طریق یک فایل متنی یا یک پیام، از کاربر خواسته می‌شود مبلغی را به مجرمان ارسال کند تا فایل‌ها رمزگشایی شوند، با این پرداخت اخاذی دیجیتال کامل می‌شود.
 
با توجه به موفقیت کمپین‌های پیشگیری از باج‌افزار، مجرمان سایبری احتمالاً از روش‌های دیگر اخاذی دیجیتال استفاده خواهند کرد؛ این روش‌ها شامل تلاش برای آسیب رساندن به شهرت افراد، تبلیغات منفی یا سیاه‌نمایی، تهدید بواسطه اطلاعاتی که از طریق هک شدن به دست آمده، غیرفعال یا غیرقابل دسترس کردن تجهیزات پس از هک کردن و فیشینگ می‌شود.
 
مجرمان سایبری ممکن است مثلاً در مبارزات انتخاباتی در برابر شخصیت‌هایی مانند مشاهیر و سیاستمداران دخالت کنند، این یک تلاش عامدانه است تا اعتبار و شخصیت فرد یا گروه را تضعیف کند و در نتیجه پیشنهاد دهند که کمپین را در ازای پرداخت هزینه متوقف کنند. همچنین ممکن است افراد مشهور یا سیاستمداران را بواسطه تصاویر و اطلاعاتی که ممکن است از طریق هک شدن به دست آورده باشند، تهدید کنند.
 
مجرمان سایبری ممکن است به واسطه هک تجهیزات خطوط تولید، ربات‌های صنعتی یا سیستم‌های مدیریت خدمات عمومی آن‌ها را غیرفعال کرده و یا غیرقابل دسترس کنند و در ازای بازگشت دسترسی به تجهیزات، پول را از صاحبان تجهیزات یا خدمات تقاضا کنند. همچنین شرکت‌هایی که نسخه‌هایی جدید همچون فیلم و دستگاه‌های خود را ارائه می‌کنند، ممکن است با صفحاتی مواجه شوند که محصولاتشان را اسپم کرده و تلاش دارند تا ادراک عمومی را نسبت به آن محصول کاهش دهند.
 
همچنین کاربران ممکن است در معرض فیشینگ قرار گیرند، در حالی که اعتبارنامه‌های آنلاین و جزئیات دیگرشان از طریق این وب‌سایت‌های جعلی سرقت می‌شود و در نتیجه دسترسی غیرمجاز به فایل‌های شخص و یا شرکت‌ها اتفاق می‌افتد. درحالی به نظر می رسد که هدف اکثر این تهدیدات به شخصیت‌های عمومی و شرکت‌هاست، واقعیت این است که مجرمان سایبری معمولا حملات خود را بی‌وقفه انجام می‌دهند. بدان معنی که حتی افراد عادی که در مرکز توجه قرار نگرفته‌اند نیز ممکن است قربانی اخاذی دیجیتال شوند.
 
در برابر اخاذی دیجیتالی چه کنیم؟
 
با انجام موارد زیر کاربران عادی می‌توانند با راه‌کارهایی که در وب‌سایت پلیس فتا آمده، بیش‌تر حملات اخاذی دیجیتال را کاهش دهند. از جمله اینکه از ارسال اطلاعات بیش از حد در رسانه‌های اجتماعی خودداری کنند، از گرفتن تصاویر محرمانه و ذخیره آن در یک سرویس آرشیو یا ذخیره‌سازی آنلاین (که ممکن است توسط مجرمان سایبری هک شده باشد) اجتناب کنند، از دستگاه‌ها، حساب‌ها و رایانه‌های امن با گذرواژه‌های قوی و نرم افزار امنیتی استفاده کنند، تمام موارد اخاذی دیجیتالی را به مقامات پیگیر گزارش کنند، از همکاری با خواسته‌های مجرمانه خودداری کنند.
 
