معرفی 7 مرحله آلوده شدن به باج افزار (Ransomware)

7 گام تا رمزگذاری اطلاعات توسط باج افزارها : باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.

7 گامی که هکرهای(باج افزار نویس) برای رمزگذاری اطلاعات قربانیان مورد استفاده قرار می دهند؛

مرحله اول : نفوذ

در اولین مرحله ، هکر تلاش می کند تا به سیستم مربوطه نفوذ کند. برای انجام این کار روش ها و متدهای مختلفی وجود دارد، این روش ها عبارتند از :

  • قراردادن باج افزار در پیوست یک ایمیل به ظاهر متعارف و نرمال که به محض باز کردن ضمیمه مورد نظر، گام نخست هکر به راحتی هر چه تمامتر انجام می گیرد.
  • دانلود و نصب نرم افزار از سایت های غیر معتبر و ناشناس
  • از طریق حفره ها و آسیب پذیری های امنیتی که در نرم افزارهاا وجود دارد و به دلیل عدم به روز رسانی و نصب پچ های مربوطه شرایط را برای نفوذ فراهم می کند.
وب سایت توسینسو

مرحله دوم : نصب

بعد از ورود باج افزار به سیستم قربانی، بدافزار مربوطه اقدام به نصب خود بر روی سیستم می کند، البته در مواردی بدافزار مدتی بعد از نفوذ در سیستم، صبر کرده و سپس اقدام به فعالیت خود می کند.(مدت خواب)

وب سایت توسینسو

مرحله سوم : دستکاری تنظیمات سیستم

حذف نسخه های Shadow copy و یا system restore جهت عدم امکان بازگشت به وضعیت قبلی سیستم، از جمله فعالیت هایست که بد افزار برای ادامه فعالیت خود به آن احتیاج دارد.حتی در مواردی، بدافزار اقدام به غیر فعال نمودن تنظیمات امنیتی انجام گرفته توسط آنتی ویروس هم می شود.

وب سایت توسینسو

مرحله چهارم : ارتباط با مرکز کنترل

بدافزار بعد از طی مراحل نفوذ، نصب و تغییر تنظیمات امنیتی سیستم، اقدام به برقراری تماس در فرصت مناسب با سیستم فرماندهی و مرکز کنترل خود که در یک سیستم دیگری(developer) در فضای اینترنت قرار دارد می کند و از این طریق شماره منحصر به فردی برای دستگاه مربوطه اختصاص داده می شود.

وب سایت توسینسو

مرحله پنجم : رمزگذاری

در این مرحله، باج افزار فعالیت اصلی خود را آغاز و با شناسایی فایلهای مورد نظر در سیستم قربانی که بطور معمول شامل کلیه فایل های متنی، تصویری، ویدئویی می شود، اقدام به رمزگذاری آنها می کند. در این مرحله بدافزار با شناسایی رسانه های ذخیره ساز متصل به سیستم از قبیل فلش و هارد اکسترنال، به فایل های داخل آنها هم رحم نکرده و عملیات رمزگذاری را بر روی آنها انجام می دهد.

وب سایت توسینسو

مرحله ششم : طلب پول

مرحله نهایی بدافزار، اعلام هشدار و یا پیغامی به کاربر مربوطه بوده. این پیغام بطور معمول شامل موارد زیر می باشد:

  • توضیح کلی و مختصر بر اینکه سیستم مربوطه مورد هجوم بدافزاری قرار گرفته و فایلهای آن encrypt شده است.
  • اعلام مبلغ مورد نظر از جانب قربانی برای خروج فایلها از رمزگذاری
  • اعلام مهلت زمان برای پرداخت
  • هشدار حذف اطلاعات در صورت عدم پرداخت
  • نحوه ارتباط با هکر
وب سایت توسینسو

مرحله هفتم : رمزگشایی

در این مرحله، developer و مرکز فرماندهی بدافزار ادعا می کند که در صورت پرداخت باج، اقدام به رمزگشایی فایلهای رمز شده می کند. شاید در برخی موارد حتی بعد از پرداخت مبلغ مربوطه اقدامی برای رمز گشایی صورت نگیرد که حتی اگر هم احتمال رمزگشایی صددرصد هم وجود داشته باشد، توصیه می گردد به دلیل جلوگیری با این باج افزارها و تشویق آنها به فعالیت خود، این کار انجام نگردد.

وب سایت توسینسو

اما نکات متعدد و فراوانی پیرامون باج افزارها وجود دارد، این بدافزارها با توسعه و ارتقاء خود اقدام به شیوع بسیار گسترده در سطح جهان کرده اند و اگر سابق به هدف رمزگذاری سیستم های شخصی وارد عمل می شدند، در حال حاضر سعی در نفوذ و باج خواهی از سیستم های شرکت ها و سازمان ها می کنند.شاید تنها راه مقابله با این بدافزارها که ویروس یاب ها در شناسایی و جلوگیری از آنها خیلی موفق عمل نمی کنند، مواردی باشد که در زیر به آن اشاره می شود.

این بدافزارها دارای الگوریتم های پیچیده ای هستند و در حال حاضر برای آنها راهکار اصلی وجود ندارد و فقط در مواردی جسته گریخته ابزاری تهیه شده ولی در حد مطمئنی نبوده. شاید بهترین راه، همان روشهای پیشگیری که در زیر به تعدادی از آنها اشاره می شود باشد:

  • تهیه نسخه پشتیبان بصورت منظم و مدون در بازه های زمانی از اطلاعات کاری و حساس
  • نصب آنتی ویروس و حتما به روز رسانی آن در بازه های زمانی کوتاه
  • نصب آنتی اسپای در کنار آنتی ویروس و البته به روز رسانی
  • راه اندازی فایروال و پیکربندی مناسب
  • رفتار صحیح در محیط اینترنت و عدم مراجعه به سایت های نامطمئن
  • عدم کلیک بر روی لینک های نامعتبر
  • عدم باز کردن پیوست های ایمیل های ناشناس
  • نصب مرورگر مناسب و البته به روز رسانی مناسب
  • نصب نرم افزارهای مطمئن و از سایت های معتبر و در ضمن به روز رسانی آنها
  • عدم نصب رسانه های ذخیره ساز قابل حمل و نامطمئن

نویسنده : علیرضا(ARAF)

منبع:ITPRO

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....