رشد سه برابری حملات باج افزاری به شرکت‌ها

باج‌ افزارها به یکی از تهدیدهای اصلی برای صنعت تولید تبدیل شده‌اند و این طور که کارشناسان امنیتی می‌گویند، مجرمان سایبری به صورت گسترده سیستم‌های کنترل صنعتی (ICS) را مورد هدف قرار می‌دهند تا عملیات‌های مورد نظر خود را مدیریت کنند.
بر اساس تحلیل‌های صورت گرفته از سوی محققان امنیت سایری در شرکت امنیتی Dragos، تنها در سال گذشته تعداد حملات باج افزاری  به مراکز تولیدی و کارخانه‌ها سه برابر افزایش یافته است.
درحالی که بخش اعظم مراکز تولیدی و کارخانجات برمبنای سیستم‌های سنتی فناوری اطلاعات فعالیت‌های خود را پیش می‌برند، برخی از عناصر دخیل در سیستم‌های کنترل صنعتی در جریان تولید انبوه محصولات می‌توانند مورد هدف قرار بگیرند و به عبارت دیگر می‌توان گفت این همان حوزه‌ای است که گروه‌های بزرگ هکری آن را هدف قرار می‌دهند.
این حوزه نگرانی‌های بالقوه‌ای را در خود جا داده است. زیرا ماهیت بهم پیوسته زنجیره‌ تامین و تولید به گونه‌ای تعریف می‌شود که اگر یک کارخانه مورد حمله سایبری قرار بگیرد، این زنجیره آسیب می‌بیند و عواقب گسترده‌ای را برای کارخانه مربوطه به همراه می‌آورد.
به عنوان مثال، اگر یک مرکز تولیدی که به صورت انبوه دارو یا سایر محصولات بهداشتی و درمانی را تولید می‌کند مورد حمله باج افزاری قرار بگیرد، این اتفاق می‌تواند تاثیرات گسرده بر حوزه بهداشت و درمان را به وجود آورد.
 

مهاجرت گسترده باج افزارهای ویندوزی به لینوکس

 
 
بررسی‌های مؤسسه امنیتی کاسپراسکای نشان می‌دهد بخش زیادی از باج افزارهای طراحی شده برای سیستم عامل ویندوز در حال مهاجرت به سیستم عامل لینوکس هستند.
 
 به نقل از تک تایمز، تحقیقات کاسپراسکای نشان می‌دهد به تازگی نسخه لینوکسی باج افزار RansomExx بر روی رایانه‌های مجهز به سیستم عامل مذکور فعال شده و خساراتی به بار آورده است.
 
این باج افزار از اوایل ماه ژوئن فعال شده و کاربران لینوکس در شبکه‌های مختلف اجتماعی در مورد فعالیت RansomExx به یکدیگر هشدار داده اند. از جمله سازمان‌های دولتی که در آمریکا به همین شیوه مورد حمله قرار گرفته اند می‌توان به اداره حمل و نقل ایالت تگزاس اشاره کرد. همچنین ادارات مشابه در برخی ایالت‌های دیگر نیز به همین علت با مشکلاتی مواجه شده اند.
 
RansomExx با حمله به رایانه‌های مختلف و قفل کردن فایل‌های ذخیره شده در آنها جلوی دسترسی به اطلاعات کاربران را می‌گیرد و تقاضای دریافت باج می‌کند. به تازگی گزارشاتی در مورد رمزگذاری اطلاعات مهم بر روی سرورهای رایانه‌های لینوکسی شرکت‌های تجاری و مؤسسات دولتی به همین شیوه نیز منتشر شده است.
 
با توجه به اینکه بسیاری از مؤسسات تجاری، صنایع و کارخانه‌ها از سیستم عامل لینوکس و نرم افزارهای مبتنی بر آن استفاده می‌کنند، بیم آن می‌رود که گسترش باج افزار نویسی لینوکسی مشکلات جدی برای حرفه‌های مختلف ایجاد کند.
 
 

باج افزار جدیدبرای گوشی‌های همراه خطر جدی است

مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد: باج‌افزار MalLocker.B که به تازگی کشف شده است، از مکانیزم‌های مربوط به اعلان "تماس ورودی" و دکمه "صفحه اصلی" در دستگاه‌های کاربران سوء استفاده می‌کند.
 
 
 
به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، باج‌افزار MalLocker.B که به تازگی کشف شده است، از مکانیزم‌های مربوط به اعلان "تماس ورودی" و دکمه "صفحه اصلی" در دستگاه‌های کاربران سوء استفاده می‌کند.
 
براساس این گزارش ، این باج‌افزار درون برنامه‌های اندرویدی که در فروم‌های دانلود و سایت‌های شخص ثالث موجود هستند، مخفی می‌شود مانند اکثر باج‌افزارهای اندرویدی، باج‌افزار MalLocker.B نیز در حقیقت فایل‌های قربانی را رمزگذاری نمی‌کند، بلکه تنها از دسترسی به سایر بخش‌های گوشی جلوگیری می‌کند.
 
گفتنی است ، سوء استفاده از پنجره سیستم هشدار یا غیرفعال کردن عملکردهایی که با دکمه های فیزیکی تلفن ارتباط برقرار می کنند، تکنیک های گذشته این باج افزار محسوب می شود.چرا که پس از نصب، این باج‌افزار صفحه گوشی را تحت کنترل گرفته و مانع از بستن صفحه نمایش شده و  از کاربر درخواست باج می کند.پیام  درخواست باج MalLocker.B به گونه‌ای طراحی شده است که مانند پیامی از طرف پلیس محلی به کاربران می گوید که مرتکب جرمی شده اند و باید جریمه ای را پرداخت کنند.
 
لازم به ذکر است ، باج افزارهایی که به عنوان جریمه های جعلی پلیس مطرح می شوند، بیش از نیم دهه است که محبوب‌ترین نوع باج افزارهای اندرویدی هستند.زیرا پایگاه اینترنتی zdnet،  نوشته است: باج‌افزار MalLocker.B مجموعه متنوعی از این تکنیک‌ها را به همراه دارد. باج افزار برای نشان دادن پیام باج خود از مکانیزم دو بخشی استفاده می کند.
 
بنابراین گزارش ، باج افزار یاد شده ابتدا، از اعلان "تماس" سوء استفاده می کند و MalLocker.B از آن برای نشان دادن پنجره‌ای استفاده می کند که کل صفحه را با جزئیات تماس ورودی پوشش می دهد.باج‌افزار MalLocker.B  همچنین از تابع onUserLeaveHint سوء استفاده می کند. این تابع زمانی فراخوانی می شود که کاربران بخواهند برنامه ای را به پس زمینه هدایت کنند و برنامه جدیدی را مشاهده کنند و هنگام فشار دادن دکمه هایی مانند Home یا Recents باعث فعال شدن آن می شود، باج‌افزار با سوء استفاده از این عملکرد، برگه باج خود را به پیش زمینه برمی‌گرداند و از ترک یادداشت باج برای صفحه اصلی یا برنامه دیگر توسط کاربر جلوگیری می‌کند.
 
کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتا با توجه به انتشار این باج‌افزار در وب سایت‌های غیر رسمی، به کاربران توصیه می‌کنند، از نصب برنامه‌های اندروید از سایت‌های شخص ثالث مانند فروم ها، تبلیغات‌های وب سایت‌ها یا فروشگاه برنامه‌های شخص ثالث غیر مجاز، خودداری کنند.

باج افزار موذی صدها بیمارستان آمریکا را فلج کرد

 
 
یکی از بزرگترین شبکه‌های ارائه خدمات بهداشتی و درمانی در آمریکا مورد هجوم یک باج افزار قرار گرفته و از همین رو صدها بیمارستان در این کشور فلج شده اند.
 
به نقل از انگجت، آن دسته از بیمارستان‌های آمریکا که از خدمات شرکت یو اچ اس یا Universal Health Services استفاده می‌کنند به علت تسخیر رایانه‌هایشان با باج افزاری موذی امکان ارائه هرگونه خدمات به بیماران و مراجعه کنندگان را از دست داده‌اند.
 
یو اچ اس یکی از بزرگترین شرکت‌های خصوصی آمریکاست و درآمد سالانه آن در سال ۲۰۱۹ بالغ بر ۱۱.۳۷ میلیارد دلار بوده است. این مشکل ابتدا با غیرممکن شدن دسترسی به رایانه‌های مورد پشتیبانی یو اچ اس در برخی بیمارستان‌ها آغاز شد و سپس با راه اندازی مکرر رایانه‌ها و قفل شدن آنها و نمایش پیام‌های هشدار دریافت باج ادامه یافت.
 
یو اچ اس ضمن تأیید وقوع این مشکل، علت آن را موضوعات امنیتی عنوان کرده است. این شرکت مدعی شده به علت این حمله باج افزاری اطلاعات بیماران یا کارکنان بیمارستان‌های مختلف در دسترس هکرها قرار نگرفته است. یو اچ اس هر سال به امور بیش از ۳.۵ میلیون بیمار در بیش از ۴۰۰ بیمارستان و مرکز درمانی در آمریکا و انگلیس رسیدگی می‌کند.
 
برخی کارکنان بیمارستان‌های آسیب دیده به این علت می‌گویند مجبور شده‌اند به استفاده از قلم و کاغذ روی بیاورند و قادر به دسترسی به پرونده دیجیتال بیماران نیستند. همچنین دسترسی به سوابق درمان، انجام آزمایش‌های مختلف و غیره در این بیمارستان‌ها ناممکن شده است. این حمله باج افزاری موجب شده تا بیماران بدحال و دارای شرایط اضطراری به بیمارستان‌های اطراف منتقل شوند.
 