شرکت‌ها هم می‌توانند با اقداماتی از جمله آموزش کارمندان در مورد چگونگی تشخیص تلاش‌های اخاذی دیجیتال و اتخاذ کانال‌های ارتباطی احتمالی و برنامه‌های برای معاملات مالی رسمی درصورت عدم دسترسی کارکنان، از حملات اخاذی دیجیتال ایمن باشند. همچنین لازم است هویت ارتباطات کسب و کار را از طریق منابع ثانویه معتبر تأیید کنند، راه‌حل‌های امنیتی که برای تمام فن‌آوری‌های آنلاین استفاده شده را در کسب و کار خود بکار ببرند، به محض اینکه در دسترس باشند، به‌روزرسانی بسته‌های مهم را برای تمام نرم‌افزارها اعمال کنند و استراتژی‌های امنیتی و راه‌حل‌های مربوط به ابتکارات و مقررات حفاظت از اطلاعات اتخاذ کنند.

انتشار باج‌افزار جدید؛ از فایل‌های خود پشتیبان بگیرید

نوع جدیدی از باج‌افزار STOP با نام KeyPass در حال انتشار است که فایل‌های مهم شما را هدف می‌گیرد و پس از قفل کردن آن‌ها، درخواست باج می‌کند.
 
نوع جدیدی از باج‌افزار STOP با نام KeyPass در حال انتشار است که از ۱۷ مردادماه (هشتم ماه جاری میلادی) تاکنون در ۲۰ کشور دنیا به‌طور چشمگیری گسترش یافته است. این باج‌افزار فایل‌های مهم شما را هدف می‌گیرد و پس از قفل کردن آن‌ها، درخواست باج می‌کند.
 
بر اساس اطلاعات دریافتی از مرکز مدیریت راهبردی افتا، این باج‌افزار بصورت خودکار و بدون نصب برنامه‌ای نمایان می‌شود. البته این باج‌افزار هیچ ارتباطی با ابزار مدیریت رمز عبور KeePass ندارد. برخی کاربران می‌گویند که باج‌افزار پس از دانلود و نصب کرک‌هایی مانند KMSpico شروع به کار کرده است.
 
هنگامی که کاربری به باج‌افزار KeyPass آلوده شود، فایل‌های وی رمزگذاری و به آن‌ها پسوند .KEYPASS اضافه می‌شود، باج‌افزار فایلی با نام ! KEYPASS_DECRYPTION_INFO!.txt ایجاد می‌کند که حاوی متن درخواست باج و نحوه پرداخت است. اطلاعات بیشتری از چگونگی انتشار آن در دست نیست .
 
با توجه به نامشخص بودن نحوه گسترش این باج‌افزار، برای جلوگیری از نفوذ آن لازم است تا توصیه‌های عمومیِ امنیتی جدی گرفته شوند .کارشناسان توصیه می‌کنند که حتما از فایل‌های خود پشتیبان بگیرید و به هیچ وجه فایل‌های کرک شده را دانلود و اجرا نکنید. همچنین کارشناسان امنیت فضای تولید و تبادل اطلاعات از کاربران می‌خواهند تا پیوست ایمیل‌هایی که منابع نامعتبر و نامشخص برای آنان ارسال کرده‌اند را باز نکنند و حتما پیوست ای‌میل‌ها را اسکن کنند.
 
پایگاه اینترنتی ID Ransomware تاکید می‌کند که لازم است تا کاربران بطور مستقیم سرویس‌های Remote Desktop را به اینترنت متصل نکنند و حتما از ارتباطات امن اینترنت استفاده کنند. کارشناسان همچنین به‌روزرسانی سیستم‌عامل دستگاه‌های رایانه‌ای و موبایلی را از راهکارهای مقابله با باج‌افزار KeyPass می‌خوانند و بر استفاده از رمزعبور قوی و همچنین استفاده از رمزعبورهای متفاوت برای وب‌سایت‌های مختلف تاکید می‌کنند.
 

مراقب “پول زور” باشید!

به تازگی باج‌افزار جدیدی با نام PooleZoor کشف شده است که فایل‌های قربانی را با استاندارد AES رمزگذاری می‌کند و برای بازیابی فایل‌های از دست‌رفته، مبلغ ۱۰ میلیون ریال درخواست می‌کند. پس از رمزگذاری، پسوند .poolezoor به فایل‌های قربانی اضافه شده و آن‌ها رمزگذاری می‌شوند.
 
