باج افزار «ریوک» ۳.۷ میلیون دلار بیت کوین از قربانیان اخاذی کرد

به گفته کارشناسان امنیتی تخمین زده می شود باج افزار «ریوک» که چندی پیش به روزنامه های بزرگ حمله کرد، از ماه آگوست تاکنون حدود ۳.۷ میلیون دلار بیت کوین اخاذی کرده است.
 
به گزارش انگجت، باج افزار Ryuk به تازگی برای حمله به روزنامه ها به کار گرفته شد. محققان موسسات امنیت سایبری CrowdStrike وۤ FireEye  تخمین می زنند این باج افزار از ماه آگوست تاکنون معادل ۳.۷ میلیون دلار بیت کوین اخاذی کرده است.
 
به طور معمول در حملات باج افزار نخست از طریق ایمیل های اسپم، سیستم رایانه به بدافزار TrickBot مبتلا می شود. هکرها با دسترسی به سیستم هدف خود را بررسی می کنند. آنها به دنبال سیستم های حیاتی هستند و اگر سازمانی به اندازه کافی بزرگ نباشد، باج افزار را در آن اجرا نمی کنند.
 
اپراتورهای این باج افزار مدت طولانی صبر می کنند و حتی ممکن است یک سال منتظر بمانند تا اطلاعات قربانی را کدگذاری و سپس درخواست باج کنند.  
 
هر دو گروه امنیتی معتقدند هکرها اهل کره شمالی هستند. اما شرکت CrowdStrike معتقد است احتمالا هکرهای مذکور در روسیه مستقر باشند.

شروع فعالیت ویروس باج گیر «آیرون»/ تقاضای «بیت کوین» از قربانیان

مرکز ماهر از مشاهده و رصد باج افزار آیرون (Iron) در فضای سایبری خبر داد که پس از رمزگذاری فایل ها، از قربانیان تقاضای بیت کوین می کند.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در پی مشاهده و رصد فضای سایبری از شروع فعالیت باج افزار Iron خبر داد.
 
این باج‌افزار به نام‌های Iron Locker و Iron Unlocker نیز شناخته می‌شود.
 
بررسی ها نشان می دهد فعالیت این ویروس باج گیر در ابتدای ماه آوریل سال ۲۰۱۸ میلادی شروع شده و به نظر می رسد تمرکز آن بیشتر روی کاربران انگلیسی زبان است.
 
مرکز ماهر تاکید کرد: «پس از تحلیل و بررسی باج افزار مذکور، آنچه برای ما واضح است، این است که باج‌افزار Iron در طراحی و توسعه، حداقل از سه خانواده باج افزارهای مختلف کپی برداری کرده است.»
 
این خانواده ها به ترتیب زیر هستند:
 
باج افزار Maktub Locker : در طراحی پرتال پرداخت باج و پیغام باج‌خواهی
 
باج‌افزار DMA Locker : در پرتال رمزگشایی فایل ها
 
باج افزار Satan : در نوع فایل های مورد هدف
 
طبق یافته های مرکز ماهر، باج افزار آیرون همانند اکثر باج افزارها، پس از رمزگذاری فایل ها، از قربانیان تقاضای بیت کوین می کند.

گسترش باج افزار فلج کننده شهر آتالانتا در ایران

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به شیوع باج افزار «سم سم» در کشور که سیستم کامپیوتری مراکز بهداشتی، مدارس و بیمارستان ها را مورد هدف قرار می دهد، هشدار داد.
سم سم همان باج افزاری است که اوایل امسال با حمله به مراکز مختلف دولتی شهر آتالانتا، این شهر را فلج کرد و سبب شد بسیاری از سرویس های دولتی قطع شود.
مرکز ماهر اعلام کرد: مشاهده و رصد فضای سایبری در روزهای اخیر از افزایش فعالیت باج افزار ‫SamSam خبر می دهد. هر چند شروع فعالیت این باج افزار در ماه های فوریه، مارس و آوریل ۲۰۱۶ گزارش شده اما فعالیت جدید این باج افزار در ماه های اخیر مجدداً از سر گرفته شده است. 
بررسی ها نشان می دهد باج افزار SamSam بر خلاف سایر باج افزارها، اهداف خود را با دقت انتخاب می کند. مشاهدات حاکی از آن است که این باج افزار عموماً مراکز بهداشتی، مدارس و بیمارستان ها را مورد هدف قرار می دهد. این نکته را باید در نظر گرفت که SamSam از طریق آسیب پذیری های شناخته شده در سیستم عامل یا حمله Brute force و شکستن کلمات عبور ضعیف در سرویس ریموت دسکتاپ (RDP) اقدام به حمله می کند و دلیل موفقیت آن نیز همین نکته است.
نکته قابل توجه اینکه باج افزارها، پس از نفوذ موفقیت آمیز به سیستم قربانی، به سرعت از طریق درایوهای به اشتراک گذاشته شده در شبکه که در سیستم ها نگاشت شده اند باعث رمزگذاری اطلاعات سایر سیستم های موجود در شبکه نیز می شوند.
مرکز ماهر به مدیران و راهبران شبکه توصیه اکید کرده که پس از به روزرسانی سیستم عامل و نصب آخرین وصله های امنیتی، نسبت به امن سازی سرویس های موجود در شبکه خصوصا RDP اقدام کرده و حتما از پشتیبان گیری منظم داده ها اطمینان حاصل کنند.
نام این باج افزار اوایل فروردین امسال زمانی سر زبان ها افتاد که شهر آتالانتا را فلج کرد. از آن زمان تاکنون این باج افزار به مراکز صنعتی، بیمارستان ها و مدارس مختلف حملات موفقیت آمیزی داشته است. علاوه بر این هکرها به خوبی توانسته اند هویت خود را مخفی کرده و به باج گیری ادامه دهند.

جزئیات باج‌گیری یک میلیون دلاری

شرکت Nayana (نایانا) که ارائه‌دهنده خدمات میزبانی وب در کشور کره‌جنوبی است، اعلام کرده که در پی آلودگی سرورهایش به باج‌افزار، مبلغی معادل ۱ میلیون دلار به‌صورت بیت‌کوین در ازای بازگردانی اطلاعات و فایل‌های رمزگذاری شده، به هکرها پرداخت نموده است.
 
به نظر می‌رسد که این شرکت اخیرا، متوجه آلودگی سرورها به باج‌افزار شده باشد. همچنین دو روز پس از تاریخ مذکور این شرکت وقوع این اتفاق را بر روی سایت خود گزارش کرده است.
 
مدیرعامل شرکت کره‌ای نایانا در مصاحبه‌ای با تأیید این خبر اعلام کرده که بیش از ۱۵۳ سرور لینوکس این شرکت به دلیل حمله باج‌افزاری تحت تأثیر قرار گرفته‌اند و در حال حاضر اطلاعات بیش از ۳۴۰۰ مشتری این شرکت توسط باج‌افزاری به نام Erebus مورد حمله قرار گرفته و مشابه الگوی سایر باج‌افزارها، با کدگذاری شدن فایل‌ها تقاضای پرداخت مبلغی به‌صورت بیت‌کوین از شرکت شده است.
 
پس از تماس مدیران این شرکت با هکرها، آن‌ها با پرداخت ۳۹۷.۶ بیت‌کوین معادل ۱ میلیون دلار برای آزادسازی فایل‌ها موافقت کرده بودند. ظاهراً در اولین تماس این شرکت با هکرها آن‌ها درخواست مبلغی تقریباً دو برابر این مقدار به ارزش ۵۵۰ بیت‌کوین معادل ۱.۶۲ میلیون دلار را داشتند اما "چیل هانگ" مدیرعامل نایانا، اعلام کرد که پرداخت این مبلغ به معنی ورشکستگی کامل آنها خواهد بود. اما ظاهراً پس از دو روز مذاکره با آنها، شرکت نایانا موفق به کاهش مبلغ باج به ۱ میلیون دلار و قسط‌ بندی پرداخت آن در سه مرحله شده است.
 
سپس، این شرکت از پرداخت دو قسط از باج ۱ میلیون دلاری خبر داد؛ همچنین این شرکت اعلام کرد که فرآیند رمزگشایی فایل‌ها با توجه به حجم بالای آن‌ها ممکن است تا ۱۰ روز ادامه یابد.
 
در مقابل موارد گفته شده، در سال ۲۰۱۶ نیز باج‌افزاری با همین نام دستگاه‌های با سیستم‌عامل Windows را هدف قرار داده بود. حال آنکه نمونه شناسایی شده بر روی سرورهای نایانا تنها کامپیوترهای با سیستم‌عامل Linux را هدف قرار می‌دهد. در عین حال، هنوز مشخص نیست که هر دو نسخه این باج‌افزارها توسط یک فرد یا گروه نوشته شده باشد.
 

خرگوش بد به سیستم‌ها حمله کرد

باج افزار جدیدی به نام خرگوش بد منتشر شده که در طول یک هفته توانسته بیش از ۲۰۰ سازمان بزرگ که عمدتا در روسیه و اوکراین هستند را هدف قرار دهد.

در ماه آوریل سال ۲۰۱۷ گروه Shadow Brokers ابزارها و اکسپلویت‌هایی را در فضای وب منتشر کردند که گفته می‌شود از سازمان امنیت ملی آمریکا (NSA) به سرقت رفته است که حفره امنیتی EternalRomance  و EternalBlue هم جزو آنان بود.

این گروه اکسپلویت‌ها و ابزارهای چهار حفره امنیتی را از آژانس امنیت ملی آمریکا به سرقت بردند که عبارتند از: EternalBlue, EternalChampion, EternalRomance,  EternalSynergy ؛ در ماه مارس شرکت مایکروسافت به‌روزرسانی جدیدی را برای برطرف کردن آسیب‌پذیری EternalRomance ارائه کرد اما متاسفانه بسیاری از شرکت‌ها و سازمان‌های بزرگ سیستم‌های خود را به‌روزرسانی نکردند.

مایکروسافت و شرکت F-Secure (یک شرکت فنلاندی تولیدکننده نرم‌افزارهای امنیتی و ضدویروس مستقر در هلسینکی است که دفاتری در مالزی و آمریکا دارد و کار تحلیل ضدویروس و توسعه نرم‌افزاری آن ‌را به‌طور مداوم انجام می‌دهند) هم وجود این باج افزار را تایید کرده‌اند.

تا پیش از این گزارش شده بود که هیچ یک از تروجان‌ها و باج‌افزارهای منتشر شده در این هفته از هیچ یک از ابزارهای توسعه یافته آژانس امنیت ملی آمریکا استفاده نمی‌کند اما بر خلاف گزارش قبل، اخیرا گزارشی توسط بخش ابهام‌زدایی امنیت اطلاعات سیسکو تهیه شده که طبق آن باج افزار خرگوش بد از حفره EternalRomance استفاده می‌کند. همچنین علاوه بر باج افزار خرگوش بد، باج‌افزار NotPetya (که با نام‌های ExPetr و Nyetya هم شناخته می‌شود) و باج افزار WannaCry هم از حفره‌های امنیتی EternalRomance و EternalBlue استفاده می‌کردند.

اما اکسپلویت حفره امنیتی EternalRomance از نوع RCE (remote code execution)، نقص امنیتی است که به هکر اجازه می‌دهد تا دستورات ترمینال یا CMD  از راه دور برروی سرور اجرا کند و از نقص امنیتی موجود در پروتکل smb ویندوز استفاده می‌کند. طبق گزارش مرکز اطلاع رسانی پلیس تولید و تبادل اطلاعات، پروتکل  SMB( Server Message Block) پروتکلی برای به اشتراک‌گذاری فایل بین کلاینت و سرور است. 

این پروتکل توسط شرکت IBM با هدف به اشتراک‌ گذاری منابعی مانند پرینتر، فایل و … توسعه داده شد. SMB  در سیستم‌عامل‌های مایکروسافت استفاده‌ شده است. باج افزار خرگوش بد در سایت‌های ارائه دهنده مالتی مدیا در روسیه با تحریک کاربران برای نصب فلش پلیر، کاربران خود را آلوده می‌کند و از کاربران مبلغ ۰.۰۵ بیت‌کوین طلب می‌کند.

خرگوش بد چگونه در شبکه گسترش می‌یابد؟

خرگوش بد از EternalBlue استفاده نمی‌کند، بلکه از EternalRomance RCE بهره می‌گیرد تا در شبکه قربانیان خود را گسترش دهد و به گفته محققان ابتدا شبکه داخلی را به منظور یافتن پروتکل SMB جست و جو می‌کند، سپس سیستم را آلوده می‌کند و با دستور mimikatz هش‌های قربانی خود را استخراج می‌کند.

دستور mimikatz در متاسپلویت (برنامه‌ای در سیستم عامل کالی لینوکس است که به جمع‌آوری آسیب پذیری‌ها و اکسپلویت‌ها می‌پردازد و ابزار بسیار قدرتمندی برای نفود است) باعث می‌شود تا هش‌های سیستم قربانی را به صورت ریموت استخراج کند.

چه کسی خرگوش بد را منتشر کرد؟

از آنجا که هر دو باج افزار خرگوش بد و NotPetya با استفاده از کد دیجیتال DiskCryptor برای رمزگذاری هارددیسک قربانی و پاک کردن دیسک‌های متصل به سیستم آلوده استفاده می‌کنند، محققان معتقدند که هر دو باج افزار توسط یک گروه منتشر شده‌اند.

روش‌های حافظت از سیستم در برابر ویروس

اگر کاربر خانگی هستید پروتکل SMB سیستم خود را ببندید و اگر در شبکه قرار دارید و به پروتکل SMB نیاز دارید، پس WMI service را غیرفعال کنید تا در صورت آلوده شدن یک سیستم، سیستم‌های دیگر آلوده نشوند.

همچنین سیستم‌عامل خود را همیشه به‌روز نگه دارید و از آنتی ویروس‌های قدرتمند و معتبر استفاده کنید. از آنجایی که اکثر این بدافزارها از طریق ایمیل‌های فیشینگ وارد سیستم می‌شوند، از باز کردن لینک‌های مشکوک اجتناب کنید.

در پایان اینکه همیشه از اطلاعات خود پشتیبان تهیه کنید تا درصورت بروز هرگونه مشکل امکان بازگردانی اطلاعات را داشته باشید.