درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من

توزیع گسترده باج افزار wannacrypt

0 نظرات
69 بازدیدها
Image

معرفی باج‌افزار wannacrypt


مقالات متعددی پیرامون باج افزارها در سایت itpro ارائه گردیده و شاید کمتر کاربر فعالی رو بشه در سایت پیدا کرد که در این ارتباط اطلاعات لازم رو نداشته باشه. مطالب متعددی از قبیل نحوه عملکرد باج افزارها، روشهای مبارزه و پیشگیری از نفوذ آنها به سیستم ها و بسیاری از موارد مشابه دیگه. برخی از این موارد عبارتند از:
اخیرا هم باج افزاری تحت عنوان wannacrypt بصورت گسترده در سطح کشورها نشر پیدا کرده که نمونه های از اون هم در کشور ما هم دیده شده و تعداد زیادی از سرورها که بدون رعایت ملاحظات امنیتی در اینترنت قرار داشته اند، گرفتار این باج افزار شده اند.
Image

نامهای مختلفی برای این باج افزار وجود دارد که عبارتند از: Wana، Wana Decrypt0r، WannaCryptor، WCRY
این باج افزارها هم مشابه هم خانواده های های خود بعد از نفوذ به سیستم قربانی، اقدام به encrypte کردن فایلهای مربوطه کرده. نحوه انتشار این باج افزار از طریق کد اکسپلویتی که متعلق به آژانس امنیت ملی آمریکا به نام EternalBlue بوده می باشد. این کد اکسپلویت توسط گروه shadowbrokers منتشر شد. این کد از یک آسیبپذیری در سرویسSMBسیستمهای عامل ویندوز بهره می گرفته که در update های مایکروسافت رفع شده ولی هنوز بسیاری از سیستم ها که به روز رسانی در آنها انجام نگرفته، گرفتار این حمله و باج افزار شده اند.
این باج افزار تا به الان بیش از 57000 کامپیوتر را در در 74 کشور جهان آلوده کرده است که بیشترین آسیب و نفوذ را به سیستم ها و سرورهای روسیه وارد کرده.این باج افزار 3 روز به قربانی فرصت می دهد تا مبلغ باج($300) را پرداخت کند، این مبلغ بعد از 6 روز دو برابر شده و در صورت عدم پرداخت مبلغ باج، کلیه فایلهای رمز شده بعد از 7 روز حذف می شود.
Image

باج افزار بعد از آلوده کردن سیستم ، پیغامی را به کاربر نمایش می دهد که در آن علاوه بر اطلاع رسانی پیرامون آلوده شدن، مبلغ و نحوه پرداخت و موارد دیگی هم اشاره شده. به تصویر زیر دقت کنید:
Image

باج افزار مربوطه از طریق سیستم پرداخت بیت کوین و tor مبلغ باج خود را دریافت و تقاضا می کند و تا به الان هم مبلغ زیادی در این ارتباط دریافت کرده است.
این باج افزار کلیه فایلهای با پسوند زیر را مورد حمله و رمزگذاری قرار می دهد و این پسوندها عبارتند از:
Commonly used office file extensions (.ppt, .doc, .docx, .xlsx, .sxi).
Archives, media files (.zip, .rar, .tar, .bz2, .mp4, .mkv).
Emails and email databases (.eml, .msg, .ost, .pst, .edb).
Database files (.sql, .accdb, .mdb, .dbf, .odb, .myd).
Developers’ sourcecode and project files (.php, .java, .cpp, .pas, .asm).
Encryption keys and certificates (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
Graphic designers, artists and photographers files (.vsd, .odg, .raw, .nef, .svg, .psd).
Virtual machine files (.vmx, .vmdk, .vdi).
از اقدامات مهمی که بعنوان عملیات پیشگیرانه می توان انجام داد، موارد زیر است:
  • پیاده سازی مکانیزم پشتیبان گیری
  • اطلاع رسانی به کاربران جهت باز نکردن ضمیمه ایمیل های ناشناس
  • عدم کلیک بر روی لینک های نامعتبر
  • عدم دانلود نرم افزار از سایت های نا معتبر
  • به روز رسانی ویندوز(Security Update for Microsoft Windows SMB Server) و یا از بانک اختصاصی وصله های ویندوز KB4012598
Image

  • غیر فعال سازی پروتکل smb در smb server در صورت عدم دسترسی به بروز رسانی
Image

How to enable or disable SMB protocols on the SMB server Windows 8 and windows Server 2012
 Get-SmbServerConfiguration | Select EnableSMB1Protocol, EnableSMB2Protocol
To disable SMBv1 on the SMB server, run the following cmdlet:
    Set-SmbServerConfiguration -EnableSMB1Protocol $false
To disable SMBv2 and SMBv3 on the SMB server, run the following cmdlet:
    Set-SmbServerConfiguration -EnableSMB2Protocol $false
To enable SMBv1 on the SMB server, run the following cmdlet:
    Set-SmbServerConfiguration -EnableSMB1Protocol $true
To enable SMBv2 and SMBv3 on the SMB server, run the following cmdlet:
    Set-SmbServerConfiguration -EnableSMB2Protocol $true

To enable or disable SMB protocols on an SMB Server that is running Windows 7, Windows Server 2008 R2, Windows Vista, or Windows Server 2008
To disable SMBv1 on the SMB server, run the following cmdlet:
    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services      \LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force
To disable SMBv2 and SMBv3 on the SMB server, run the following cmdlet:
    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 -Force
To enable SMBv1 on the SMB server, run the following cmdlet:
    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 1 -Force
To enable SMBv2 and SMBv3 on the SMB server, run the following cmdlet:
    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 -Force
Image

  • غیر فعال سازی پروتکل smb در smb clientدر صورت عدم دسترسی به بروز رسانی
Image

To disable SMBv1 on the SMB client, run the following commands:
    sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
    sc.exe config mrxsmb10 start= disabled
To enable SMBv1 on the SMB client, run the following commands:
    sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
    sc.exe config mrxsmb10 start= auto
To disable SMBv2 and SMBv3 on the SMB client, run the following commands:
    sc.exe config lanmanworkstation depend= bowser/mrxsmb10/nsi
    sc.exe config mrxsmb20 start= disabled
To enable SMBv2 and SMBv3 on the SMB client, run the following commands:
    sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
    sc.exe config mrxsmb20 start= auto
Image


منبع :How to enable and disable SMBv1, SMBv2, and SMBv3 in Windows and Windows Server
منبع :Microsoft Security Bulletin MS17-010 - Critical
منبع :WannaCryptor ransomware virus. How to Remove? (Uninstall Guide)
منبع :NSA-created cyber tool spawns global attacks — and victims include Russia
منبع : WannaCry ransomware massively attacks computer systems all over the world
منبع : virus radar
منبع : ماهر
نویسنده : علیرضا(ARAF)
منبع: ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

برچسب ها
ردیف عنوان قیمت
1 باج افزارها-تهدیدات و راهکارها رایگان
2 معرفی باج افزار FenixLocker رایگان
3 معرفی باج افزار HDDCryptor Ransomware رایگان
4 معرفی باج افزار Locky رایگان
5 باج افزار ایرانی CLICK ME رایگان
6 معرفی باج افزار Cyber SpLiTTer Vbs رایگان
7 معرفی باج افزار UnblockUPC رایگان
8 معرفی باج افزار MarsJoke رایگان
9 معرفی باج افزار Nagini رایگان
10 10 واقعیت تکان دهنده در مورد باج افزارها رایگان
11 تنها و تنها راه مقابله با باج افزارها رایگان
12 معرفی باج افزار DXXD رایگان
13 معرفی باج افزار Princess Locker رایگان
14 ایمیل های آلوده به باج افزار رایگان
15 معرفی باج افزار AL-Namrood رایگان
16 معرفی باج افزار TeamXrat رایگان
17 معرفی باج افزار Nuke رایگان
18 معرفی باج افزار Globe رایگان
19 باج افزار Wildfire Locker دستگیر شد رایگان
20 باج افزاری که به شما فرصت انتخاب می دهد.(پرداخت باج یا آلوده کردن دیگران) رایگان
21 آماری از ناامنی های سایبری در سالی که گذشت (2016) رایگان
22 معرفی تروجان بانکی Zeus رایگان
23 باج افزار نویسانی که با قربانیان خود مودبانه تعامل می کنند! رایگان
24 معرفی باج افزارای که خود را اجاره می دهد! رایگان
25 معرفی جاسوس افزاری که باج افزار شد!(Killdisk) رایگان
26 هجوم Ransomware ها از طریق پروتکل RDP رایگان
27 افشای کلید رمز باج افزار Spora و تهیه ابزاری توسط ESET رایگان
28 مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند رایگان
29 شیوع باج افزارها بعنوان یک خدمت یا سرویس به متقاضیان!!! رایگان
30 توزیع گسترده باج افزار wannacrypt رایگان
31 انواع باج افزار رایگان
32 باج افزاری که باج خود را از کارت های اعتباری طلب می کند نه بیت کوین رایگان
33 باج افزارها با رفتارهای عجیب و غریب(شماره یک) !!! رایگان
34 باج افزارها با رفتارهای عجیب و غریب(شماره دو) !!! رایگان
35 باج افزار Scarabey رایگان
36 باج افزاری از نوع ماینر رایگان
37 نکاتی پیرامون باج‌افزار Annabelle رایگان
38 خلاصی از شر باج‌افزار GandCrab با ابزار Bitdefender رایگان
39 باج‌افزار GandCrab و سوء استفاده از آسیب پذیری IE و فلش رایگان
40 باج افزاری که به کمک آورگان سوری می آید!!! رایگان
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید

    arrow