باج افزار عامل این حمله Ryuk نام دارد و تمامی فایل‌های ذخیره شده بر رایانه‌های بیمارستان‌های مذکور را رمزگذاری کرده تا بدون پرداخت هزینه به هکرها قابل دسترسی نباشند. پیش از این موارد مشابه این نوع حمله در بیمارستان‌های کشورهای دیگری مانند آلمان رخ داده است.

باج افزارها در یک قدمی جان بیماران

زن میانسالی که به یک بیماری خطرناک مبتلا بود و نیاز به کمک فوری داشت، به‌خاطر حمله یک باج افزار به سیستم مرکزی بیمارستان نزدیک او در شهر دوسلدورف آلمان جان خود را از دست داد و این اتفاق به تیتر اول تمام رسانه‌های جهان تبدیل شد. هک شدن سیستم الکترونیکی نزدیک‌ترین بیمارستان به این فرد موجب شد او برای دریافت خدمات درمانی به یک بیمارستان دورتر منتقل شود و در بین مسیر جان خود را از دست بدهد. در حالی که تا امروز هیچ کس باور نمی‌کرد هک شدن سیستم‌های رایانه‌ای و الکترونیکی بتواند جان انسان را به خطر بیندازد، هم اکنون این مسأله به یک تهدید جدی تبدیل شده است و خبرگزاری آسوشیتدپرس، گزارش داد دولت آلمان بررسی‌های گسترده‌ای را آغاز کرده است تا عاملان ناشناخته برای این حمله سایبری و سهل‌انگاری‌های احتمالی کارشناسان امنیتی بیمارستان را شناسایی کند.
این هکرهای قاتل
جمعه گذشته زن میانسال آلمانی که شرایط جسمانی مساعدی نداشت با «بیمارستان دانشگاه دوسلدورف» تماس گرفت تا از خدمات اورژانس استفاده کند و فرآیند انتقال وی به بخش مراقبت‌های ویژه در اسرع وقت انجام شود. در این میان حمله باج افزاری که از یک روز قبل به سیستم مرکزی بیمارستان انجام شده بود مانع از عملکرد عادی خدمات درمانی اضطراری شد و به همین خاطر تصمیم گرفته شد او به بیمارستان دیگری که در فاصله 30 کیلومتری قرار داشت، منتقل شود. این اتفاق موجب شد بیمار با تأخیر یک ساعته به بیمارستان برسد و در نهایت جان خود را از دست بدهد.
اداره مرکزی پلیس آلمان هم اکنون اطلاعاتی را به دست آورده است که ارتباط میان مرگ این بیمار و حمله باج افزاری شب گذشته به بیمارستان دوسلدورف را تأیید می‌کند و در این میان گزارش رئیس دادگستری راین- وستفالیای شمالی، نشان می‌دهد این حمله سایبری در مجموع 30 سرور بیمارستان دوسلدورف را با اختلال گسترده مواجه کرد و تمام اطلاعات موجود در آنها رمزگذاری شد. دانشگاه هاینریش‌هاینه که بیمارستان دانشگاهی دوسلدورف زیر نظر آن اداره می‌شود هم با انتشار بیانیه‌ای تأیید کرد که هنگام بروز این اتفاق پیامی را از سوی مهاجمان سایبری دریافت کرد که طی آن گفته شده بود برای آزاد شدن اطلاعات می‌توانند با مهاجمان سایبری تماس بگیرند.
سرانجام با این اتفاق پلیس دوسلدورف با مهاجمان ارتباط برقرار کرد و به آنها گفت این حمله یک بیمارستان را مورد هدف قرار داده است که خدمات اورژانسی را به بیماران ارائه می‌دهد و اقدام آنها جان تعداد زیادی از مردم را به خطر می‌اندازد. رسانه‌های آلمانی اعلام کردند پس از مکالمه مأموران پلیس، مهاجمان سایبری درخواست خود را برای اخاذی و دریافت پول پس گرفتند و کلید رمزگشایی برای باز کردن قفل سرورها و دسترسی مجدد به داده‌ها را ارسال کردند. وزیر دادگستری آلمان در تکمیل این خبر توضیح داد که هکرها پس از ارسال کلید مخصوص رمزگشایی ناپدید شدند و امکان شناسایی آنها وجود نداشت.
مدیران بیمارستان دوسلدورف با انتشار پیامی روی شبکه اجتماعی توئیتر توضیح دادند این حمله باج افزاری در پی آن صورت گرفت که هکرها یک آسیب‌پذیری جدی در نرم افزار ضمیمه شده به سیستم مرکزی بیمارستان را شناسایی کردند. آنها همچنین اعلام کردند که از همان ابتدا حمله مربوطه را به مقامات آلمانی گزارش دادند و پلیس امنیت سایبری این کشور نیز اظهار داشت که از ژانویه امسال خطرات احتمالی پیرامون این سیستم را گزارش داده بود. در بیانیه این مرکز گفته شد که آنها از قبل آسیب‌پذیری خطرناکی را که در اپلیکیشن Citrix وجود داشته است، شناسایی کرده بودند. این اپلیکیشن برای ایجاد تعادل در بار ترافیکی برنامه ورودی بیمارستان مورد استفاده قرار می‌گرفت.
البته باید توجه داشت حمله باج افزاری هفته گذشته نخستین عملیات سایبری به مراکز درمانی نبوده است. سال گذشته 10 بیمارستان مرکزی که سه مورد آنها در آلاباما و هفت مورد در استرالیا واقع شده بودند مورد حملات باج افزاری قرار گرفتند و این ماجرا فرآیند پذیرش بیماران در بخش اورژانس را مختل کرد. چند روز پس از این اتفاق اعلام شد مدیران بیمارستان‌های آلاباما پول درخواست شده از سوی هکرها را پرداخت کردند تا کلید بازگشایی اطلاعات را به دست آورند و بتوانند سیستم‌های خود را بازیابی کنند.
چنین حملاتی یکی از جدی‌ترین تهدیدهای سایبری در جهان محسوب می‌شود و هر ساله ده‌ها مورد از آنها در کشورهای مختلف گزارش می‌شود. مهاجمان سایبری از این طریق می‌توانند در ازای یک کلید نرم افزاری برای باز کردن قفل سیستم‌ها و آزادسازی اطلاعات‌، بیت کوین یا همان پول الکترونیکی درخواست کنند و بدون آنکه ردی از آنها باقی بماند به اهداف مالی خود دست یابند.
هک‌های بزرگ پزشکی
اواخر مارس 2020 اعلام شد سازمان بهداشت جهانی مورد حملات گسترده هکری قرار گرفته است و پیچیدگی این حملات به گونه‌ای بود که تمام سیستم‌های این سازمان بین‌المللی را با اختلال مواجه کرد. حمله سایبری به سازمان بهداشت جهانی در حالی انجام شد که کشورهای مختلف با بحران شیوع ویروس کرونا دست و پنجه نرم می‌کردند و این مرکز اقدام خاصی را برای مهار این بیماری انجام نداده بود.
پیش از این نیز حمله سایبری جان «دیک چنی» سیاستمدار و دولتمرد 80 ساله امریکایی را به خطر انداخته بود. او بین سال‌های 2001 تا 2009 میلادی به‌عنوان معاون «جورج بوش» عالی‌ترین مقام این کشور پس از رئیس جمهوری را در اختیار داشت و سابقه سکته قلبی او را مجبور کرده بود سال 2005 میلادی از دستگاه الکترونیکی ضربان ساز برای کمک به بطن چپ قلب خود استفاده کند. دستگاه مربوطه به سیستم بی‌سیم مجهز بود و در تمام ساعت‌های شبانه روز وضعیت سلامت قلب را به پزشکان و نزدیک‌ترین بیمارستان نزدیک محل سکونت وی اطلاع می‌داد. در این میان یک گروه سایبری موفق شد دستگاه الکترونیکی هوشمند نصب شده در قلب معاون اسبق رئیس جمهوری امریکا را هک کند و باعث شود سیستم بی‌سیم آن از کار بیفتد. البته این مسأله جان چنی را به خطر نینداخت و پزشکان مربوطه بسرعت کنترل قلب او را در دست گرفتند.
در عوض اتفاق اخیری که در بیمارستان دوسلدورف آلمان رخ داد جان صدها نفر را تهدید کرد. برخی رسانه‌های محلی گزارش دادند که این هکرها قصد حمله به سیستم مرکزی دانشگاه را داشتند و پس از آنکه متوجه شدند کنترل سرورهای بیمارستان را در اختیار گرفتند از تصمیم خود صرف نظر کردند و بدون دریافت پول، کلید بازگشایی قفل داده‌ها را به مدیران امنیتی بیمارستان تحویل دادند. محققان امنیتی آلمان هم اکنون تحقیقات گسترده‌ای را پیش می‌برند تا در صورت تأیید ارتباط میان مرگ بیمار با هک شدن سیستم بیمارستان، مدیران این مرکز درمانی را توبیخ کنند.
«آرن شانبوهم» مدیر بیمارستان ضمن تأیید عملیات هکری توضیح داد آسیب‌پذیری اصلی مربوط به بخشی از سیستم وی‌پی‌ان بوده و تمامی سازمان‌هایی که از نرم افزار Citrix استفاده می‌کنند، هم اکنون در معرض خطر مشابه قرار دارند. مدیر اسبق مرکز ملی امنیت سایبری انگلستان نیز در بیانیه‌ای اظهار داشت که در صورت تأیید اتفاق مذکور، می‌توان آن را نخستین فاجعه عملیات سایبری با تلفات انسانی دانست و به عبارت دیگر برای نخستین بار اعلام کرد که یک انسان به خاطر فعالیت‌های هکری جان خود را از دست داده است.
 او گفت: «اگرچه هدف از این حمله باج افزاری به دست آوردن پول بوده است، ولی این کار موجب توقف سیستم خدمات اوراژنسی و فوت یک انسان شد. بنابراین اگر هکرها بتوانند به یک بیمارستان حمله کنند، در آینده شاهد اتفاقات بدتر از این خواهیم بود. در ابتدای سال 2020 میلادی چند مورد قصور امنیتی در بیمارستان‌های اروپا گزارش شده است و طولی نخواهد کشید که اتفاقات وخیم‌تری هم گزارش شود.»
شرکت گارمین از بزرگ‌ترین توسعه دهندگان فناوری ماه گذشته مجبور شد برای آزاد کردن اطلاعات خود که توسط هکرها قفل شده بود میلیون‌ها دلار پرداخت کند. در حالی که تعداد عملیات‌های باج افزاری هر روز در نقاط مختلف جهان بیشتر می‌شود، هنوز هیچ گونه قانون ویژه‌ای برای مقابله با آنها ارائه نشده است.
 

تحلیل باج‌افزار هدف‌دارِ WastedLocker

اواخر جولای 2020، سایت‌های خبرگزاری‌ فناوری پر شد از خبرهایی در مورد شرکت Garmin. بسیاری از سرویس‌های Garmin از جمله همگام‌سازی دستگاه با کلود و ابزارهای مخصوص خلبانان غیرفعال شد.
به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ نبودِ اطلاعات دقیق در مورد این ماجرا باعث شد تا هر کسی برای خود نظریه‌های دیوانه‌کننده‌ای بدهد. اما ما تصمیم گرفتیم به جای اینکه ندانسته شرایط را ارزیابی کنیم، منتظر باشیم ببینیم چه زمان اطلاعات موثقی در این باره به دستمان خواهد رسید. Garmin طی بیانیه‌ای رسمی تأیید کرد که تحت حمله‌ای سایبری قرار گرفته است؛ حمله‌ای که سرویس‌های آنلاین این شرکت را را مختل و برخی سیستم‌های داخلی‌اش را نیز رمزگذاری نموده. اطلاعاتی که تاکنون در دسترس قرار گرفته است نشان می‌دهد مهاجمین برای اجرای این حمله از باج‌افزار WastedLocker استفاده کرده‌اند. متخصصین ما تحلیل فنی مفصلی روی این بدافزار انجام دادند که در ادامه قصد داریم یافته‌های این تحلیل را در اختیارتان قرار دهیم. پس ما با همراه بمانید.
باج‌افزار WastedLocker
WastedLocker نمونه‌ایست از باج‌افزار هدف‌دار: بدافزاری که مشخصاً برای حمله به شرکتی خاص طراحی می‌شود. پیام باج، قربانی را به اسم خطاب کرده بود و تمامی فایل‌های رمزگذاری‌شده افزونه‌ی garminwasted. گرفته بودند. نقشه‌ی کریپتوگرافیک مجرمان سایبری نیز به همین نتیجه‌گیری اشاره دارد. فایل‌ها با استفاده از الگوریتم‌های AES و RSA رمزگذاری شده بودند؛ الگوریتم‌هایی که سازندگان باج‌افزار اغلب به طور ترکیبی از آن‌ها استفاده می‌کنند. با این حال، به جای استفاده از یک رمز منحصراً تولیدشده برای هر آلودگی، رمز عمومی RSA مورد استفاده قرار گرفت. به بیانی دیگر، اگر دستکاری این باج‌افزار بر علیه چندین هدف مورد استفاده قرار می‌گرفت، برنامه‌ی رمزگذاری داده هدفی عمومی داشت؛ زیرا باید یک کلید خصوصی هم وجود می‌داشت. افزون بر این، باج‌افزار مذکور ویژگی‌های عجیب زیر را از خود نشان داده است:
اولویت‌بندی رمزگذاری داده: بدین‌معنا که مجرمان سایبری می‌توانند دایرکتوری خاص فایل‌ها را برای رمزگذاری در اول کار، مشخص کنند. این کار در صورتی که مکانیزم‌های امنیتی، رمزگذاری داده را پیش از تکمیل شدنش متوقف کرده باشند میزان آسیب را به بالاترین حد خود خواهند رساند.
پشتیبانی از رمزگذاری فایل روی منابع شبکه ریموت.
بررسی امتیاز و استفاده از سرقت DLL برای افزایش امتیاز.
Garmin در چه وضعی است؟
طبق بیانیه‌ی به‌روز شده‌ی این شرکت، سرویس‌ها دوباره شروع به کار کرده‌اند؛ هرچند همگام‌سازی داده‌ها ممکن است کُند پیش رفته و هنوز به برخی موارد جداگانه محدود شده باشند که خوب قابل درک هم هست:
دستگاه‌هایی که چندین روز نتوانستند با سرویس‌های کلود خود همگام‌سازی شوند اکنون همگی دارند به صورت همزمان به سرورهای شرکت وصل می‌شوند و این افزایش لود را در پی خواهد داشت. Garmin اینطور گزارش داده است که هنوز شواهدی دال بر دسترسی پیدا کردن غیرقانونی شخصی به داده‌های کاربری در طول این رخداد وجود ندارد.
چطور در برابر چنین حملاتی مصون بمانیم؟
حملات هدف‌دار باج‌افزار روی شرکت‌ها آمده‌اند تا بمانند. با این تفاسیر توصیه ما به شما این است که:
همیشه نرم‌افزارهای خود را به روز نگه دارید خصوصاً سیستم‌عامل را؛ بیشتر تروجان‌ها آسیب‌پذیری‌های شناخته‌شده را اکسپلویت می‌کنند.
برای ردّ دسترسی عمومی به سیستم‌های شرکت از RDP (یا در صورت لزوم از وی‌پی‌ان) استفاده کنید.
به کارمندان خود اصول اولیه امنیت سایبری را آموزش دهید. اغلب اوقات، مهندسی اجتماعی روی کارمندان است که به تروجان‌های باج‌افزار اجازه می‌دهد شبکه‌های سازمانی را آلوده کنند.
از راهکارهای امنیتی جدید و مجهز به فناوری‌های پیشرفته‌ی ضد باج‌افزار استفاده کنید. محصولات ما WastedLocker را شناسایی کرده و جلوی آلودگی را می‌گیرند.

حمله باج‌افزاری به غول GPS

 شرکت گارمین یکی از آخرین شرکت‌های بزرگی است که قربانی یک حمله باج‌افزاری پیشرفته شده است. حملات باج‌افزاری تا پیش از این افراد و کامپیوترهای شخصی را هدف قرار می‌داد حالا ولی شرکت‌ها و سازمان‌های بزرگ هم گرفتار شده‌اند.
سال‌هاست محصولات شرکت گارمین به کمک افراد آمده تا مسیر خود را پیدا کنند حالا اما در صفحه نخست سایت شرکت گارمین پیغام خطای ۴۰۴ و تصاویری از ورزشکاران تنها به چشم می‌خورد با این نوشته: «به نظر می‌رسد گم شده‌اید!» کنایه‌ای از ناکارآمدی سرویس‌های یکی از مهم‌ترین تولید‌کنندگان دستگاه‌های GPS و ساعت‌های هوشمند.
 
اکانت‌های رسمی شرکت گارمین در توییتر قطع برق و از کارافتادن دیتاسنتر شرکت را دلیل رسمی این اتفاق ذکر کرده اما خبرهای غیر رسمی حاکی از حمله باج‌افزاری به یکی از بزرگ‌ترین شرکت‌های برندهای تولید GPS است. طی یکی، دو روز گذشته بسیاری از کاربران با انتشار تصاویری از عدم امکان ثبت فعالیت ورزشی خود روی اپلیکیشن گارمین خبر داده‌اند. بسیاری از افرادی که از طریق ساعت‌های هوشمند گارمین فعالیت ورزشی خود را در سایت‌هایی چون استراوا (Strava) ثبت می‌کردند نیز حالا قادر به آپلود کردن این اطلاعات نیستند.
 
تقریبا هیچ بخشی از شرکت تولید‌کننده جی‌پی اس از این اتفاق مصون نبوده حتی ایمیل‌ها و بخش پشتیبانی تلفنی هم از دسترس خارج شده است. همچنین یک سایت خبری تایوانی گفته که شرکت در یک مکاتبه داخلی به کارکنانش از حمله به دیتاسنتر این شرکت خبر داده است. به‌طوری که حالا کارخانه تولید محصول آن را هم متوقف کرده است. 
 
 فاجعه برای یک شرکت تکنولوژی
از دو روز قبل اپلیکیشن گارمین کانکت که برنامه‌ای برای ثبت فعالیت‌های ورزشی بود از کار افتاده است. در پیغام روی این صفحه اپلیکیشن کاربران اشاره‌ای به حمله اینترنتی یا باج‌افزار نشده و نوشته شده صرفا به علت تعمیر غیرفعال شده است.
 
به گزارش فوربس یک باج افزار جدید به نام WastedLocker متهم ردیف اول است. شرکت‌های امنیتی این باج‌افزار را به گروه هکری Evil Corp نسبت می‌دهند. گروهی که پشت باج‌افزارهای مشهوری چون Dridex و Bit Paymer است.
 
Evil Corp گروهی است که عمدتا شرکت‌ها و سازمان‌های آمریکایی را هدف قرار می‌دهد و احتمال داده می‌شود هکرهای روسی هستند. Dridex در سال ۲۰۱۵ ظاهرا شد و عمدتا روی کلاهبرداری متمرکز بود اما Bit Paymer در سال ۲۰۱۷ دیده شد و شیوه عمل آن باج‌افزار بود.
 
باج‌افزار WastedLocker از نظر عملکرد بسیار شبیه Bit Paymer است اما بسیار هم پیشرفته‌تر است. محققان سایبری این باج‌افزار را یک نمونه کاملا دیزاین شده برای اهداف مختلف توصیف می‌کنند که نسخه‌های منطبق شده با سیستم‌های قربانی دارد. در واقع این باج‌افزار می‌تواند پس از رخنه اولیه به هکرها اجازه دهد مکانیزم‌های دفاعی قربانیان را ارزیابی کنند. هنگامی که این اطلاعات جمع‌آوری شد مهاجمان می‌توانند یک نسخه سفارشی شده از WastedLocker را به سیستم قربانی ارسال کنند که اجازه مقابله با آن را نمی‌دهد.
 
بر اساس ارزیابی‌ها قیمت درخواستی رخنه‌های انجام شده توسط WastedLocker بین ۵۰۰ هزار دلار تا ۱۰ میلیون دلار بوده است.
 
 پرداخت به هکرها، یک راه‌حل؟
رضا هاشمی کارشناس امنیت سایبری در پاسخ به این پرسش که عملکرد شرکت‌ها در مواقع بروز چنین فجایع امنیتی چیست و چرا تمامی سرویس‌ها برای این زمان طولانی از کار افتاده، می‌گوید: اولین اقدام برای مقابله با حملات اینترنتی از این قبیل فریز یا غیرفعال کردن سرویس‌ها و دسترسی‌ها برای شناسایی مسیر رخنه، برآورد ابعاد و جلوگیری از خسارات بیشتر است. سپس اقداماتی مانند درخواست از کاربران برای تغییر اجباری رمز ورود یا تایید مجدد هویت است.
 
‎با توجه به پیچیدگی این حملات و وابستگی روزافزون مشتریان شرکت‌ها به سرویس‌ها و محصولات تا چه حد ممکن است شرکت‌های بزرگ یا حتی دولتی حاضر به پرداخت باج به هکرها شوند؟ هاشمی می‌گوید: به‌طور کل موارد باج‌گیری اینترنتی بسیار زیاد شده و مواردی هم اخیرا دیده شده که حتی نهادهای دولتی حاضر به پرداخت باج به هکرها شده‌اند از جمله اخیرا یک مورد که در فلوریدا پیش آمد ۶۰۰ هزار دلار بابت پرداخت کلید‌های رمز به هکرها پرداخت شد اما به‌طور کل در اغلب موارد دولت‌ها از پرداخت پول به هکرها خودداری می‌کنند؛ برای مثال در شهر نیو اورلئان هکرها سیستم‌های دولتی را کلا متوقف کردند و دولت محلی با هزینه حدود 7 میلیون دلار اقدام به خرید و نوسازی سیستم‌های سخت‌افزاری و نرم‌افزاری کرد اما باجی پرداخت نکرد. هاشمی معتقد است: با این همه در مقایسه با بخش خصوصی، به نظر می‌آید مراکز دولتی و سیاسی و شوراهای محلی و ایالتی اهداف آسا‌ن‌تری برای هکرها هستند و احتمال گرفتن باج از آنها هم بیشتر است. بسیاری از ورزشکاران به خصوص در ورزش‌هایی چون دو و میدانی، دوچرخه‌سواری و کوهنوردی در سال‌های اخیر از ساعت‌های هوشمند شرکت گارمین استفاده می‌کنند و بسیاری از طبیعت‌نوردان یا علاقه‌مندان به پرواز از دستگاه‌های GPS این شرکت برای مسیریابی بهره می‌برند. به لطف توسعه کلاد و اپلیکیشن‌های مختلف درسال‌های اخیر سرویس‌های زیادی به ابزارهای هوشمند این شرکت تقریبا وابسته به پردازش روی کلاد شده اما از روز چهارشنبه با قطع گسترده سرویس‌های گارمین عملا این دستگاه‌ها و ساعت‌های هوشمند امکان همسان‌سازی با سرورهای این شرکت را ندارند. چنین اتفاقی هشداری به بسیاری از شرکت‌های دیگر است که محصولات سخت‌افزاری تولیدی‌شان رابطه مستقیمی با پردازش ابری دارند. اختلال در سرورها عملا دسترسی میلیون‌ها مشترک را مختلف می‌کند و تاثیرات منفی آن گاهی تا سال‌ها قابل رفع نیست.
 
 

حمله باج افزاری اطلاعات دانشجویان ۱۰ دانشگاه را فاش کرد

 
 
طبق گزارشی جدید حمله باج افزاری به یک شرکت تهیه کننده نرم افزار، هکرها اطلاعات فارغ التحصیلان و دانشجویان ۱۰ دانشگاه در انگلیس،آمریکا و کانادا را سرقت کردند.
 
به گزارش خبرگزاری مهراطلاعات فارغ التحصیلان، دانشجویان و کارمندان حداقل ۱۰ دانشگاه در انگلیس،آمریکا و کانادا سرقت شده است. 
 
در این حمله سایبری، هکرها به شرکت «بلک باد»(Blackbaud) نفوذ کردند. بلک باد یکی از بزرگترین تهیه کنندگان نرم افزارهای مدیریت مالی، جمع آوری سرمایه و مدیریت آموزشی در جهان است. هرچند طبق اطلاعات سیستم های این شرکت در ماه می هک شده بود، اما بلک باد در ماه جولای فاش کرد باجی به مقدار نامعلوم به هکرها پرداخت کرده است.
 
البته هنوز مشخص نیست چند دانشگاه هدف حمله سایبری قرار گرفته اند. اماتاکنون تایید شده دانشگاه یورک، دانشگاه لندن، دانشگاه ریدینگ، دانشگاه لاگ بروگ، دانشگاه آکسفورد بروکس و دانشگاه لیدز ، دانشگاه اکستر،یانگ مایندز از جمله موسسات آموزش عالی در انگلیس هستند که  هدف حمله سایبری قرار گرفته اند.
 
دانشکده طراحی در رود آیلند آمریکا، دانشگاه آمبروز در ایالت آلبرتا کانادا نیز هدف حمله سایبری بوده اند.
 
در برخی دانشگاه ها مانند لاگ بروگ  فقط اطلاعات فارق التحصیلان سرقت شده است.  در برخی دیگر از موارد اطلاعات شماره تماس دانشجویان و کارمندان نیز فاش شده است.
 
در همین راستا دانشگاه ها با ارسال ایمیلی به کارمندان، دانشجویان و فارغ التحصیلان خود به آنها اطلاع رسانی کرده اند.

حمله باج افزاری اطلاعات دانشجویان ۱۰ دانشگاه را فاش کرد

 
 
طبق گزارشی جدید حمله باج افزاری به یک شرکت تهیه کننده نرم افزار، هکرها اطلاعات فارغ التحصیلان و دانشجویان ۱۰ دانشگاه در انگلیس،آمریکا و کانادا را سرقت کردند.
 
به گزارش خبرگزاری مهراطلاعات فارغ التحصیلان، دانشجویان و کارمندان حداقل ۱۰ دانشگاه در انگلیس،آمریکا و کانادا سرقت شده است. 
 
در این حمله سایبری، هکرها به شرکت «بلک باد»(Blackbaud) نفوذ کردند. بلک باد یکی از بزرگترین تهیه کنندگان نرم افزارهای مدیریت مالی، جمع آوری سرمایه و مدیریت آموزشی در جهان است. هرچند طبق اطلاعات سیستم های این شرکت در ماه می هک شده بود، اما بلک باد در ماه جولای فاش کرد باجی به مقدار نامعلوم به هکرها پرداخت کرده است.
 
البته هنوز مشخص نیست چند دانشگاه هدف حمله سایبری قرار گرفته اند. اماتاکنون تایید شده دانشگاه یورک، دانشگاه لندن، دانشگاه ریدینگ، دانشگاه لاگ بروگ، دانشگاه آکسفورد بروکس و دانشگاه لیدز ، دانشگاه اکستر،یانگ مایندز از جمله موسسات آموزش عالی در انگلیس هستند که  هدف حمله سایبری قرار گرفته اند.
 
دانشکده طراحی در رود آیلند آمریکا، دانشگاه آمبروز در ایالت آلبرتا کانادا نیز هدف حمله سایبری بوده اند.
 
در برخی دانشگاه ها مانند لاگ بروگ  فقط اطلاعات فارق التحصیلان سرقت شده است.  در برخی دیگر از موارد اطلاعات شماره تماس دانشجویان و کارمندان نیز فاش شده است.
 
در همین راستا دانشگاه ها با ارسال ایمیلی به کارمندان، دانشجویان و فارغ التحصیلان خود به آنها اطلاع رسانی کرده اند.

باج گیری ۷٫۵ میلیون دلاری باج افزارنویسان

یک گروه باج افزار نویس با حمله به یک سرویس دهنده اینترنت در آرژانتین خواستار دریافت باج کلان 7.5 میلیون دلاری شده اند.
 
به نقل از زد دی نت، باج افزارنویسان شبکه داخلی یکی از بزرگترین ارائه دهندگان خدمات اینترنت در آرژانتین موسوم به تله کام آرژانتینا را هک کرده اند و خواستار دریافت باجی ۷.۵ میلیون دلاری شده اند تا فایل های قفل شده و رمزگذاری شده را رمزگشایی کنند.
 
 
این حمله در تاریخ شنبه ۱۸ جولای رخ داد و یکی از بزرگترین حملات هکری در کشور آرژانتین محسوب می شود. منابع مطلع می گویند هکرها خسارت بی سابقه ای به شبکه این آی اس پی وارد کرده اند و کنترل دامنه ادمین داخلی آن را در دست گرفته اند. آنها سپس باج افزار خود را برای ۱۸ هزار رایانه ورک استیشن ارسال کرده اند.
 
البته این مشکل دسترسی کاربران به اینترنت یا تلفن ثابت یا خدمات تلویزیون کابلی را مختل نکرد. اما بسیاری از وب سایت های وابسته به آی اس پی مذکور از روز شنبه از دسترس خارج شدند. تحقیقات برای شناسایی عامل یا عوامل این حمله کماکان ادامه دارد.