نکته قابل توجه در این باج‌افزار، نحوه پرداخت است که مهاجم یک آدرس فیشینگ مربوط به درگاه پرداخت شاپرک را ارائه می‌کند (http[:]//sep.shapaarak[.]cf). از این رو هیچ پرداختی انجام نخواهد شد و مشخص است که هدف اصلی مهاجم دریافت اطلاعات کارت و حساب بانکی قربانی است. 
 
این باج‌افزار از طریق پیکربندی محافظت‌نشده RDP، ایمیل‌های اسپم و پیوست‌های مشکوک، فایل‌های دانلودی، بات‌نت‌ها، اکسپلویت‌های موجود، تزریق وب، به‌روزرسانی‌های جعلی و فایل‌های نصبی آلوده ممکن است منتشر شده باشد.
 
باج‌افزار فایل‌های اسناد آفیس، OpenOffice، PDF، فایل‌های متنی، پایگاه‌های داده، فایل‌های رسان‌های تصویر، موسیقی و ویدئو، فایل‌های فشرده و غیره را رمزگذاری می‌کند.
فایل‌های مربوط به باج‌افزار نیز موارد زیر هستند:
•    READ_me_for_encrypted_Files.txt: حاوی توضیح مهاجم برای پرداخت باج
•    Payment.exe
•    [random].exe که یک فایل با نام تصادفی است
 
بر اساس اطلاعات سایت مرکز افتا، توصیه می‌شود به هیچ عنوان به آدرس پرداخت باج مراجعه نشود و از آنتی‌ویروس‌های معتبر برای جلوگیری از نفوذ و یا پاکسازی آن استفاده شود.
 

بدافزار «سام سام» ۵ میلیون دلار باج گرفته است

بدافزار « سام سام» که از سال ۲۰۱۵ کشف شده، تاکنون ۵.۹ میلیون دلار از قربانیان خود باج گرفته است. این بدافزار با تسلط بر سیستم رایانه، در مقابل دریافت مبلغی اطلاعات آن را آزاد می کند.
 
 به گزارش دیجیتال ترندز، طبق گزارش شرکت امنیتیSophos  خسارت مالی بدافزار SamSam به شرکت ها بسیار بیشتر از تخمین های کارشناسان بوده است. این بدافزار که نخستین بار در دسامبر ۲۰۱۵آشکار شد، از آن زمان تاکنون ۵.۹ میلیون دلار از قربانیان خود باج گرفته است. طبق گزارش شرکت سوفوس، روزانه یکبار از این باج افزار برای حمله استفاده می کنند. اما یک کاربر معمولی اینترنت ممکن است هیچ گاه با آن روبرو نشود زیرا SamSam قربانیان خود را هدف می گیرد.
 
این باج افزار سیستم رایانه را گروگان می گیرد و در مقابل دریافت مبلغی اطلاعات آن را آزاد می کند.
 
بدافزار ها به طور کلی در ایمیل های اسپم ناشناس ارائه می شوند و حاوی فایل یا لینک آلوده هستند. هنگامیکه کاربر روی فایل یا لینک موجود در ایمیل کلیک کند، باج افزار کنترل رایانه را به دست می گیرد. این حمله ایمیل های ناخواسته(اسپم) افراد خاصی را هدف نمی گیرد بلکه به هزاران آدرس ایمیل ارسال می شود.
 
اما بدافزارSamSam شیوه متفاوتی دارد.به طوری کلی یک هکر یا گروهی از هکرها وارد یک شبکه می شوند، آن را اسکن می کنند و سپس به طور دستی باج افزارSamSam را اجرا می کنند. این حملات تخصصی هستند تا بیشترین خسارت را وارد و بیشترین باج را دریافت کنند.
 
پیش از این تصور می شد SamSam در حملات به سازمان های دولتی ، خدمات درمانی و آموزشی به کار می رود. اما تحقیقی عمیق تر نشان می دهد شرکت های بخش خصوصی نیز قربانی حملات آن شده اند.
 
طبق این تحقیق ۵۰ درصد قربانیان از شرکت های خصوصی، ۲۶ درصد از بخش خدمات درمانی، ۱۳ درصد از سازمان های دولتی و ۱۱ درصد از موسسات آموزشی بوده اند.