نسخه جدید باج افزار «لاک بیت» منتشر شد

 
مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: به‌تازگی نسخه جدیدی از باج‌افزار لاک بیت ( LockBit ۲.۰ ) کشف شده که قربانیان اصلی آن فایل‌های ذخیره شده روی دستگاه‌های عضو دامنه هستند.
 
به‌گزارش مرکز مدیریت راهبردی افتا، به‌تازگی نسخه جدیدی از باج‌افزار LockBit ۲.۰ کشف شده است که فایل‌های ذخیره شده روی دستگاه‌های عضو دامنه را به‌صورت خودکار و از طریق Group Policy رمزگذاری می‌کند.
 
نمونه‌های جدید باج افزار «لاک بیت ۲» بدون استفاده از کد خاصی، باج‌افزار را روی سرورهای Domain Controller اجرا می‌کنند، بدین نحو که پس از اجرا شدن، نسخ جدیدی از Group Policy در سطح دامنه ایجاد و سپس روی تمامی دستگاه‌های عضو دامنه اعمال می‌شود.
 
باج افزار LockBit ۲.۰ همچنین به قابلیت جدیدی مجهز شده است که پیام باج‌گیری (Ransom Note) را به‌تمامی چاپگرهای متصل به شبکه ارسال می‌کند؛ استفاده از این تکنیک قبلاً در باج‌افزار Egregor استفاده شده است.
 
هنگامی که رمزگذاری فایل‌های یک دستگاه به پایان می‌رسد باج‌افزار برای جلب توجه قربانی، به طور مستمر پیام باج‌گیری را به هر چاپگر متصل به شبکه ارسال می‌کند؛ پیش از این، در حمله باج افزار Egregor به شرکت چندملیتی خرده‌فروشی سنکوسود (Cenconsud) باج‌افزار پیام باج‌گیری را به هر چاپگر متصل به شبکه ارسال کرد، به طوری که این پیام توسط چاپگرهای رسید خرید نیز چاپ شدند.
 
نخستین نسخه از باج افزار LockBit در اواخر تابستان ۱۳۹۸، در قالب «باج‌افزار به‌عنوان سرویس» رواج یافت که در آن صاحب باج‌افزار، فایل مخرب را به‌عنوان یک سرویس به متقاضی اجاره می‌دهد.
 
متقاضی که ممکن است در برنامه‌نویسی تخصصی هم نداشته باشد باج‌افزار را انتشار می‌دهد و در مقابل حدود ۷۰ تا ۸۰ درصد از باج دریافت شده از قربانی را دریافت می‌کند و مابقی به برنامه‌نویسان باج‌افزار می‌رسد.
 
در سال‌های اخیر، باج‌افزار LockBit بسیار فعال بوده است و گردانندگان آن علاوه بر تبلیغ فروش خدمات «باج‌افزار به‌عنوان سرویس» ، به ارائه خدمات پشتیبانی این باج‌افزار در تالارهای گفتگوی اینترنتی هکرها، نیز پرداخته‌اند.
 
اطلاعات تخصصی و راهنمایی فنی مرکز مدیریت راهبردی افتا برای شناخت باج افزار LockBit ۲.۰ در پایگاه اینترنتی این مرکز در اختیار کارشناسان، متخصصان و مدیران حوزه IT زیرساخت‌ها و سازمان‌ها قرار دارد.

هشدار مرکز افتا؛ سیستم های برنامه ریزی منابع سازمانی هدف مهاجمان سایبری

مرکز مدیریت افتا با اعلام اینکه سیستم های نرم افزاری برنامه ریزی منابع سازمانی (SAP ) هدف مهاجمان سایبری قرار گرفته اند، هشدار داد که این ناامنی امکان سرقت داده های حساس را فراهم می کند.
 
به گزارش مرکز مدیریت راهبردی افتا، اجرا نکردن اصلاحیه‌های برنامه‌های SAP ، این برنامه‌ها را هدف مهاجمان سایبری قرار داده و در برخی از این حملات، دسترسی کامل به برنامه‌های ناامن SAP برقرار شده، کنترل‌های معمول امنیتی بی‌اثر شده و در نهایت امکان سرقت داده‌های حساس، انجام کلاهبرداری‌های مالی و حتی توزیع باج‌افزار فراهم شده است.
 
شرکت Onapsis نسبت به حمله مهاجمان به نسخ آسیب‌پذیر برنامه‌های با عملکرد حیاتی SAP (سیستم‌های برنامه ریزی منابع سازمانی) هشدار داده است و در بازه ژوئن ۲۰۲۰ تا مارس ۲۰۲۱ این شرکت، ۱۵۰۰ حمله را در نزدیک به ۲۰ کشور رصد کرده که ۳۰۰ مورد از آنها منجر به هک برنامه‌های SAP شده است.
 
نکته قابل توجه این‌که به دلیل ماهیت بسیاری از برنامه‌ها با عملکرد حیاتی SAP، در این حملات کمتر نیازی به گسترش دامنه حمله از طریق Lateral Movement خواهد بود و استخراج داده‌های با ارزش سازمان به‌سادگی برای مهاجمان میسر می‌شود.
 
در گزارش مشترک شرکت‌های Onapsis و SAP از مشتریان خواسته شده است تا اصلاحیه‌های برنامه‌های SAP را اعمال کرده و وضعیت، تنظیمات و پیکربندی‌های امنیتی آنها را بررسی و ارزیابی کنند.
 
برخی مشتریان SAP در حالی همچنان از نسخ آسیب‌پذیر SAP استفاده می‌کنند که سال‌هاست اصلاحیه‌های امنیتی برای آنان منتشر شده است، به‌خصوص آنکه در مواردی این برنامه‌ها روی اینترنت نیز در دسترس قرار گرفته‌اند و عملاً به درگاهی برای دستیابی به اطلاعات سازمان تبدیل شده‌اند.
 
کارشناسان مرکز مدیریت راهبردی افتا از متخصصان IT زیرساخت‌ها خواسته‌اند تا در اسرع وقت ریسک تمامی برنامه‌ها در بستر SAP را ارزیابی کرده و به‌سرعت اصلاحیه‌های امنیتی روی آنها را اعمال و پیکربندی‌ها را امن کنند.
 
لازم است تا مدیران و متخصصان IT زیر ساخت‌ها، مورد حمله قرار گرفتن برنامه‌های آسیب‌پذیر SAP و آنهایی که به‌موقع اصلاحیه روی آنها اعمال نشده است را به سرعت ارزیابی کنند و ارزیابی برنامه‌های SAP که روی اینترنت در دسترس قرار گرفته‌اند را در اولویت قرار دهند.
 
برای جلوگیری از دسترسی مهاجمان سایبری لازم است تا فوراً برنامه‌های SAP از لحاظ پیکربندی‌های نادرست و یا وجود کاربران غیرمجاز با دسترسی بالا بازبینی شده و برنامه‌های در معرض ریسک از لحاظ هک شدن ارزیابی شوند.
 
کارشناسان افتا از متخصصان و مدیران IT زیرساخت‌ها خواسته‌اند تا در صورتی که برنامه‌های SAP در معرض حمله قرار گرفته‌اند و مقاوم سازی آنها در آینده‌ای نزدیک فراهم نیست، کنترل‌های جایگزین را اعمال و اجرای هر گونه فعالیت بالقوه تهدیدآمیز را به‌طور فعال و مستمر رصد کنند.