تا %60 تخفیف خرید برای 4 نفر با صدور مدرک فقط تا
00 00 00

معرفی راهکارهای مقابله با باج افزار (Ransomeware) به زبان ساده

باج افزارها گونه ای بدافزار است که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه هایی از این بد افزار ها که اخیراً فعال می باشند عبارتند از: FenixLocker - HDDCryptor - Locky - Cyber SpLiTTer Vbs - UnblockUPC - MarsJoke -Nagini - CryptoWall- ACCDFISA -GPCode و نمونه ایرانی آن یعنی CLICK ME (توضیح بیشتر : 10 واقعیت تکان دهنده در مورد باج افزارها) .

تنها و تنها راه مقابله با باج افزارها


سرعت رشد و توزیع باج افزارها که بصورت پیاپی به جهت شناسایی نشدن توسط آنتی ویروس ها خود را آپدیت می کنند به شدت در حال افزایش و رشد چشمگیریست و در نتیجه مقابله با آنها اگر نگوییم غیر ممکن ولی بشدت مشکل و سخت است. اینکه تصور کنیم، سیستم ما امن است و دارای آنتی ویروس می باشد، کافی نیست . اگر چه بشدت لازم است. این باج افزارها بعد از نفوذ به سیستم مربوطه و رمزگذاری فایلهای مهم در پسوندهای مختلف، پیغامی را نمایش داده و طلب باج تا مدت معلوم را کرده تا در ازای باج پرداختی کلمه رمز را برای رمز گشایی تحویل دهند و البته بعد از زمان مقرر شده، اطلاعات دیگر قابل بازگشت نخواهند بود و بعبارتی یعنی تمام!!!!! . البته در هیچ وضعیتی پرداخت باج توصیه نمی شود، چرا که این کار موجب توسعه بیش از پیش آنها خواهد شد و این دردسر بیشتر.

تنها و تنها راه مقابله با باج افزارها

 

در حال حاضر باج افزار نویسان، باج های دریافتی بهشون مزه کرده و کار خود را توسع داده و از اطلاعات سیستم های شخصی وارد حوزه سازمانی و شرکتی شده اند تا از این طریق با رمز گذاری اطلاعات کاری مهم قربانیان، سود بیشتری کاسب شوند. البته شماره حساب های معرفی شده غیرقابل ردگیری بوده (بیت کوین).روشهای آلوده شدن سیستم به باج افزارها بسیار متنوع بوده ولی بعضی از روشهای رایج آن بشرح زیر است

  • از طریق اجرا نمودن فایل‌های آلوده ضمیمه شده به نامه‌های الکترونیکی
  • بازدید از صفحات وب‌‌سایت‌های آلوده
  • روشهای مهندسی اجتماعی
  • اتصال فلش نا مطمئن
  • نصب نرم افزار و یا برنامه نا معتبر
  • کلیک بر روی لینک های نامعتبر و وسوسه کننده (جایزه)
تنها و تنها راه مقابله با باج افزارها


باج افزارهای بعد از اینکه راهی برای نفوذ به سیستم قربانی پیدا کردند، خود را به پروسه‌های در حال اجرای سیستم‌عامل اضافه نموده و شروع به کپی‌برداری و اجرای بدنه اصلی خود می‌کنند. در مرحله بعد، تمامی درایوها و دایرکتوری‌های رایانه را به دنبال فایل‌های منتخب جستجو می‌نمایند.بطور مثال فایلهایی با پسوند pdf .xls .ppt .txt .py .wb2 .jpg و .odb .dbf .md .js .pl و در مرحله بعد رمز گذاری با الگوریتم های مربوطه 128 بیتی یا 256 بیتی AES و ... با رمز اختصاصی بطوری که کاربر به‌هیچ وجه متوجه عملیات مربوطه توسط بدافزار نمی شود و در نهایت باج افزار مربوطه پس از اطمینان از رمز شدن تمامی فایل‌های فهرست شده و از بین بردن تمامی ردپاها، کلید رمز اختصاصی خود را حذف و پیغام مبتنی بر درخواست باج در مدت معلوم را داده ، این پیغام شامل محتوای زیر بوده

  • لیست فایلهای رمز شده
  • مبلع باج
  • روش دریافت
  • مدت پرداخت
  • اخطار در صورت عدم پرداخت و ....
  • نکته : باج‌افزارهای جدید از شبکه Tor برای مخفی نمودن خود و از Bitcoin برای غیرقابل ردگیری نمودن شیوه پرداخت وجه استفاده می‌کنند.
  •  
تنها و تنها راه مقابله با باج افزارها

 

روش‌های مقابله با باج افزار

این بدافزارها دارای الگوریتم های پیچیده ای هستند و در حال حاضر برای آنها راهکار اصلی وجود ندارد و فقط در مواردی جسته گریخته ابزاری تهیه شده ولی در حد مطمئنی نبوده. شاید بهترین راه، همان روشهای پیشگیری که در زیر به تعدادی از آنها اشاره می شود باشد:

  • تهیه نسخه پشتیبان بصورت منظم و مدون در بازه های زمانی از اطلاعات کاری و حساس
  • نصب آنتی ویروس و حتما به روز رسانی آن در بازه های زمانی کوتاه
  • نصب آنتی اسپای در کنار آنتی ویروس و البته به روز رسانی
  • راه اندازی فایروال و پیکربندی مناسب
  • رفتار صحیح در محیط اینترنت و عدم مراجعه به سایت های نامطمئن
  • عدم کلیک بر روی لینک های نامعتبر
  • عدم باز کردن پیوست های ایمیل های ناشناس
  • نصب مرورگر مناسب و البته به روز رسانی مناسب
  • نصب نرم افزارهای مطمئن و از سایت های معتبر و در ضمن به روز رسانی آنها
  • عدم نصب رسانه های ذخیره ساز قابل حمل و نامطمئن


امیدوارم مطالب ارائه شده، راهنمای خوبی برای مواجه نشدن با این بدافزارهای بی رحم باشد

لطفا نظرات خود را در ارتباط با این مقاله مطرح کنید.

نویسنده : علیرضا(ARAF)
منبع: ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر