مقاله :: مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
علیرضا
امتیاز: 62433
رتبه:13
0
568
27
407
کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate پروفایل کاربر

ویدیوهای پیشنهادی

آموزش استفاده از یکی از بهترین ابزارهای رمزگذاری و رمزگشایی فرمت های مختلف
آموزش استفاده از یکی از بهترین ابزارهای رمزگذاری و رمزگشایی فرمت های مختلف
مدرس: Nima karimi
5,000 تومان
شناسایی آسیب پذیری XSS و Sql Injection با استفاده از ابزار xsscrapy
شناسایی آسیب پذیری XSS و Sql Injection با استفاده از ابزار xsscrapy
مدرس: Nima karimi
8,000 تومان
شناسایی تمامی فایل خواندن به صورت خودکار بر روی وب سرور در آسیب پذیری LFI و Directory Traversal
شناسایی تمامی فایل خواندن به صورت خودکار بر روی وب سرور در آسیب پذیری LFI و Directory Traversal
مدرس: Nima karimi
8,000 تومان
آشنایی با ابزار های DrifNet و Urlsnarf در حمله Arpspoofing , MITM
آشنایی با ابزار های DrifNet و Urlsnarf در حمله Arpspoofing , MITM
مدرس: Nima karimi
7,000 تومان
شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
شنود ترافیک رمز شده پروتکل HTTPS با استفاده از حمله arpspoofing و ابزار SSLStrip
مدرس: Nima karimi
19,000 تومان
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
مدرس: Nima karimi
7,000 تومان
آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
آشنایی با مکانیزم کاری سویچ و انجام حمله MAC Flooding بر روی آن در نرم افزار GNS3
مدرس: Nima karimi
7,000 تومان
توضیح و آموزش کامل انجام حمله dnsspoofing با استفاده از ابزارهای dnsspoof و arpspoof در BackTrack
توضیح و آموزش کامل انجام حمله dnsspoofing با استفاده از ابزارهای dnsspoof و arpspoof در BackTrack
مدرس: Nima karimi
12,000 تومان
آموزش شناسایی بدافزارهای اختصاصی وب و وب سرور با استفاده از ابزار OWASP Web Malware Scanner
آموزش شناسایی بدافزارهای اختصاصی وب و وب سرور با استفاده از ابزار OWASP Web Malware Scanner
مدرس: Nima karimi
35,000 تومان
آموزش کرک کردن پسوردهای ویندوز
آموزش کرک کردن پسوردهای ویندوز
مدرس: UNITY
16,500 تومان

مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

تاریخ 21 ماه قبل
نظرات 0
بازدیدها 467

مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

7 گام تا رمزگذاری اطلاعات توسط باج افزارها


باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.
7 گامی که هکرهای(باج افزار نویس) برای رمزگذاری اطلاعات قربانیان مورد استفاده قرار می دهند؛

مرحله اول : نفوذ
در اولین مرحله ، هکر تلاش می کند تا به سیستم مربوطه نفوذ کند. برای انجام این کار روش ها و متدهای مختلفی وجود دارد، این روش ها عبارتند از :
  • قراردادن باج افزار در پیوست یک ایمیل به ظاهر متعارف و نرمال که به محض باز کردن ضمیمه مورد نظر، گام نخست هکر به راحتی هر چه تمامتر انجام می گیرد.
  • دانلود و نصب نرم افزار از سایت های غیر معتبر و ناشناس
  • از طریق حفره ها و آسیب پذیری های امنیتی که در نرم افزارهاا وجود دارد و به دلیل عدم به روز رسانی و نصب پچ های مربوطه شرایط را برای نفوذ فراهم می کند.
مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

مرحله دوم : نصبب
بعد از ورود باج افزار به سیستم قربانی، بدافزار مربوطه اقدام به نصب خود بر روی سیستم می کند، البته در مواردی بدافزار مدتی بعد از نفوذ در سیستم، صبر کرده و سپس اقدام به فعالیت خود می کند.(مدت خواب)
مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

مرحله سوم : دستکاری تنظیمات سیستم
حذف نسخه های Shadow copy و یا system restore جهت عدم امکان بازگشت به وضعیت قبلی سیستم، از جمله فعالیت هایست که بد افزار برای ادامه فعالیت خود به آن احتیاج دارد.حتی در مواردی، بدافزار اقدام به غیر فعال نمودن تنظیمات امنیتی انجام گرفته توسط آنتی ویروس هم می شود.
مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

مرحله چهارم : ارتباط با مرکز کنترل
بدافزار بعد از طی مراحل نفوذ، نصب و تغییر تنظیمات امنیتی سیستم، اقدام به برقراری تماس در فرصت مناسب با سیستم فرماندهی و مرکز کنترل خود که در یک سیستم دیگری(developer) در فضای اینترنت قرار دارد می کند و از این طریق شماره منحصر به فردی برای دستگاه مربوطه اختصاص داده می شود.
مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

مرحله پنجم : رمزگذاری
در این مرحله، باج افزار فعالیت اصلی خود را آغاز و با شناسایی فایلهای مورد نظر در سیستم قربانی که بطور معمول شامل کلیه فایل های متنی، تصویری، ویدئویی می شود، اقدام به رمزگذاری آنها می کند. در این مرحله بدافزار با شناسایی رسانه های ذخیره ساز متصل به سیستم از قبیل فلش و هارد اکسترنال، به فایل های داخل آنها هم رحم نکرده و عملیات رمزگذاری را بر روی آنها انجام می دهد.
مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

