معرفی 15 نوع باج افزار مخرب

باج افزار مخرب

معرفی 15 نوع باج افزار مخرب

معرفی 15 نوع باج افزار مخرب

هکرها و تهدیدات امنیتی صرفاً در فیلم‌ها و سریال‌ها محدود نمی‌شوند، بلکه در دنیای واقعی نیز به شدت وجود دارند، و این مسئله بر اساس آمارهای سایت Varonis به صورت زیر است:

– هر ۱۱ ثانیه، یک حمله باج افزاری رخ می‌دهد.
– ایمیل‌های مخرب در دوران کرونا حدود ۶۰۰ درصد افزایش یافته‌اند.
– بزرگترین مبلغ پرداختی در سال ۲۰۲۱ توسط یک شرکت بیمه، به ارزش ۴۰ میلیون دلار بوده و یک رکورد جهانی را به ثبت رسانده است.
– در سال ۲۰۲۰، نیمی از حملات باج افزار موفق، حداقل ۲۰ کامپیوتر را در یک سازمان درگیر کرده‌اند.
– در یک نظرسنجی که بین ۱۲۶۳ شرکت انجام شده است، ۸۰ درصد از افرادی که مبلغ باج را پرداخت کرده بودند، بلافاصله پس از چند روز مورد حمله جدید قرار گرفته‌اند و فقط ۴۶ درصد توانسته‌اند به داده‌هایشان دسترسی داشته باشند.

با توجه به این وضعیت نگران‌کننده، باید بسیار مراقب باشیم و با افزایش آگاهی در سطح فردی و سازمانی، پیش از وقوع آسیب‌های بسیار غیرقابل تصوری که این نوع حملات با خود به همراه دارند، اقدامات لازم را انجام دهیم.

باج افزار مخرب
باج افزار مخرب

باج افزار چیست؟

باج‌افزار یا Ransomware، یک نوع بدافزار است که به روش‌های مختلف به داده‌های کاربر دسترسی می‌یابد، آنها را رمزگذاری کرده و سرقت می‌کند، سپس برای بازگردانی اطلاعات، از کاربران درخواست پرداخت پول می‌کند. این نوع حمله به سازمان‌ها و افراد، خطری جدی محسوب می‌شود. سازمان‌هایی که دارای اطلاعات حساس هستند، باید تمام تلاش خود را برای جلوگیری از آلوده شدن به باج‌افزار انجام دهند و در صورت آلوده شدن، با استفاده از راهکارهای مناسب، به سرعت شرایط را به حالت قبل بازگردانند. برای بازیابی اطلاعات خود، سازمان‌ها آمادگی دارند که هزینه‌های قابل توجهی را پرداخت کنند.

یبشتر بخوانید : لوله پلی اتیلن کشاورزی

یکی از نشانه‌های مشخص که نشان می‌دهد سیستم آلوده شده است، آن است که کاربر بر روی یک فایل کلیک می‌کند اما فایل باز نمی‌شود و به جای آن، یک پیغام تهدیدآمیز نمایش داده می‌شود که از کاربر درخواست پرداخت وجه می‌کند. این نوع حمله باج‌افزار است که هکرها از طریق نصب نرم‌افزارهای مخرب، اقدام به حمله می‌کنند و کاربر تنها با پیغام تقاضای پول مواجه می‌شود و برای بازیابی اطلاعات خود مجبور به پرداخت هزینه می‌شود.

معرفی باج‌افزارهای مخرب و معروف

 

 

در این بخش، به معرفی 15 باج‌افزار که از سال 2016 تا 2021 در انجام عملیات مخرب بسیار فعال بوده‌اند می پردازیم.

1) باج افزار مخرب 7ev3n

در آغاز سال 2016، باج‌افزار 7ev3n به‌صورت گسترده ای پخش شد. این نوع باج‌افزار، علاوه بر قابلیت رمزنگاری (قفل‌گذاری) داده‌ها، با استفاده از یک پنجره تمام‌صفحه، دسترسی کاربر به سیستم را کاملاً مسدود می‌کند. در حال حاضر، جزئیات الگوریتم استفاده شده برای رمزنگاری به‌صورت دقیق مشخص نیست و هیچ راهکاری برای رمزگشایی رایگان ارائه نشده است.

2) باج افزار مخرب Locky

باج‌افزار Locky از طریق فایل‌های با پسوند doc و با استفاده از پیوست ایمیل‌های اسپم به سیستم نفوذ می‌کند.

این نوع باج‌افزار از قابلیت نصب ماکرو در نرم‌افزار Word استفاده می‌کند. به‌طوری که هنگام باز کردن فایل‌های حاوی ماکرو، با پیامی مواجه می‌شوید که از شما می‌خواهد تنظیمات امنیتی Microsoft Word را تغییر داده و ماکروهای موجود در فایل را اجرا کنید.

در صورتی که فایلی را مشکوک می‌بینید یا حس می‌کنید حاوی متنی بی‌معنا و غیرمرتب است، توصیه می‌شود از باز کردن آن صرف نظر کنید. همه‌ی فایل‌ها پس از آلوده شدن با الگوریتم‌های RSA-2048 و AES-1024 رمزنگاری می‌شوند.

