درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    اطلاعات دوره آموزشی
    اطلاعات مطلب
      مدرس/نویسنده
      علیرضا
      امتیاز: 62619
      رتبه:14
      0
      568
      27
      407
      کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate پروفایل کاربر

      مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

      تاریخ 19 ماه قبل
      نظرات 0
      بازدیدها 392

      مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

      7 گام تا رمزگذاری اطلاعات توسط باج افزارها


      باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.
      7 گامی که هکرهای(باج افزار نویس) برای رمزگذاری اطلاعات قربانیان مورد استفاده قرار می دهند؛

      مرحله اول : نفوذ
      در اولین مرحله ، هکر تلاش می کند تا به سیستم مربوطه نفوذ کند. برای انجام این کار روش ها و متدهای مختلفی وجود دارد، این روش ها عبارتند از :
      • قراردادن باج افزار در پیوست یک ایمیل به ظاهر متعارف و نرمال که به محض باز کردن ضمیمه مورد نظر، گام نخست هکر به راحتی هر چه تمامتر انجام می گیرد.
      • دانلود و نصب نرم افزار از سایت های غیر معتبر و ناشناس
      • از طریق حفره ها و آسیب پذیری های امنیتی که در نرم افزارهاا وجود دارد و به دلیل عدم به روز رسانی و نصب پچ های مربوطه شرایط را برای نفوذ فراهم می کند.
      مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

      مرحله دوم : نصبب
      بعد از ورود باج افزار به سیستم قربانی، بدافزار مربوطه اقدام به نصب خود بر روی سیستم می کند، البته در مواردی بدافزار مدتی بعد از نفوذ در سیستم، صبر کرده و سپس اقدام به فعالیت خود می کند.(مدت خواب)
      مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

      مرحله سوم : دستکاری تنظیمات سیستم
      حذف نسخه های Shadow copy و یا system restore جهت عدم امکان بازگشت به وضعیت قبلی سیستم، از جمله فعالیت هایست که بد افزار برای ادامه فعالیت خود به آن احتیاج دارد.حتی در مواردی، بدافزار اقدام به غیر فعال نمودن تنظیمات امنیتی انجام گرفته توسط آنتی ویروس هم می شود.
      مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

      مرحله چهارم : ارتباط با مرکز کنترل
      بدافزار بعد از طی مراحل نفوذ، نصب و تغییر تنظیمات امنیتی سیستم، اقدام به برقراری تماس در فرصت مناسب با سیستم فرماندهی و مرکز کنترل خود که در یک سیستم دیگری(developer) در فضای اینترنت قرار دارد می کند و از این طریق شماره منحصر به فردی برای دستگاه مربوطه اختصاص داده می شود.
      مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

      مرحله پنجم : رمزگذاری
      در این مرحله، باج افزار فعالیت اصلی خود را آغاز و با شناسایی فایلهای مورد نظر در سیستم قربانی که بطور معمول شامل کلیه فایل های متنی، تصویری، ویدئویی می شود، اقدام به رمزگذاری آنها می کند. در این مرحله بدافزار با شناسایی رسانه های ذخیره ساز متصل به سیستم از قبیل فلش و هارد اکسترنال، به فایل های داخل آنها هم رحم نکرده و عملیات رمزگذاری را بر روی آنها انجام می دهد.
      مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

      مرحله ششم : طلب پول
      مرحله نهایی بدافزار، اعلام هشدار و یا پیغامی به کاربر مربوطه بوده. این پیغام بطور معمول شامل موارد زیر می باشد:
      • توضیح کلی و مختصر بر اینکه سیستم مربوطه مورد هجوم بدافزاری قرار گرفته و فایلهای آن encrypt شده است.
      • اعلام مبلغ مورد نظر از جانب قربانی برای خروج فایلها از رمزگذاری
      • اعلام مهلت زمان برای پرداخت
      • هشدار حذف اطلاعات در صورت عدم پرداخت
      • نحوه ارتباط با هکر
      مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

      مرحله هفتم : رمزگشایی
      در این مرحله، developer و مرکز فرماندهی بدافزار ادعا می کند که در صورت پرداخت باج، اقدام به رمزگشایی فایلهای رمز شده می کند. شاید در برخی موارد حتی بعد از پرداخت مبلغ مربوطه اقدامی برای رمز گشایی صورت نگیرد که حتی اگر هم احتمال رمزگشایی صددرصد هم وجود داشته باشد، توصیه می گردد به دلیل جلوگیری با این باج افزارها و تشویق آنها به فعالیت خود، این کار انجام نگردد.
      مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

      اما نکات متعدد و فراوانی پیرامون باج افزارها وجود دارد، این بدافزارها با توسعه و ارتقاء خود اقدام به شیوع بسیار گسترده در سطح جهان کرده اند و اگر سابق به هدف رمزگذاری سیستم های شخصی وارد عمل می شدند، در حال حاضر سعی در نفوذ و باج خواهی از سیستم های شرکت ها و سازمان ها می کنند.شاید تنها راه مقابله با این بدافزارها که ویروس یاب ها در شناسایی و جلوگیری از آنها خیلی موفق عمل نمی کنند، مواردی باشد که در زیر به آن اشاره می شود.
      این بدافزارها دارای الگوریتم های پیچیده ای هستند و در حال حاضر برای آنها راهکار اصلی وجود ندارد و فقط در مواردی جسته گریخته ابزاری تهیه شده ولی در حد مطمئنی نبوده. شاید بهترین راه، همان روشهای پیشگیری که در زیر به تعدادی از آنها اشاره می شود باشد:
      • تهیه نسخه پشتیبان بصورت منظم و مدون در بازه های زمانی از اطلاعات کاری و حساس
      • نصب آنتی ویروس و حتما به روز رسانی آن در بازه های زمانی کوتاه
      • نصب آنتی اسپای در کنار آنتی ویروس و البته به روز رسانی
      • راه اندازی فایروال و پیکربندی مناسب
      • رفتار صحیح در محیط اینترنت و عدم مراجعه به سایت های نامطمئن
      • عدم کلیک بر روی لینک های نامعتبر
      • عدم باز کردن پیوست های ایمیل های ناشناس
      • نصب مرورگر مناسب و البته به روز رسانی مناسب
      • نصب نرم افزارهای مطمئن و از سایت های معتبر و در ضمن به روز رسانی آنها
      • عدم نصب رسانه های ذخیره ساز قابل حمل و نامطمئن

      نویسنده : علیرضا(ARAF)
      منبع:ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
      برچسب ها
      ردیفعنوان
      1باج افزارها-تهدیدات و راهکارها
      2معرفی باج افزار FenixLocker
      3معرفی باج افزار HDDCryptor Ransomware
      4معرفی باج افزار Locky
      5باج افزار ایرانی CLICK ME
      6معرفی باج افزار Cyber SpLiTTer Vbs
      7معرفی باج افزار UnblockUPC
      8معرفی باج افزار MarsJoke
      9معرفی باج افزار Nagini
      1010 واقعیت تکان دهنده در مورد باج افزارها
      11تنها و تنها راه مقابله با باج افزارها
      12معرفی باج افزار DXXD
      13معرفی باج افزار Princess Locker
      14ایمیل های آلوده به باج افزار
      15معرفی باج افزار AL-Namrood
      16معرفی باج افزار TeamXrat
      17معرفی باج افزار Nuke
      18معرفی باج افزار Globe
      19باج افزار Wildfire Locker دستگیر شد
      20باج افزاری که به شما فرصت انتخاب می دهد.(پرداخت باج یا آلوده کردن دیگران)
      21آماری از ناامنی های سایبری در سالی که گذشت (2016)
      22معرفی تروجان بانکی Zeus
      23باج افزار نویسانی که با قربانیان خود مودبانه تعامل می کنند!
      24معرفی باج افزارای که خود را اجاره می دهد!
      25معرفی جاسوس افزاری که باج افزار شد!(Killdisk)
      26هجوم Ransomware ها از طریق پروتکل RDP
      27افشای کلید رمز باج افزار Spora و تهیه ابزاری توسط ESET
      28مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند
      29شیوع باج افزارها بعنوان یک خدمت یا سرویس به متقاضیان!!!
      30توزیع گسترده باج افزار wannacrypt
      31انواع باج افزار
      32باج افزاری که باج خود را از کارت های اعتباری طلب می کند نه بیت کوین
      33باج افزارها با رفتارهای عجیب و غریب(شماره یک) !!!
      34باج افزارها با رفتارهای عجیب و غریب(شماره دو) !!!
      35باج افزار Scarabey
      36باج افزاری از نوع ماینر
      37نکاتی پیرامون باج‌افزار Annabelle
      38خلاصی از شر باج‌افزار GandCrab با ابزار Bitdefender
      39باج‌افزار GandCrab و سوء استفاده از آسیب پذیری IE و فلش
      40باج افزاری که به کمک آورگان سوری می آید!!!
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید

        arrow