مرحله ششم : طلب پول
مرحله نهایی بدافزار، اعلام هشدار و یا پیغامی به کاربر مربوطه بوده. این پیغام بطور معمول شامل موارد زیر می باشد:
  • توضیح کلی و مختصر بر اینکه سیستم مربوطه مورد هجوم بدافزاری قرار گرفته و فایلهای آن encrypt شده است.
  • اعلام مبلغ مورد نظر از جانب قربانی برای خروج فایلها از رمزگذاری
  • اعلام مهلت زمان برای پرداخت
  • هشدار حذف اطلاعات در صورت عدم پرداخت
  • نحوه ارتباط با هکر
مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

مرحله هفتم : رمزگشایی
در این مرحله، developer و مرکز فرماندهی بدافزار ادعا می کند که در صورت پرداخت باج، اقدام به رمزگشایی فایلهای رمز شده می کند. شاید در برخی موارد حتی بعد از پرداخت مبلغ مربوطه اقدامی برای رمز گشایی صورت نگیرد که حتی اگر هم احتمال رمزگشایی صددرصد هم وجود داشته باشد، توصیه می گردد به دلیل جلوگیری با این باج افزارها و تشویق آنها به فعالیت خود، این کار انجام نگردد.
مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

اما نکات متعدد و فراوانی پیرامون باج افزارها وجود دارد، این بدافزارها با توسعه و ارتقاء خود اقدام به شیوع بسیار گسترده در سطح جهان کرده اند و اگر سابق به هدف رمزگذاری سیستم های شخصی وارد عمل می شدند، در حال حاضر سعی در نفوذ و باج خواهی از سیستم های شرکت ها و سازمان ها می کنند.شاید تنها راه مقابله با این بدافزارها که ویروس یاب ها در شناسایی و جلوگیری از آنها خیلی موفق عمل نمی کنند، مواردی باشد که در زیر به آن اشاره می شود.
این بدافزارها دارای الگوریتم های پیچیده ای هستند و در حال حاضر برای آنها راهکار اصلی وجود ندارد و فقط در مواردی جسته گریخته ابزاری تهیه شده ولی در حد مطمئنی نبوده. شاید بهترین راه، همان روشهای پیشگیری که در زیر به تعدادی از آنها اشاره می شود باشد:
  • تهیه نسخه پشتیبان بصورت منظم و مدون در بازه های زمانی از اطلاعات کاری و حساس
  • نصب آنتی ویروس و حتما به روز رسانی آن در بازه های زمانی کوتاه
  • نصب آنتی اسپای در کنار آنتی ویروس و البته به روز رسانی
  • راه اندازی فایروال و پیکربندی مناسب
  • رفتار صحیح در محیط اینترنت و عدم مراجعه به سایت های نامطمئن
  • عدم کلیک بر روی لینک های نامعتبر
  • عدم باز کردن پیوست های ایمیل های ناشناس
  • نصب مرورگر مناسب و البته به روز رسانی مناسب
  • نصب نرم افزارهای مطمئن و از سایت های معتبر و در ضمن به روز رسانی آنها
  • عدم نصب رسانه های ذخیره ساز قابل حمل و نامطمئن

نویسنده : علیرضا(ARAF)
منبع:ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
برچسب ها
ردیف عنوان
1 باج افزارها-تهدیدات و راهکارها
2 معرفی باج افزار FenixLocker
3 معرفی باج افزار HDDCryptor Ransomware
4 معرفی باج افزار Locky
5 باج افزار ایرانی CLICK ME
6 معرفی باج افزار Cyber SpLiTTer Vbs
7 معرفی باج افزار UnblockUPC
8 معرفی باج افزار MarsJoke
9 معرفی باج افزار Nagini
10 10 واقعیت تکان دهنده در مورد باج افزارها
11 تنها و تنها راه مقابله با باج افزارها
12 معرفی باج افزار DXXD
13 معرفی باج افزار Princess Locker
14 ایمیل های آلوده به باج افزار
15 معرفی باج افزار AL-Namrood
16 معرفی باج افزار TeamXrat
17 معرفی باج افزار Nuke
18 معرفی باج افزار Globe
19 باج افزار Wildfire Locker دستگیر شد
20 باج افزاری که به شما فرصت انتخاب می دهد.(پرداخت باج یا آلوده کردن دیگران)
21 آماری از ناامنی های سایبری در سالی که گذشت (2016)
22 معرفی تروجان بانکی Zeus
23 باج افزار نویسانی که با قربانیان خود مودبانه تعامل می کنند!
24 معرفی باج افزارای که خود را اجاره می دهد!
25 معرفی جاسوس افزاری که باج افزار شد!(Killdisk)
26 هجوم Ransomware ها از طریق پروتکل RDP
27 افشای کلید رمز باج افزار Spora و تهیه ابزاری توسط ESET
28 مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند
29 شیوع باج افزارها بعنوان یک خدمت یا سرویس به متقاضیان!!!
30 توزیع گسترده باج افزار wannacrypt
31 انواع باج افزار
32 باج افزاری که باج خود را از کارت های اعتباری طلب می کند نه بیت کوین
33 باج افزارها با رفتارهای عجیب و غریب(شماره یک) !!!
34 باج افزارها با رفتارهای عجیب و غریب(شماره دو) !!!
35 باج افزار Scarabey
36 باج افزاری از نوع ماینر
37 نکاتی پیرامون باج‌افزار Annabelle
38 خلاصی از شر باج‌افزار GandCrab با ابزار Bitdefender
39 باج‌افزار GandCrab و سوء استفاده از آسیب پذیری IE و فلش
40 باج افزاری که به کمک آورگان سوری می آید!!!
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید