آلودگی ۲۰۰۰ رایانه جدید به باج‌افزار Wanna Cry در ۳ روز گذشته

علیرغم اطلاع‌رسانی‌های وسیع و ارایه راهنمایی‌های لازم برای رفع آسیب‌پذیری مرتبط با حمله باج‌افزار Wanna Cry، به دلیل تعلل برخی از سازمانها و کاربران، این باج‌افزار طی سه روز گذشته دو هزار قربانی جدید را در کشور به دام انداخت.
 
براساس اعلام مرکز ماهر، متاسفانه شاهد تعلل کاربران و بعضا مدیران فناوری اطلاعات سازمانها، دستگاهها، و شرکتها در زمینه رعایت توصیه‌های ایمنی برای جلوگیری از نفوذ باج افزار Wanna Cry بوده و این امر موجب رسیدن تعداد قربانی‌های این باج‌افزار به چهار هزار رایانه در کشور شد.
 
هفته گذشته باج‌افزاری تحت عنوان wannacrypt‌ با قابلیت خودانتشاری در شبکه کشورها شیوع یافت که براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار در سطح شبکه کشور ما نیز رصد شد و در چند روز نخستین به حدود دو هزار قربانی رسید، اما با اطلاع‌رسانی به موقع انجام شده و عملیاتی شدن اقدامهای لازم، این موضوع در کشور کنترل و گزارشهای آلودگی به آن به شدت کاهش یافت.
 
باج‌افزار مذکور برای پخش شدن از یک کد اکسپلویت متعلق به آژانس امنیت ملی آمریکا به نام EternalBlue  استفاده می‌کند که مدتی پیش توسط گروه shadowbrokers منتشر شد. این کد اکسپلویت از یک آسیب‌پذیری در سرویس SMB سیستم‌های عامل ویندوز با شناسه MS۱۷-۰۱۰ استفاده می‌کند. در حال حاضر این آسیب‌پذیری توسط مایکروسافت مرتفع شده است اما کامپیوترهایی که بروزرسانی مربوطه را دریافت نکرده‌اند نسبت به این حمله و آلودگی به این باج‌افزار آسیب‌پذیر هستند.
 
به گزارش سازمان فناوری اطلاعات ایران، بر همین اساس هفته گذشته با توجه به راهنماها و راه حلهای منتشر شده در سایتهای مختلف مبنی بر امکان بازیابی داده‌های رمز شده توسط باج‌افزارها، مرکز ماهر ضمن انجام بررسی‌های فنی و دقیق مستند کاملی را در این خصوص منتشر کرد که لازم است کاربران هرچه سریعتر نسبت به بروزرسانی سیستمها براساس دستورالعمل‌های قبلی مرکز ماهر اقدام کنند.

چشم بادامی‌ها سازندگان باج افزار واناکری

کارشناسان رایانه‌ای اعلام کردند سازندگان اصلی ویروس باج‌افزار واناکری یکی از کشورهای چین، هنگ‌کنگ، تایوان و یا سنگاپور هستند.
 
براساس داده‌های جدید به دست آمده، کدهای این ویروس ابتدا به زبان چینی و گویش مناطق جنوبی نوشته شده که در چین، هنگ کنگ، تایوان و سنگاپور استفاده می‌شود و سپس به زبان انگلیسی تغییر پیدا کرده‌اند.
پیشتر شرکت امنیتی سیمنتک آمریکا، کره شمالی را مسئول ساخت و انتشار این ویروس معرفی کرده بود.
این ویروس پیشرفته توانست ۴۵۰۰۰ رایانه را در ۷۴ کشور جهان آلوده کند و از قربانیان خود بین ۳۰۰ تا ۶۰۰ دلار برای بازگشت اطلاعات اخاذی نماید.

راهنمای امداد رایانه های آلوده شده به باج گیر سایبری منتشر شد

مستند فنی راهنمای امداد برای رایانه های آلوده شده به باج افزار «واناکرای» توسط مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای منتشر شد.
 
باتوجه به آلوده شدن تعداد زیادی از رایانه های کشور به باج افزار WannaCrypt ونیز، راهنماها و راه حل های منتشر شده در سایت های مختلف مبنی بر امکان بازیابی داده های رمز شده توسط باج افزارها، مرکز ماهر ضمن انجام بررسی های فنی و دقیق، مستند کاملی را در این خصوص منتشر کرد.
 
در این زمینه مرکز ماهر طی اطلاعیه ای توصیه هایی را ارائه کرده که کاربران می توانند برای دریافت متن کامل مستندات به پایگاه اطلاع رسانی مرکز ماهر به آدرس https://certcc.ir مراجعه کنند.
 
مرکز ماهر، باتوجه به شیوع حملات مختلف سایبری با سوء استفاده از آسیب پذیری های پروتکل SMB نظیر باج افزار WannaCrypt و سایر حملات مشابه مطرح شده در رسانه های کشور، اقدام به بررسی سامانه های قربانی در این حوزه و شناسایی سیستم های متعدد آسیب پذیر در این خصوص کرده و اطلاعات مربوط به آسیب پذیری های رصد شده مستقیما به اطلاع مالکین سامانه ها در سطح کشور رسیده است.
 
هفته گذشته، باج افزاری تحت عنوان wannacrypt‌ با قابلیت خود انتشاری در شبکه کشور ها شیوع یافت و براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار در سطح شبکه کشور ما نیز رصد شده بود و به تعدادی از سیستم های رایانه ای آسیب وارد کرد.
 
وزارت ارتباطات در این باره اعلام کرد: با اقدام های صورت گرفته و افزایش سطح آگاهی متقاضیان و فعالیت های مورد نیاز برای پیشگیری و مقابله با این پدیده ، روند شیوع آن با کاهش بسیار چشمگیری رو به رو بوده که بیانگر رعایت توصیه های ارائه شده از سوی مرکز ماهر توسط دستگا ها و کاربران کشورمان و اقدام های پیشگیرانه در سطح شبکه زیرساخت ارتباطی کشور بوده است.

راهنمای امداد رایانه های آلوده شده به باج گیر سایبری منتشر شد

مستند فنی راهنمای امداد برای رایانه های آلوده شده به باج افزار «واناکرای» توسط مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای منتشر شد.
باتوجه به آلوده شدن تعداد زیادی از رایانه های کشور به باج افزار WannaCrypt ونیز، راهنماها و راه حل های منتشر شده در سایت های مختلف مبنی بر امکان بازیابی داده های رمز شده توسط باج افزارها، مرکز ماهر ضمن انجام بررسی های فنی و دقیق، مستند کاملی را در این خصوص منتشر کرد.
 
در این زمینه مرکز ماهر طی اطلاعیه ای توصیه هایی را ارائه کرده که کاربران می توانند برای دریافت متن کامل مستندات به پایگاه اطلاع رسانی مرکز ماهر به آدرس https://certcc.ir مراجعه کنند.
 
مرکز ماهر، باتوجه به شیوع حملات مختلف سایبری با سوء استفاده از آسیب پذیری های پروتکل SMB نظیر باج افزار WannaCrypt و سایر حملات مشابه مطرح شده در رسانه های کشور، اقدام به بررسی سامانه های قربانی در این حوزه و شناسایی سیستم های متعدد آسیب پذیر در این خصوص کرده و اطلاعات مربوط به آسیب پذیری های رصد شده مستقیما به اطلاع مالکین سامانه ها در سطح کشور رسیده است.
 
هفته گذشته، باج افزاری تحت عنوان wannacrypt‌ با قابلیت خود انتشاری در شبکه کشور ها شیوع یافت و براساس رصدهای انجام شده توسط مرکز ماهر، این بدافزار در سطح شبکه کشور ما نیز رصد شده بود و به تعدادی از سیستم های رایانه ای آسیب وارد کرد.
 
وزارت ارتباطات در این باره اعلام کرد: با اقدام های صورت گرفته و افزایش سطح آگاهی متقاضیان و فعالیت های مورد نیاز برای پیشگیری و مقابله با این پدیده ، روند شیوع آن با کاهش بسیار چشمگیری رو به رو بوده که بیانگر رعایت توصیه های ارائه شده از سوی مرکز ماهر توسط دستگا ها و کاربران کشورمان و اقدام های پیشگیرانه در سطح شبکه زیرساخت ارتباطی کشور بوده است.

آلودگی بیش از ۵۰ اپراتور و سازمان به باج‌افزار wannacryp

مرکز ماهر در گزارشی بیشترین آلودگی از طریق باج افزار wannacryp را به ترتیب متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی و بیشترین استان های آلوده را تهران و اصفهان اعلام کرد.
 
بیشترین آلودگی از طریق این باج افزار به ترتیب متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی بوده و بیشترین استان های آلوده، تهران و اصفهان می باشند.
 
تا کنون و از سوی مرکز ماهر، به بیش از 50 اپراتور و سازمان که بیشترین آلودگی را داشته اند، علاوه بر اعلان از طریق نامه های رسمی، به صورت تلفنی مشاوره های لازم در جهت پیشگیری و مقابله با باج‌افزار wannacrypt ارایه شده است.
 
همچنین طی سه روز گذشته، 500 درخواست راهنمایی از سوی بخش های مختلف مطرح شده که اقدام های لازم برای افزایش سطح آگاهی متقاضیان و فعالیت های مورد نیاز برای پیشگیری و مقابله با این پدید صورت گرفته است.
 
به روزرسانی سیستم عامل ویندوز، پشتیبان گیری از اطلاعات مهم و حیاتی سیستم ها، به روزرسانی آنتی ویروس ها و اطلاع رسانی به کاربران جهت عدم اجرای فایل های پیوست ایمیل های ناشناس، غیرفعال کردن پروتکل SMB، در سیستم عامل ویندوز درصورت عدم به روزرسانی یا نصب وصله ها، بستن پورت های 445 و 139 از طریق فایروال سیستم عامل ویندوز و خودداری از بازکردن ایمیل های مشکوک و ناشناس، از جمله راهکارهای فنی ارایه شده در این حوزه است.
 
لازم به ذکر است کاربران می توانند برای دریافت آخرین اطلاعات و راهنمایی ها در خصوص پیشگیری و مقابله با باج‌افزار wannacrypt به آدرس اینترنتی سایت مرکز ماهر به نشانی WWW.CERTCC.IR مراجعه کنند.

بانک‌ها از حمله باج افزار WannaCry چه درسی باید بگیرند؟

حمله باج افزار WannaCry که روز جمعه همه دنیا را فراگرفت و چندین بیمارستان در بریتانیا و ده‌ها هزار کامپیوتر را ویران کرد هنوز هم فعال است و رایانه‌های شخصی و سرورها درخطر هستند. اثرات این باج افزار بسیار ویرانگر هستند. فایل‌ها قفل می‌شوند و از دسترس خارج می‌شوند تا زمانی که مبلغی (معادل بیت‌کوینی حدود ۳۰۰ دلار) بپردازید. هیچ بانکی حمله باج افزار به سیستمش را تائید نکرده است. سایت‌های خبری روز جمعه گزارش دادند که BBVA و Santander در اسپانیا موردحمله قرارگرفته‌اند اما سخنگویان هر دو بانک قاطعانه اعلام کردند که نه در اسپانیا و نه در آمریکا این بانک‌ها موردحمله قرار نگرفته‌اند.
 
بااین‌حال بانک‌ها اولین هدف باج افزار هستند و این مسئله می‌تواند خطر قابل‌توجهی برای کسب‌وکار بانک‌ها باشد بخصوص اگر یک بانک قربانی این ماجرا شود. برای پی بردن به عمق فاجعه می‌توانید تصور کنید ثبت تراکنش در بانک‌ها و یا دسترسی مشتری برای مدت طولانی قفل شده باشد. خبر خوب آن است که هر کامپیوتری که با نرم‌افزار به‌روز شده و به‌درستی Patch شده لود شود و ابزارهای ضد تخریب و ضد سرقت و پشتیبان گیری سرد و گرم انجام شده باشد طبق تئوری باید از حملات باج افزار مصون بماند؛ اما حتی در اکثر شرکت‌های امنیتی آگاه، شکاف‌هایی برای رد این فرضیه‌های امنیتی وجود دارد.
 
رایانه‌های رومیزی و لپ‌تاپ‌های کارمندان راه دور که از VPN شرکت استفاده نمی‌کنند یا کامپیوترهایی که به‌اندازه تجهیزات اصلی امن نگه داشته نشده‌اند در معرض خطر هستند. یک کامپیوتر خانگی که دسترسی به شبکه آن به شناسایی هویت دو کاربره ارتقا نیافته بود به هکرها اجازه داد در سال ۲۰۱۴ به ۸۳ میلیون پرونده در جی‌پی‌مورگان دست پیدا کنند.
 
سیستم‌هایی که توسط اشخاص ثالث ازجمله ارائه‌کنندگان خدمات بازاریابی و زیرساخت‌ها قابل‌دسترسی هستند، هم آسیب‌پذیر هستند؛ و ممکن است پروتکل‌های امنیتی آن‌ها قوی نباشد.
 
در برخی موارد باج افزار WannaCry از طریق یک حمله موفق Phishing به شبکه یک شرکت واردشده است. حملات فیشینگ می‌تواند بهترین فیلترهای فیشینگ را بشکند. به‌عنوان‌مثال جایی هکرها کنترل یک سرور ایمیل قانونی را به دست می‌گیرند و پیام‌های مخرب از آن ارسال می‌کنند. هیچ فیلتری در این حالت به این پیام‌ها مشکوک نمی‌شود. بااین‌حال نرم‌افزارهایی که لینک‌ها و فایل‌های پیوست را به صورت امن باز می‌کنند در این سناریو باید به کمک فیلترها بیایند.
 
خطرات patch نشدن
حمله باج افزار WannaCry اهمیت به‌روزرسانی و patch نرم‌افزارها و سیستم‌عامل ویندوز را نشان می‌دهد اما در حقیقت بسیاری شرکت‌ها این کار را انجام نمی‌دهند .WannaCry با استفاده از ابزاری به نام EternalBlue که گفته می‌شود توسط آژانس امنیت ملی ایالات‌متحده توسعه یافته است، از طریق ضعف در کد سیستم‌عامل ویندوز به کامپیوتر واردشده و سیستم‌های امنیتی را می‌شکند. این مسئله توسط گروه هکرهای Shadow Broker در آوریل درز کرد. یک ماه قبل، مایکروسافت Patch هایی برای این مسئله و سایر آسیب‌پذیری‌های ویندوز منتشر کرد. به‌عبارت‌دیگر افرادی که آپدیت‌های ویندوز را نصب کرده بودند از این حملات مصون ماندند.
 
روز جمعه مایکروسافت رفتاری غیرمعمول در ارائه آپدیت‌های امنیتی برای ویندوز XP، ویندوز ۸ ویندوز Server 2003 داشت هرچند چرخه حمایتی این نسخه‌ها به پایان رسیده‌است.
 
آستین برگلاس، رئیس دفاع سایبری K2 Intelligence، شرکت مشاور امنیت سایبری و ارائه‌دهنده خدمات، گفت: «حتی اگر شما فیلترهای خوبی برای اسپم کردن و کارکنان آموزش‌دیده داشته باشید، بااین‌حال شما در محیط بزرگی قرار دارید و تا زمانی که چرخه Patch کاملی ندارید در معرض آسیب‌پذیری از طریق ویندوز مایکروسافت هستید. این مورد ثابت کرده است که سازمان‌ها در ایجاد چرخه patch خود ناتوان هستند. Patch موردنیاز در دسترس قرار گرفته است اما سازمان‌ها از آن استفاده نکرده‌اند». به‌روزرسانی نرم‌افزار کاری ساده است و وظیفه هر شرکت آگاه به مسائل امنیتی مانند بانک‌هاست؛ اما کارشناسان می‌گویند آن‌قدر که به نظر می‌رسد این کار ساده نیست.
 
در بررسی ماه مارس که توسط ۱E از هزار خبره آی‌تی ایالات‌متحده انجام شد تنها ۹ درصد از شرکت‌ها مهاجرت خود به ویندوز ۱۰ را تکمیل کرده بودند درحالی‌که ۳۸ درصد از شرکت‌ها در حال مهاجرت بودند و اکثریت جامعه آماری یعنی ۶۴ درصد گفتند که مهاجرتشان بیش از یک سال طول خواهد کشید.
 
درهای باز
ارتقا نرم‌افزار در یک سازمان بزرگ سخت است و معمولاً خروجی با تغییر قابل‌مشاهده در برابر تلاش انجام شده بسیار ناچیز است. سامیر کراوی، بنیان‌گذار و مدیر اجرایی ۱E؛ شرکت ارائه‌کننده خدمات Patch، می‌گوید: «شرکت‌ها معمولاً مهاجرت را یک پروژه بزرگ می‌بینند پروژه‌ای که می‌توان آن را تا بی‌نهایت عقب انداخت. اگر پروژه‌های دیگری برای ایجاد ارزش کسب‌وکار و یا مزیت رقابتی داشته باشید قطعاً آن‌ها را به مهاجرت ویندوز ترجیح می‌دهید که به شما مزیت رقابتی نمی‌دهد و تنها نسخه دیگری از ویندوز است». وی همچنین گفت: «ارتقا ویندوز در شرکت‌های بزرگ چندین سال به طول می‌انجامد».
 
کراوی گفت: «اگر به پروژه‌ای فکر می‌کنید که یک یا دو سال طول می‌کشد وقتی نخواهید انجامش بدهید انجامش نمی‌دهید و یا تا آخرین لحظه ممکن به تعویقش می‌اندازید. این اتفاقی است که در مهاجرت از ویندوزهای Xp و ۷ به ویندوز ۱۰ می‌افتد». برخی از بیمارستان‌های انگلستان که قربانی WannaCry شده‌اند ویندوز ۷ خود را که سال ۲۰۰۹ منتشر شده است ارتقا نداده‌اند. وی افزود: «تا زمانی که این تفکر تغییر نکند مردم در همین وضعیت می‌مانند».
 
بانک‌ها از حمله باج افزار WannaCry چه درسی باید بگیرند؟
وی همچنین به این مسئله اشاره کرد که کاربران نهایی به این طرز تفکر از Patch عادت کرده‌اند زیرا اپلیکیشن های موبایلی مدام در حال به‌روزرسانی هستند. کرایی افزود: «آی‌تی نیاز دارد تغییر را بپذیرد. کرایی توصیه می‌کند هر شرکت ملزم به ارائه گزارش منظم شود که آیا از نرم‌افزار به‌روزشده استفاده می‌کند یا خیر». او می‌گوید بدیهی است که CIO باید از این مسئله مطلع باشد. کارشناسان نیز فرآیند خودکار Patch را برای نرم‌افزارها توصیه می‌کنند.
 
ال پاسکوال مدیر تحقیقات Javelin Strategy & Research  توصیه می‌کند مدیریت Patch را به کارمندان واگذار نکنید. او می‌گوید شرکت‌ها تلاش می‌کنند با اجازه دادن به کارمندهایشان برای به‌روزرسانی نسخه‌های در دسترس مانع ایجاد وقفه در کسب‌وکار شوند. بااینکه نقاط آسیب‌پذیر سریع‌تر از قبل مسلح می‌شوند شرکت‌هایی که patch را پایه‌گذاری می‌کنند باید این کار را یکنواخت و بلافاصله انجام دهند و یا حداقل شبانه انجام دهند تا کسب‌وکار چند ساعت از دسترس خارج شود.
 
فراتر از به‌روزرسانی نرم‌افزارها و Patch
شیوه‌های patch برای جلوگیری از باج افزار کافی نیست. حمله بعدی می‌تواند به نرم‌افزارهایی باشد که هنوز هیچ Patch ی برایشان ارائه نشده است. دفاع از شرکت‌ها در برابر باج افزار مانند همه تهدیدهای سایبری نیاز به پدافند دفاعی دارد. یکی از مسائل امنیتی که اینجا می‌تواند کمک کند، دسته‌بندی است. با این شیوه، می‌توان مطمئن شد که اگر مهاجم به سیستم نفوذ کرد تنها تا پشت دسته‌بندی‌ها می‌تواند پیش‌روی کند و به دارایی‌های حیاتی دست پیدا نمی‌کند.
 
برگلاس گفت: «حداقل کاری که می‌شود انجام داد اطمینان یافتن از این است که کاربران تنها به بخشی از اطلاعات دسترسی دارند که برای کارشان به آن نیاز دارند. دسترسی بیش‌ازحد امکان گسترش حملات را به‌سرعت افزایش می‌دهد». آگاهی کارکنان و آموزش همیشه مهم است. پاسکوال هم می‌گوید:« شرکت‌ها باید آموزش منظم و رسیدگی به آگاهی‌ها در خصوص فیشینگ داشته باشند. مسئله ثابت در تمامی دستگاه‌ها کاربر است و ضعف آن بستگی مستقیم به افزایش جرم دارد».
 
تلاش دیگر برای شناسایی فعالیت نرم‌افزارهای مخرب در این مورد اسکن‌های داخلی و خارجی خطرناک برای نقاط آسیب‌پذیر نرم‌افزار است.
 
برگلاس همچنین می‌گوید: «طرز نگهداری و استفاده تمام شناساگرهای سازش موجود در صفحات دیجیتالی حرفه‌ای وجود دارد که می‌توانید با آن‌ها ایمیل‌ها و دومین‌ها و آدرس‌های IP مربوط به باج افزارها را بلاک کنید».
 
پشتیبان‌گیری سرد و گرم
اگر همه تمهیدات شکست بخورد و باج افزار از پدافند دفاعی یک شرکت عبور کند یک تدبیر ایمن باقی می‌ماند: پشتیبان‌گیری خوب. اگر یک کامپیوتر خوب پشتیبان‌گیری شود و آن پشتیبان تحت تأثیر باج افزار قرار نگیرد می‌توان بعد از حمله آن را خاموش کرد و نمونه جدید آن در یک قطعه سخت‌افزاری جدید بوت شود؛ اما پشتیبان‌گیری مؤثر هنوز فراگیر نشده است. برگلاس می‌گوید:« بسیاری از شرکت‌ها هنوز به‌درستی پشتیبان‌گیری نمی‌کنند؛ و سیستم‌های مورداستفاده برای تهیه نسخه پشتیبان در زمان واقعی در حمله باج افزار آلوده می‌شوند».
 
برگلاس معتقد است وقتی رشته تهاجمی باج افزار به‌سرعت در محیط حرکت می‌کند و تمام زیرساخت‌های متصل شده را درگیر می‌کند، اگر پشتیبان شما همیشه گرم باشد به این معنی که همیشه آنلاین باشد می‌توانید در اولین روز کاری هفته کامپیوتر خود را روشن کنید و ببینید که پشتیبان شما هم مانند سایر فایل‌ها در حمله رمزگذاری شده است. سازمان‌هایی که از پشتیبان‌های سرد یا غیر آنلاین در زمان‌های بخصوص استفاده می‌کنند شبکه‌ای امن‌تر در شرایط حمله باج افزار خواهند داشت.

نحوه دریافت ضد باج افزار بومی Wanna Crypt

بدافزار باجگیر که به سیستم های کشورهای همجوار حملات گسترده ای انجام داده است، توسط ضدباجگیر بومی پادویش شناسایی شد و به سیستم‌هایی که از این آنتی ویروس استفاده می‌کنند آسیبی نرسید.
 
بدافزار باجگیر که به سیستم های کشورهای همجوار حملات گسترده ای انجام داده است، توسط ضدباجگیر بومی پادویش شناسایی شد و به سیستم‌هایی که از این آنتی ویروس استفاده می‌کنند آسیبی نرسید.
 
نرم افزار ضدباج افزار بومی با مشارکت و سرمایه گذاری وزارت ارتباطات و فناوری اطلاعات توسعه یافته و در دسترس عموم قرارگرفته است. این ابزار  توسط مرکز ماهر مورد ارزیابی امنیتی قرار گرفته و در پیشگیری کامل از آلودگی  به باج افزارها از جمله باج افزار مذکور موثر شناخته شده است.
 
باج‌افزار wannacrypt ، همزمان با شیوع در سطح جهان، در بخش هایی از کشور ما هم موجب آلودگی برخی رایانه ها شد که با اقدام های صورت گرفته و افزایش سطح آگاهی متقاضیان و فعالیت های مورد نیاز برای پیشگیری و مقابله با این پدیده ، روند شیوع آن از ظهر روز گذشته با کاهش بسیار چشمگیری رو به رو بوده که بیانگر رعایت توصیه های ارایه شده از سوی مرکز ماهر توسط دستگا ها و کاربران کشورمان و اقدام های پیشگیرانه در سطح شبکه زیرساخت ارتباطی کشور بوده است.
 
کاربران می توانند از طریق سایت مرکز ماهر نسبت به  دریافت و استفاده از نرم افزار بومی تولید شده اقدام کنند. شیوه عملکرد این باج‌افزار به این صورت است که اقدام به رمزنگاری کلیه فایل‌ها و داده‌های رایانه‌ اشخاص می‌کند و سپس درخواست باج (واریز پول به طریق اینترنتی و ...) در قبال رمزگشایی برای اجازه دسترسی صاحبان اطلاعات می‌کند و اشخاص تا قبل از پرداخت باج، نمی توانند به فایل‌ها و اطلاعات داخل کامپیوتر خود دسترسی داشته باشند.
 
بنا بر این گزارش،  با وجود انتشار این بدافزار در چند روز گذشته در سراسر جهان و در برگیری حدود  90 کشور، آنتی ویروس پادویش توانست با موفقیت بدافزار باجگیر را شناسایی و حملات آن را متوقف کند.
 
به کاربران فضای مجازی توصیه می شود جهت جلوگیری از آسیب های احتمالی و آلوده شدن سیستمهای خود علاوه بر نصب نمودن آنتی ویروس پادویش در سیستم عامل ویندوز و اندروید که مجهز به ضد باجگیر است، از داده های خود نیز پشتیبان تهیه و سیستم عامل کامپیوتر خود را بروز کنند و همچنین اشتراک فایل ویندوز را غیرفعال و ویندوز های قدیمی پایین‌تر از ویندوز7 شامل XP و ... را کنار بگذارند.
 
به همه کاربران توصیه اکید می‌شود، آنتی ویروس بومی پادویش به همراه نسخه باجگیر آن بر روی سیستم‌های کامپیوتر و موبایل خود نصب کنند چرا که نه تنها WannaCry را حتی قبل از اینکه منتشر شود، تشخیص داده و خنثی می کند، بلکه جلوی انواع دیگر باجگیرها را نیز می گیرد.
 
ضدبدافزار بومی پادویش تنها محصول کامل کشور است که با مشارکت و همکاری پژوهشگاه ارتباطات و فناوری اطلاعات و یک شرکت دانش بنیان با بکارگیری ده‌ها نیروی نخبه و متخصص جوان ایرانی در داخل کشور تولید شده و در سال 1395 نسخه تکامل یافته خانگی و تجاری آن منتشر شد.
 
هموطنان همچنین می‌توانند جهت دسترسی به نسخه رایگان خانگی آنتی ویروس مذکور و دانلود آن، از طریق وب سایت www.padvish.com اقدام کنند. کاربران می توانند پس از نصب آنتی‌ویروس مذکور، نسخه موقت رایگان ضدباجگیر مربوط را از آدرس ذیل دانلود و نصب کنند.

آخرین خبرها از قربانیان باج‌افزار wannacrypt

بر اساس جدیدترین آمار ارایه شده از سوی مرکز ماهر، تاکنون بیش از ۲۰۰۰ قربانی به باج‌افزار wannacrypt آلوده شده‌اند که از این تعداد حدود ۱۵۰۰ قربانی از سوی مرکز ماهر و مابقی از طریق گزارش سازمان‌ها و نهادهای مختلف شناسایی شده است.
 
بیشترین آلودگی از طریق این باج‌افزار به ترتیب متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی بوده و بیشترین استان‌های آلوده، تهران و اصفهان هستند.
 
تاکنون و از سوی مرکز ماهر، به بیش از ۵۰ اپراتور و سازمان که بیشترین آلودگی را داشته‌اند، علاوه بر اعلان از طریق نامه‌های رسمی، به صورت تلفنی مشاوره‌های لازم در جهت پیشگیری و مقابله با باج‌افزار wannacrypt ارایه شده است.
 
همچنین طی سه روز گذشته، ۵۰۰ درخواست راهنمایی از سوی بخش‌های مختلف مطرح شده که اقدام‌های لازم برای افزایش سطح آگاهی متقاضیان و فعالیت‌های مورد نیاز برای پیشگیری و مقابله با این پدید صورت گرفته است.
 
به‌روزرسانی سیستم عامل ویندوز، پشتیبان‌گیری از اطلاعات مهم و حیاتی سیستم‌ها، به‌روزرسانی آنتی‌ویروس‌ها و اطلاع‌رسانی به کاربران جهت عدم اجرای فایل‌های پیوست ایمیل‌های ناشناس، غیرفعال کردن پروتکل SMB، در سیستم عامل ویندوز درصورت عدم به‌روزرسانی یا نصب وصله‌ها، بستن پورت‌های ۴۴۵ و ۱۳۹ از طریق فایروال سیستم عامل ویندوز و خودداری از بازکردن ایمیل‌های مشکوک و ناشناس، از جمله راهکارهای فنی ارایه شده در این حوزه است.
 
کاربران می‌توانند برای دریافت آخرین اطلاعات و راهنمایی‌ها در خصوص پیشگیری و مقابله با باج‌افزار wannacrypt به آدرس اینترنتی سایت مرکز ماهر به نشانی WWW.CERTCC.IR مراجعه کنند.

حمله‌ بدافزار بریکربات به دستگاه‌های اینترنت اشیاء

محققان امنیتی بدافزاری را شناسایی کرده‌اند که دستگاه‌های اینترنت اشیاء را هدف حمله‌ خود قرار داده‌ و به‌جای تبدیل این دستگاه‌ها به بات‌نت به منابع این دستگاه آسیب‌ می‌رسانند.
 
محققان شرکت امنیتی Radware با دو نوع بدافزار مربوط به حملات منع سرویس مواجه شده‌اند که به دلایل ناشناخته، دستگاه‌های اینترنت اشیاء(IoT) را درهم می‌شکند. اولین موج از این حملات با مشاهده‌ی بدافزارهای بریکر بات (BrickerBot) نسخه‌ی ۱.۰ و ۲.۰ در تاریخ ۳۰ اسفند ماه آغاز شده است.
 
محققان Radware تاکنون موفق شده‌اند حداقل ۲۲۵۰ حمله اختلال سرویس دائم (TDOS) را در چند روز گذشته شناسایی کنند که از این طریق، انجام شده است.
 
در گزارش مرکز ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) درباره این حمله آمده است: این حمله، توسط دو موتور مختلف بات، انجام می‌شود که به بریکر بات ۱ و ۲ معروف هستند. بر اساس بررسی‌های انجام شده، حملاتی که توسط موتور بریکربات ۱ انجام می‌شود، ساده‌تر از حملاتی هستند که توسط موتور دوم صورت می‌پذیرد. در حملاتی که توسط موتور دوم بریکر انجام می‌شود، حتی نوع منبع آغازکننده حملات نیز قابل‌شناسایی نیست و همین موضوع، بر سختی و پیچیدگی حملات می‌افزاید.
 
نسخه‌ی ۱.۰ بدافزار بریکر بات چند روز پس از راه‌اندازی از دور خارج شده است. نسخه‌ی ۲.۰ هرچند در حال حاضر فعالیتی ندارد، عملیات خطرناک‌تری داشته و با استفاده از شبکه‌ گمنامی TOR تلاش می‌کند تا مبدأ انجام حمله را مخفی کند.
 
این بدافزار روی دستگاه‌های اینترنت اشیاء به دنبال درگاه‌های باز می‌گردد و تلاش می‌کند روی این درگاه، حمله جستجوی فراگیر (Brute force) انجام داده و به آن دسترسی پیدا کند. در ادامه بدافزار سعی می‌کند بخش ذخیره‌سازی در دستگاه IoT را به کل تخریب کند که این حمله به همین دلیل، منع سرویس دائمی (PDoS) نامیده شده است.
 
این شرکت امنیتی می‌گوید: «پس از دسترسی موفق به دستگاه IoT، روی باتِ آلوده، برخی دستورات لینوکس اجرا شده که در نهایت منجر به تخریب منابع ذخیره‌سازی می‌شود. همچنین در ادامه دستوراتی برای قطع اتصال به اینترنت و حذف تمامی پرونده‌های موجود بر روی دستگاه اجرا می‌شود.»
 
محققان امنیتی معتقدند هنوز سؤالات زیادی در مورد بدافزار بریکر بات وجود دارد که بی‌جواب باقی مانده است. یکی از مهم‌ترین سؤالات این است که چرا مهاجمان به جای اهداف مالی و کسب سود، علاقه‌مند هستند تا پرونده‌های موجود برروی دستگاه IoT را حذف کنند؟
 
به ادعای شرکت‌های امنیتی، هنوز هدف نهایی بدافزار بریکر بات، شناسایی نشده است. یک محقق امنیتی می‌گوید: با وجود همه اینها، بریکر بات شبیه به آنچه تاکنون در حوزه اینترنت اشیاء مشاهده کرده‌ایم نبوده است. بیشتر بدافزارهای مربوط به IoT تلاش می‌کنند تا شبکه‌ای وسیع از بات‌ها تشکیل داده و از آنها برای پروکسی ترافیک مخرب و یا انجام حمله منع سرویس توزیع‌شده (DDoS) استفاده کنند.

بدافزار جدید بانکداری

بات‌نت فلوکی (Floki)، نمونه جدیدی از بدافزارهای بانکداری است که اخیراً در بازارهای Dark Net برای فروش گذاشته شده و از طریق پست الکترونیکی گسترش پیدا می‌کند و برای سرقت اطلاعات کارت های اعتباری قربانیان استفاده می‌شود.
 
بدافزار بات‌نت فلوکی، مبتنی بر کد مبنای مشابهی است که توسط بات‌نت مشهور زئوس (Zeus) مورد استفاده گرفت، کدی که در سال ۲۰۱۱ منتشر شد. به جای کپی ساده خصوصیاتی که در بات‌نت زئوس وجود داشتند، بات فلوکی قابلیت‌های جدید اضافه کرد که آن را به ابزار جالبی برای مجرمان تبدیل کرد.
 
به گفته شرکت تلوس (Talos)، اصلاحاتی در مکانیزم ارسال موجود در کد منبع زئوس ایجاد شده است، به طوری که شناسایی بات فلوکی را مشکل‌تر می‌کند.
 
بات فلوکی توسط توسعه‌دهندگان به قیمت ۱۰۰۰ دلار به فروش می‌رسد و مبتنی بر بات‌نت زئوس است. هرچند محققان اخیراً متوجه شدند که بات فلوکی دارای قابلیت‌های جدیدی از جمله ضد تشخیص است. شرکت تلوس کد نسخه‌ی جدید بدافزار را نیز مورد بررسی قرار داده و متوجه شده که قابلیتِ عملیات بر روی شبکه‌ی Tor نیز در این بدافزار موجود است ولی هنوز عملکرد فعالی از آن مشاهده نشده است.
 
محققان شرکت فلش‌پوینت (flashpoint) معتقدند نام مورد استفاده توسط این بدافزار یک نام برزیلی است. همچنین محققان مشخص کردند که ارتباطات عوامل این بات در پرتغال است و آدرس‌های IP و دامنه‌های برزیلی را هدف قرار داده‌اند و در حالت کلی به دستگاه‌هایی که زبان پیش‌فرض آن‌ها بر روی پرتغالی تنظیم شده است، علاقه‌مند هستند.  
 
شرکت فلش‌پوینت عوامل این بات را «اتصال‌دهنده» (رابط) نامید، زیرا در تعداد زیادی از انجمن‌های خارج از برزیل از جمله انجمن‌های زیرزمینی Dark Web در روسیه و انگلستان حضور دارند. محققان معتقدند با حضور در وب‌گاه‌های خارجی، این مهاجمان دانش و ابزارهای مختلفی را وارد انجمن‌های برزیل می‌کنند.
 
علاوه بر قابلیت‌هایی که این بدافزار از بات‌نت زئوس گرفته است، دارای قابلیت قلاب کردن نیز هست که از این طریق می‌تواند اطلاعات کارت‌های پرداخت را از حافظه به دست آورد. در یک پویش بات‌نت فلوکی که توسط فلش‌پوینت مشاهده شده بود، ۲۲۵ بات، اطلاعات نزدیک به ۱۳۷۵ کارت اعتباری را به سرقت بردند. در حوزه جرائم سایبری مالی، پیشرفت ادامه‌دار بدافزار شناخته‌شده بات فلوکی مشاهده می‌شود که ‌توسط فعالی به نام فلوکی‌بات (flokibot) از سپتامبر ۲۰۱۶ عرضه شده است.
 
میزان پیشرفت روبات فلوکی‌
سازندگان بدافزار دائما فناوری خود را جهت دور زدن، شناسایی و کنترل‌ها تطبیق می‌دهند. این بدافزارهای جدید قبل از انتشار در اینترنت بدون هشدار قبلی قالبا توسط فعالانی ساخته می‌شود که در اعماق Dark Web فعالیت دارند و شرکت‌ها را مستاصل می‌کنند.
 
در حالی که مجرمان سایبری برزیلی معمولا به اندازه همتاهای روسی خود ماهر نیستند، غالبا فرم‌های جدید بدافزار (برای در نظر گرفتن باج‌افزار نقطه فروش (PoS) و تروجان‌های بانکداری) را طلب کرده و خدمات خود را پیشنهاد می‌دهند. به نظر می‌رسد حضور در انجمن‌های روسی اعماق Dark Web می‌تواند عامل احتمالی در پیشرفت فلوکی باشد.