داخلی امنيت خبر
کد مطلب: 49014
Share/Save/Bookmark

هشدار: نسخه دوم باج افزار WannaCry منتشر شد

نسخه های جدید در راهند!
 
يکشنبه ۳۱ ارديبهشت ۱۳۹۶ ساعت ۱۲:۰۵
 
ایتنا- اگر در چند روز اخیر اخبار امنیتی ما را دنبال کرده اید مسلما متوجه شده اید که یک محقق امنیتی نوعی Kill Switch را برای باج افزار WannaCry فعال کرده است که ظاهراً جلوی انتشار این باج‌ افزار را می‌گیرد.
هشدار: نسخه دوم باج افزار WannaCry منتشر شد


اما این صحبت‌ها حقیقت ندارد و متاسفانه تهدیدات این باج‌افزار در حال ادامه و حتی افزایش است. البته قابل ذکر است که kill switch سرعت پخش واناکریپتور را کاهش داده است.


به گزارش ایتنا از کسپرسکی آنلاین، نسخه جدید ویروس واناکریپتور که با آلودگی به NHS کشف شد، در حال حاضر توانسته در هر ساعت ۳۶۰۰ کامپیوتر را آلوده کند.
برای افرادی که خیلی در جریان هک جهانی واناکریپتور نیستند باید بگوییم که واناکریپتور نوعی بدافزار از خانواده باج‌افزارها است که توانست در طول ۲۴ ساعت در سراسر جهان گسترش یابد و قادر بود با اکسپلویت یک حفره امنیتی SMB در ویندوز، سیستم عامل های ویندوزی که پچ نشده‌اند را مورد هدف و سپس از راه دور آن‌ها را آلوده کند.

مایکروسافت می‌گوید: “قابلیت این بدافزار این است که تلاش می‌کند تا در یک شبکه داخلی ماشین‌های دارای سیستم‌عامل ویندوز پچ نشده را آلوده کند. در زمان مشابه، این بدافزار یک جستجوی بسیار بزرگ بر روی آدرس‌های IP در سطح اینترنت انجام می‎دهد تا دیگر کامپیوترهای آسیب‌پذیر را پیدا کند. این فعالیت موجب می‌شود که ترافیک SMB زیادی از سمت میزبان آلوده شده داشته باشیم.”

Maya Horowitz محقق امنیتی، بر این باور است که نسخه ی جدید این باج افزار گسترده در هر ثانیه اثرگذار است. وی همچنین افزود، شرکت‌ها در حال تلاش برای جلوگیری از رمزنگاری اطلاعات خود و یا گستردگی و شیوع آلودگی در سیستم‌های آن ها هستند.

با وجود تمام تلاش‌های امنیتی تا به حال بیش از ۴۰.۰۰۰ سیستم توسط نسخه ی دوم این باج افزار آلوده شده اند. حمله ی سایبری اصلی در روز جمعه رخ داد که در آن ۳۰۰.۰۰۰ کامپیوتر در بیش از ۱۵۰ کشور دچار آلودگی شدند.

یک سخنگوی یوروپل گفت: در حال حاضر بنظر می رسد تعداد کامپیوترهای آلوده در حال افزایش هستند. نسخه‌های دیگری از این بدافزار کشف شده که مهاجم با تغییر در کد باج‌افزار، نام دامنه را تغییر داده است.

محقق امنیتی اهل انگلستان که که به نام توییتر MalwareTech معروف است،در ارتباط با تهدیدات پیش رو هشدار داده است:”این مطلب برای همه بسیار مهم است که بدانند مهاجمان می‌توانند تغییراتی در کد این بدافزار ایجاد کرده و مجدداً کار خود را آغاز کنند. پس همین الان سیستم خود را پچ کنید.”
وی همچنین افزود: “من به NCSC، FBI و خیلی از سازمان‌ها اطلاع‌رسانی کرده‌ام. من بیش از توان خود فعالیت داشته ام. بقیه موارد به خود کاربران بستگی دارد تا سیستم‌های خود را پچ کنند.”

Matthew Hickey یک کارشناس امنیتی و بنیان‌گذار Hacker House می‌گوید: “حملات آینده اجتناب‌ناپذیر خواهند بود، چراکه شما می‌توانید به‌راحتی نمونه‌های موجود را توسط hex editor پچ کنید و آن‌ها به روند انتشار خود ادامه می‌دهند. ما شاهد تعداد گوناگونی از این نوع حملات در هفته‌ها و ماه‌های آتی خواهیم بود، بدین منظور این نکته قابل اهمیت است که تمامی سیستم عامل ها پچ شوند. این بدافزار قابلیت اصلاح شدن دارد تا از طریق دیگر پیلودها منتشر شود و ما شاهد کمپین‌های دیگر بدافزارها که از این باج‌گیر افزار استفاده می‌کنند، خواهیم بود.”

شما می‌توانید پچ نسخه‌های متعدد ویندوزهای مایکروسافت را ازاینجا دریافت کنید. جالب است که پس از انتشار پچ نسخه های مختلف ویندوز باز هم بسیاری از افراد و سازمان‌ها از وجود این پچ های جدید باخبر نبودند. صاحبان بسیاری از ماشین‌های جاسازی شده مانند ATM ها یا نمایشگرهای دیجیتالی که از نسخه‌های پچ نشده و قدیمی ویندوز استفاده می‌‎کنند باید این موضوع را در نظر گیرند که به ‌روزرسانی این دستگاه‌ها وقت‌گیر و دریافت مجوزهای جدید هزینه‌ بر خواهد بود.

به همین خاطر به کاربران و سازمان‌ها به طور کاملا جدی توصیه می‌شود تا هرچه سریع‌تر پچ های امنیتی در دسترس را بر روی سیستم‌عامل‌های ویندوز خود نصب کنند و این موضوع را نیز در نظر بگیرند که SMBv۱ را نیز غیرفعال کنند تا از حملات بعدی مشابه و نسخه های دیگر این باج افزار در امان باشند.

آیا حملات به پایان رسیده است؟
می‌توان با قطعیت پاسخ این سوال را منفی دانست. به راستی که این تازه اول کار مجرمان است و به خوبی مشاهده می‌کنید که نسخه دوم این باج افزار هم منتشر شد. اما چیز نگران کننده‌ای که وجود دارد این است که به احتمال زیاد نسخه ی دوم این باج افزار توسط اشخاص دیگری به غیر از مجمان اصلی آن ساخته شده است.

چه کسانی پشت این حمله هستند؟

درحالی‌که همچنان معلوم نیست چه کسانی در پشت WannaCry قرار دارد، اما این احتمال وجود دارد که مهاجمان سایبری در مقیاس بزرگ باشند که البته گاهی اوقات توسط دولت‌ها حمایت می‌شوند، اما این حملاتِ در حال انجام هیچ‌گونه لینکی به دولت‌های خارجی ندارند.
یورو پل یا آژانس پلیس اتحادیه اروپا در این مورد گفته است: “حمله اخیر در سطح بی‌سابقه‌ای انجام شده است و نیازمند تحقیقات بین‌المللی پیچیده برای شناسایی مجرمان است.”
مبلغ دریافتی مجرمان تا به حال چقدر بوده است؟
تا تاریخ ۱۵ می ماه، مهاجمان واناکریپتور ۱۷۱ پرداختی دریافت کرده اند که مجموعاً برابر با ۲۷٫۹۶۹۶۸۷۶۳ بیت کوین بوده است که برابر با ۴۷٫۵۱۰ دلار آمریکا می‌شود.
راهکارهای موثر برای جلوگیری از حملاتی که ما را هدف قرار می دهند
۱. نه تنها حالا، بلکه همیشه بروزرسانی های امنیتی را نصب کنید.
۲. پچ مربوط به آسیب‌پذیری SMB را نصب کنید.
۳. SMB را غیر فعال کنید.
جهت غیر فعال کردن SMBv۱ مراحل زیر را دنبال کنید:
• به بخش کنترل پنل خود بروید و Programs را باز کنید.
• گزینه Features را در زیرگروه Programs باز کنید و بر روی Turn Windows Features on and off کلیک کنید.
• حالا به پایین بیایید و SMB ۱.۰/CIFS File Sharing Support را بیابید و تیک آن را از داخل مربع کوچک بردارید.
• سپس بر روی OK کلیک کرده و Control Panel را ببندید و سیستم خود را مجددا بروزرسانی کنید.
۴. فایروال را فعال کنید و پورت‌های SMB را مسدود کنید.سعی کنید همیشه فایروال خود را فعال نگه دارید. اگر به هر دلیلی پچ را نصب نکرده اید و نصب آن برای شما مقدور نیست، پورت های ۴۴۵ و ۱۳۹ را از با استفاده از فایروال سیستم عامل ویندوز ببندید. این اقدام می‌تواند از حمله کرم‌ها به شبکه جلوگیری کند و آن ها را مسدود کند.
۵. استفاده از آنتی‌ویروس قوی را در این زمان حساس فراموش نکنید.
۶. بک آپ گیری جزء مهم‌ترین اقدامات است.
۷. مقالات امنیتی کسپرسکی آنلاین را دنبال کنید.
به عنوان یک کاربر لابراتوار کسپرسکی، شما در برابر واناکریپتور و هر گونه بدافزار دیگری محافظت خواهید شد. اما گام‌های اضافی دیگری وجود دارد که توصیه می کنیم کاربران اند پوینت‌های لابراتوار کسپرسکی برای کسب و کارها انجام دهند:
۱. پچ‌های منتشر شده توسط مایکروسافت را نصب کنید؛
۲. اگر که از نرم افزارهای امنیتی لابراتوار کسپرسکی استفاده می کنید، سیستم ناظر و دیگر ماژول‌های امنیتی آن را فعال کنید؛
۳. از امنیت شبکه خود اطمینان حاصل کنید؛
۴. اگر در حال حاضر کاربر لابراتوار کسپرسکی نیستید، می‌توانید پچ‌هایی که در بالا به آن اشاره شد را نصب کنید و ابزار آنتی باج‌افزار رایگان ما را برای کسب و کار خود دانلود کنید.