در رابطه با راه‌حل، برای این نوع باج‌افزار، راهکارهای رایگانی برای رمزگشایی فایل‌های آلوده ارائه شده است.

3) باج افزار مخرب Petya

باج‌افزار Petya به‌طور متفاوتی نسبت به سایر باج‌افزارها عمل می‌کند. این باج‌افزار به جای رمزنگاری فایل‌های سیستم، با حمله به ساختارهای پایین در سطح دیسک (بخش MBR)، امکان دسترسی کامل به سیستم را غیرممکن می‌سازد، به طوری که سیستم غیرقابل دسترسی (غیرقابل بوت) خواهد بود.

باج‌افزار Petya از طریق ایمیل‌های ناخواسته و مزاحم (spam) که در ظاهر حاوی درخواست استخدام به نظر می‌رسند و معمولاً به نشانی بخش منابع انسانی سازمان‌ها و شرکت‌ها ارسال می‌شوند، منتشر می‌شود.

4)باج افزار مخرب (RANSOM_WALTRIX.C (CryptXXX

باج‌افزار CryptXXX، یا همان RANSOM_WALTRIX.C، یک فایل DLL است که قفل صفحه‌نمایش را بر روی سیستم فعال می‌کند. این نوع باج‌افزار از طریق سایت‌های مخرب منتشر می‌شود و از ضعف‌های امنیتی سیستم‌عامل و نرم‌افزارهای مرورگر سوءاستفاده می‌کند.

5) باج افزار مخرب Bucbi

باج‌افزار Bucbi ابتدا در سال 2014منتشر شد، سپس در سال 2016 به‌روزرسانی شد. این نوع باج‌افزار از حمله brute force به سرویس RDP (ریموت دسکتاپ) استفاده می‌کند. به‌طور دقیق، از یک ابزار جستجوی فراگیر RDP با نام “RDP brute” و کد z668 استفاده می‌کند. این ابزار برای دسترسی به دستگاه قربانی استفاده می‌شود. در صورتی که حملات دسترسی با موفقیت انجام شود، یک فایل اجرایی روی سیستم قربانی قرار می‌دهد و تمامی فایل‌ها را در درایوهای دستگاه رمزنگاری می‌کند.

 

باج افزار مخرب
باج افزار مخرب

6) باج افزار مخرب Black Shades

باج‌افزار Black Shades توسط یک محقق امنیتی به نام جک به‌وجود آمد. قربانیان این باج‌افزار عمدتاً افرادی هستند که به زبان انگلیسی و روسی صحبت می‌کنند. فایل‌های رمزنگاری شده با پسوند .silent تغییر می‌کنند و برای رمزگشایی از الگوریتم رمزنگاری AES-256 استفاده می‌شود.

7)باج افزار مخرب R980

باج‌افزار R980 همانند Locky از طریق ایمیل‌های آلوده با پیوست فایل‌های Office منتشر می‌شود و از قابلیت ماکرو در این فایل‌ها بهره می‌برد. این باج‌افزار از الگوریتم‌های AES-256 و RSA 4096 برای رمزنگاری استفاده می‌کند.

8)باج افزار مخرب Shark

در بازار زیرزمینی سایبری، یک نوع جدید از باج‌افزارها با نام “Shark” پخش می شود. نویسندگان این بدافزار از آن به عنوان یک الگوی کسب و کار استفاده می‌کنند و آن را به عنوان خدماتی در اختیار مشتریان قرار می‌دهند. این مدل کسب و کار به “RaaS” (بازرسی به عنوان سرویس) معروف است. سازندگان باج‌افزار Shark آن را به صورت رایگان در اختیار مهاجمان مشتاق قرار می‌دهند و به آن‌ها این امکان را می‌دهند که با پر کردن یک فرم ساده و یک کلیک، باج‌افزار خود را بسازند، حتی بدون نیاز به مهارت فنی و تجربه قبلی. توسعه‌دهندگان Shark بیست درصد از مبلغ باج دریافتی را به عنوان سهم خود دریافت می‌کنند و مابقی را به توزیع‌کننده می‌دهند.

این پروژه در تابستان سال 2016 آغاز به کار کرد و بر روی یک سایت وردپرس با دسترسی عمومی میزبانی می‌شود. در حالی که توسعه‌دهندگان RaaS و باج‌افزارها معمولاً سایت‌های خود را روی شبکه ناشناس TOR میزبانی می‌کنند تا شناسایی آن‌ها سخت باشد.

9)باج افزار مخرب Wysiwye

این باج افزار در سال 2017، منتشر شد. Wysiwye، سطح وب را برای جستجوی سرویس RDP (Remote Desktop Protocol) اسکن می‌کند و سعی می‌کند اطلاعات RDP را بدزدد و در شبکه به اشتراک بگذارد. سپس پس از رمزنگاری فایل‌ها، از قربانیان درخواست باج‌ گیری می‌کند.

 

باج افزار مخرب
باج افزار مخرب

10)باج افزار مخرب Bad Rabbit

باج‌افزاری به نام خرگوش بد، در سال ۲۰۱۷ به صحنه آمد. هدف این باج‌افزار به‌طور اصلی سازمان‌ها و رسانه‌های روسی بوده است. روش نصب این باج‌افزار به این شکل بود که کاربران وارد یک وبسایت می‌شدند و در هنگام مواجهه با خطا در نصب نرم‌افزار Adobe Flash، شروع به دانلود آن می‌کردند؛ در حالی که در عین حال، خرگوش بد به صورت مخفیانه در سیستم آن‌ها نصب می‌شد.

11)باج افزار مخرب Thanos

باج‌افزار تانوس یکی از تازه‌ترین نمونه‌های باج‌افزارهاست که در سال 2020 کشف شد و به عنوان یک سرویس باج‌افزار (Ransomware As A Service) به فروش می‌رسد. این باج‌افزار در حال حاضر بسیار خطرناک است و قادر به دور زدن بسیاری از اقدامات ضدباج‌افزاری است.

12) باج افزار مخرب GoldenEye

GoldenEye یا چشم طلایی، شباهت زیادی به باج‌افزار WannaCry دارد و همانقدر خطرناک است. در سال 2017، GoldenEye حدود 2000 هدف را مورد حمله قرار داد و از جمله این هدف‌ها می‌توان به سیستم‌های نیروگاه هسته‌ای چرنوبیل اشاره کرد.

بعد از قفل شدن سیستم‌هایشان، آن‌ها مجبور شدند به‌صورت دستی سطح تشعشعات هسته‌ای را بررسی کنند.

13)باج افزار مخرب GandCrab

باج‌افزار GandCrab برای اولین بار در ژانویه سال 2018 شناسایی شد. این نوع باج‌افزار، فایل‌های قربانی را رمزنگاری کرده و برای بازگشایی آن‌ها از آنان درخواست باج می‌نماید. GandCrab علاوه بر کاربران خانگی، شبکه‌های سازمانی را نیز هدف قرار می دهد و برای سیستم‌عامل‌های ویندوز طراحی شده است. برای جلوگیری از سوء استفاده این باج‌افزار، بهتر است از ورود به سایت‌های ناامن خودداری کنید.

14)باج افزار مخرب B0r0nt0k

باج‌افزار B0r0nt0k یک نوع باج‌افزار رمزنگاری است که به خصوص بر روی سرورهای ویندوز و لینوکس تمرکز دارد. این باج افزار بسیار خطرناک است و می‌تواند فایل‌های موجود در سرور لینوکس را رمزگذاری کرده و پسوند “.Frontok” را به آنها اضافه کند.

علاوه بر تهدید از دست دادن فایل‌ها، B0r0nt0k قادر است تغییراتی را در تنظیمات راه‌اندازی سیستم ایجاد کند. به عنوان مثال، توابع و برنامه‌ها را غیرفعال می‌کند و ورودی‌های رجیستری، فایل‌ها و برنامه‌ها را تغییر می‌دهد.

15)باج افزار مخرب Dharma Brrr

باج افزار Brrr به‌طور دستی توسط یک هکر نصب می‌شود و قادر است سرویس‌های دسکتاپی که به اینترنت متصل هستند را هک کند. پس از فعال شدن باج‌افزار توسط هکر، رمزگذاری فایل‌های پیداشده را از طریق اینترنت انجام می‌دهد. داده‌های رمزگذاری شده توسط این بدافزار دارای پسوند فایل “.id-[id].[email].brrr” هستند.

جمع بندی

انواع مختلفی از باج‌افزارها وجود دارند که به راه های متفاوتی حمله می‌کنند. مسیر و روش حمله یک عامل مهم برای هر نوع باج‌افزار است. برای تخمین اندازه و گستردگی حمله، همیشه باید در نظر داشت که چه عواملی در خطر هستند و چه داده‌هایی ممکن است نابود شوند یا منتشر شوند. بدون توجه به نوع باج‌افزار مهاجم، ایجاد پشتیبان منظم و مداوم از داده‌ها و استفاده صحیح از نرم‌افزارهای امنیتی می‌تواند شدت حمله را به طور قابل توجهی کاهش دهد.

برای جلوگیری از آلوده شدن سیستم خود به باج‌افزارها، توصیه می‌شود از باز کردن فایل‌ها، لینک‌ها و ایمیل‌های مشکوک خودداری کنید. همچنین، بهتر است برای تامین امنیت اطلاعات خود از یک متخصص مشورت بگیرید، به ویژه اگر یک کسب و کار با اهمیت دارید. امیدواریم که این مطلب به شما کمک کند و شما از آن بهره لازم را ببرید.

همچنین پیشنهاد می کنیم تا علاوه بر مقاله فوق که در ارتباط با انعطاف پذیری سایبری بود از دیگر مطالب پر بازدید این هفته نیز دیدن فرمایید.

بهترین لپ تاپ دل در سال 2023

نمایندگی تعمیرات لپ تاپ دل دلیران اولین نمایندگی دل در ایران

باج افزار مخرب

دل ایران
ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *