در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

7 گام تا رمزگذاری اطلاعات توسط باج افزارها


باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.

7 گامی که هکرهای(باج افزار نویس) برای رمزگذاری اطلاعات قربانیان مورد استفاده قرار می دهند؛


مرحله اول : نفوذ

در اولین مرحله ، هکر تلاش می کند تا به سیستم مربوطه نفوذ کند. برای انجام این کار روش ها و متدهای مختلفی وجود دارد، این روش ها عبارتند از :

  • قراردادن باج افزار در پیوست یک ایمیل به ظاهر متعارف و نرمال که به محض باز کردن ضمیمه مورد نظر، گام نخست هکر به راحتی هر چه تمامتر انجام می گیرد.
  • دانلود و نصب نرم افزار از سایت های غیر معتبر و ناشناس
  • از طریق حفره ها و آسیب پذیری های امنیتی که در نرم افزارهاا وجود دارد و به دلیل عدم به روز رسانی و نصب پچ های مربوطه شرایط را برای نفوذ فراهم می کند.

مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

مرحله دوم : نصبب

بعد از ورود باج افزار به سیستم قربانی، بدافزار مربوطه اقدام به نصب خود بر روی سیستم می کند، البته در مواردی بدافزار مدتی بعد از نفوذ در سیستم، صبر کرده و سپس اقدام به فعالیت خود می کند.(مدت خواب)

مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

مرحله سوم : دستکاری تنظیمات سیستم

حذف نسخه های Shadow copy و یا system restore جهت عدم امکان بازگشت به وضعیت قبلی سیستم، از جمله فعالیت هایست که بد افزار برای ادامه فعالیت خود به آن احتیاج دارد.حتی در مواردی، بدافزار اقدام به غیر فعال نمودن تنظیمات امنیتی انجام گرفته توسط آنتی ویروس هم می شود.

مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

مرحله چهارم : ارتباط با مرکز کنترل

بدافزار بعد از طی مراحل نفوذ، نصب و تغییر تنظیمات امنیتی سیستم، اقدام به برقراری تماس در فرصت مناسب با سیستم فرماندهی و مرکز کنترل خود که در یک سیستم دیگری(developer) در فضای اینترنت قرار دارد می کند و از این طریق شماره منحصر به فردی برای دستگاه مربوطه اختصاص داده می شود.

مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

مرحله پنجم : رمزگذاری

در این مرحله، باج افزار فعالیت اصلی خود را آغاز و با شناسایی فایلهای مورد نظر در سیستم قربانی که بطور معمول شامل کلیه فایل های متنی، تصویری، ویدئویی می شود، اقدام به رمزگذاری آنها می کند. در این مرحله بدافزار با شناسایی رسانه های ذخیره ساز متصل به سیستم از قبیل فلش و هارد اکسترنال، به فایل های داخل آنها هم رحم نکرده و عملیات رمزگذاری را بر روی آنها انجام می دهد.

مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

مرحله ششم : طلب پول

مرحله نهایی بدافزار، اعلام هشدار و یا پیغامی به کاربر مربوطه بوده. این پیغام بطور معمول شامل موارد زیر می باشد:

  • توضیح کلی و مختصر بر اینکه سیستم مربوطه مورد هجوم بدافزاری قرار گرفته و فایلهای آن encrypt شده است.
  • اعلام مبلغ مورد نظر از جانب قربانی برای خروج فایلها از رمزگذاری
  • اعلام مهلت زمان برای پرداخت
  • هشدار حذف اطلاعات در صورت عدم پرداخت
  • نحوه ارتباط با هکر

مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

مرحله هفتم : رمزگشایی

در این مرحله، developer و مرکز فرماندهی بدافزار ادعا می کند که در صورت پرداخت باج، اقدام به رمزگشایی فایلهای رمز شده می کند. شاید در برخی موارد حتی بعد از پرداخت مبلغ مربوطه اقدامی برای رمز گشایی صورت نگیرد که حتی اگر هم احتمال رمزگشایی صددرصد هم وجود داشته باشد، توصیه می گردد به دلیل جلوگیری با این باج افزارها و تشویق آنها به فعالیت خود، این کار انجام نگردد.

مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند

اما نکات متعدد و فراوانی پیرامون باج افزارها وجود دارد، این بدافزارها با توسعه و ارتقاء خود اقدام به شیوع بسیار گسترده در سطح جهان کرده اند و اگر سابق به هدف رمزگذاری سیستم های شخصی وارد عمل می شدند، در حال حاضر سعی در نفوذ و باج خواهی از سیستم های شرکت ها و سازمان ها می کنند.شاید تنها راه مقابله با این بدافزارها که ویروس یاب ها در شناسایی و جلوگیری از آنها خیلی موفق عمل نمی کنند، مواردی باشد که در زیر به آن اشاره می شود.

این بدافزارها دارای الگوریتم های پیچیده ای هستند و در حال حاضر برای آنها راهکار اصلی وجود ندارد و فقط در مواردی جسته گریخته ابزاری تهیه شده ولی در حد مطمئنی نبوده. شاید بهترین راه، همان روشهای پیشگیری که در زیر به تعدادی از آنها اشاره می شود باشد:

  • تهیه نسخه پشتیبان بصورت منظم و مدون در بازه های زمانی از اطلاعات کاری و حساس
  • نصب آنتی ویروس و حتما به روز رسانی آن در بازه های زمانی کوتاه
  • نصب آنتی اسپای در کنار آنتی ویروس و البته به روز رسانی
  • راه اندازی فایروال و پیکربندی مناسب
  • رفتار صحیح در محیط اینترنت و عدم مراجعه به سایت های نامطمئن
  • عدم کلیک بر روی لینک های نامعتبر
  • عدم باز کردن پیوست های ایمیل های ناشناس
  • نصب مرورگر مناسب و البته به روز رسانی مناسب
  • نصب نرم افزارهای مطمئن و از سایت های معتبر و در ضمن به روز رسانی آنها
  • عدم نصب رسانه های ذخیره ساز قابل حمل و نامطمئن

نویسنده : علیرضا(ARAF)

منبع:ITPRO

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

#باج_افزارها_و_بدافزارها #باج_افزارها_و_ورودبه_سیستم #مقابله_با_باج_افزارها #معرفی_باج_افزارها #باج_افزارها #نحوه_عملکرد_باج_افزارها #روشهای_مقابله_با_باج_افزارها
عنوان
1 باج افزار چیست و چه تهدیدات و راهکارهای پیشگیری دارد ؟ رایگان
2 باج افزار FenixLocker چیست ؟ رایگان
3 باج افزار HDDCryptor Ransomware چیست ؟ رایگان
4 باج افزار Locky چیست؟ رایگان
5 باج افزار ایرانی CLICK ME چیست ؟ رایگان
6 باج افزار Cyber SpLiTTer Vbs چیست ؟ رایگان
7 باج افزار UnblockUPC چیست؟ رایگان
8 باج افزار MarsJoke چیست ؟ رایگان
9 باج افزار Nagini چیست ؟ رایگان
10 10 واقعیت تکان دهنده در مورد باج افزارها رایگان
11 راهکارهای مقابله با باج افزار (Ransomeware) چه هستند؟ رایگان
12 باج افزار DXXD چیست؟ رایگان
13 باج افزار Princess Locker چیست ؟ رایگان
14 تشخیص ایمیل های حاوی باج افزار چگونه است ؟ نمونه ای از ایمیل ها رایگان
15 باج افزار AL-Namrood چیست؟ رایگان
16 باج افزار TeamXrat چیست؟ رایگان
17 باج افزار Nuke چیست؟ رایگان
18 باج افزار Globe چیست؟ رایگان
19 سازنده باج افزار Wildfire Locker دستگیر شد رایگان
20 باج افزار حق انتخاب : دیگران را آلوده می کنی یا باج می دهی ؟ رایگان
21 آماری از ناامنی های سایبری در سالی که گذشت (2016) رایگان
22 معرفی تروجان بانکی Zeus رایگان
23 باج افزار نویسانی که با قربانیان خود مودبانه تعامل می کنند! رایگان
24 معرفی باج افزارای که خود را اجاره می دهد! رایگان
25 معرفی جاسوس افزاری که باج افزار شد!(Killdisk) رایگان
26 هجوم Ransomware ها از طریق پروتکل RDP رایگان
27 افشای کلید رمز باج افزار Spora و تهیه ابزاری توسط ESET رایگان
28 مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند رایگان
29 شیوع باج افزارها بعنوان یک خدمت یا سرویس به متقاضیان!!! رایگان
30 توزیع گسترده باج افزار wannacrypt رایگان
31 چند نوع باج افزار بصورت کلی وجود دارد؟ رایگان
32 باج افزاری که باج خود را از کارت اعتباری طلب می کند نه بیت کوین رایگان
33 باج افزارها با رفتارهای عجیب و غریب(شماره یک) !!! رایگان
34 باج افزارها با رفتارهای عجیب و غریب(شماره دو) !!! رایگان
35 باج افزار Scarabey رایگان
36 باج افزاری از نوع ماینر رایگان
37 نکاتی پیرامون باج‌افزار Annabelle رایگان
38 خلاصی از شر باج‌افزار GandCrab با ابزار Bitdefender رایگان
39 باج‌افزار GandCrab و سوء استفاده از آسیب پذیری IE و فلش رایگان
40 باج افزاری که به کمک آورگان سوری می آید!!! رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....