کد QR مطلبدریافت لینک صفحه با کد QR

گسترش باج افزار Sorebrect با قابلیت تزریق کد در سراسرجهان

7 تير 1396 ساعت 13:12

ایتنا- روند باج‌افزار Sorebrect به گونه‌ای است که کد مخرب را در یک فرآیند قانونی سیستم مانند svchost.exe بر روی سیستم مورد هدف تزریق کرده و برای فرار از تشخیص داده شدن و شناسایی نشدن به ‌صورت خودکار خود را نابود می‌کند.




در مورد این موضوع که هکرها با گذشت زمان ماهرانه‌تر عمل می‌کنند و با هوشمند شدن اشیاء روند حمله آنها هم هوشمندانه‌تر می‌شود، شکی نداریم. آنها حمله‌های جدید خود را با روش‌های مخفیانه انجام می‌دهند و کدهای خود را با شیوه‌های موذیانه وارد سیستم می‌کنند.


به گزارش ایتنا از کسپرسکی آنلاین، مسلما مجرمان دست روی دست نمی‌گذارند تا کارشناسان امنیتی بتوانند راه‌های مقابله با آنها را منتشر کنند. اینطور که به نظر می‌رسد مجرمان در حال تغییر روش‌های سنتی حمله هستند تا تشخیص دادن آنها به این سادگی‌ها نباشد.

اما محققان امنیتی به تازگی یک باج‌افزار fileless جدید را کشف کرده‌اند که آن را "Sorebrect " نامیده‌اند. روند عملکرد این باج افزار به گونه‌ای است که کد مخرب را در یک فرآیند قانونی سیستم مانند svchost.exe بر روی سیستم مورد هدف تزریق کرده و برای فرار از تشخیص داده شدن و شناسایی نشدن به ‌صورت خودکار خود را نابود می‌کند.

برخلاف بیشتر باج‌افزارها، Sorebrect به گونه‌ای طراحی شده است تا سرور سازمان‌ها و نود شبکه‌ها را مورد هدف قرار بدهد. پس از آلوده شدن سیستم، کد تزریق شده در سیستم شروع به رمزنگاری فایل بر روی سیستم محلی و سیستم‌های متصل به آن در شبکه می‌کند.

این باج‌افزار fileless ابتدا اعتبار‌نامه‌‌های مدیریتی را با روشی خشونت آمیز به خطر می‌اندازد و سپس از ابزار command-line مایکروسافت با نام " Sysinternals PsExec" برای رمزنگاری فایل ها استفاده می‌کند.

کمپانی Trend Micro برای استفاده از PsExec می‌گوید: به ‌جای آنکه مجرمان یک login session را آماده و از آن استفاده کنند، یا اینکه به ‌صورت دستی بدافزار مورد نظر را مانند RDPها به سیستم مورد هدف انتقال دهند، آنها با به کار گیری این ابزاردستورات را از راه دور اجرا و عملی می‌کنند.

رمزنگاری فایل های به اشتراک گذاشته‌شده در یک شبکه توسط Sorebrect
باج‌ افزار Sorebrect ریزکانه عمل می‌کند. این گونه از بدافزارها تمامی شبکه‌‌های داخلی را جستجو می‌کند تا دیگر کامپیوترهای متصل را که دارای فایل‌های به اشتراک گذاشته هستند پیدا کند و این فایل‌ها را نیز قفل ‌کند.

محققان می‌گویند: "اگر فولدر به اشتراک گذاشته ‌شده گزینه دسترسی به‌ صورت خواندن و نوشتن را برای همه افراد فعال کرده باشد، این فایل‌ ها نیز رمزگذاری خواهند شد".

اما این باج افزار در مرحله نهایی تمامی logها را بر روی سیستم آلوده‌ شده توسط wevtutil.exe و shodow copy ها با استفاده از vssadmin پاک می‌کند. این logها می‌توانند شواهد قانونی مانند اجرا شدن یک فایل بر روی سیستم و زمان اجرای آن‌ها را در اختیار قرار دهند که این باج‌افزار با پاک کردن این logها به ‌سختی تشخیص داده می‌شود و به گونه‌ای ردی از خود باقی نمی گذارد.
علاوه براین Sorebrect از پروتکل شبکه Tor استفاده می‌کند تا ارتباطات خود را با سرور C&C خود به‌ صورت مخفیانه انجام دهد که این کارش مشابه روش استفاده شده در دیگر بدافزارها است.


گسترش Sorebrect در سراسر جهان
این باج افزار به طور کلی با هدف سیستم‌ های متعلق به صنایع مختلف ازجمله تولیدکننده‌ ها، فن‌آوری و ارتباطات طراحی شده است. بر طبق گفته شرکت Trend Micro، باج افزار Sorebrect در ابتدا کشورهایی در خاورمیانه مانند کویت و لبنان را مورد هدف قرار داده بود اما از ماه گذشته، این تهدید شروع به آلوده کردن سیستم‌‌ها در کانادا، چین، کرواسی، ایتالیا، ژاپن، مکزیک، روسیه، تایوان و ایالات‌ متحده کرده است.

طبق گفته محققان امنیتی، با توجه به سودی که این روزها باج افزارها از حمله‌های خود کسب می‌کنند، نباید تعجب کنیم که چرا باج‌افزارSorebrect راه خود را به دیگر کشورهای جهان و یا حتی به‌عنوان سرویس‌ دهنده به مجرمان سایبری دیگر نیز باز کرده است.

این اولین باری نیست که مجرمان باج‌افزارهای fileless را کشف می کنند. حدود دو ماه گذشته، محققان شرکت Talos یک حمله از نوع DNSMessenger را کشف کردند که به ‌طور کامل fileless بود و از توانایی‌های پیام‌ رسان DNS TXT استفاده می‌کرد تا سیستم‌ها را به خطر بیندازد.

همچنین در فوریه ۲۰۱۷، محققان لابراتوار کسپرسکی یک بدافزار fileless را کشف کردند که به ‌تنهایی در حافظه کامپیوترهای مورد هدف قرار می‌گرفت و بانک‌ها، شرکت‌های مخابراتی و سازمان‌های دولتی را در ۴۰ کشور مختلف هدف قرار داده بود.

چگونه در برابر باج افزارSorebrect از خود محافظت کنیم؟

به خاطر این که این باج افزار تنها سازمان ها و مدیران سیستم را مورد هدف قرار داده است؛ جای نگرانی برای کاربران معمولی نیست. برای سازمان ها موارد زیر توصیه می‌شود:
محدود کردن مجوز نوشتن کاربران: یکی از مهمترین عامل هاکه فایل‌ های به اشتراک گذاشته ‌شده در شبکه را در معرض آلوده شدن توسط این باج ‌گیر افزار قرار می‌دهد این است که به ‌تمامی کاربران اجازه کامل برای خواندن و نوشتن فایل‌ها بر روی شبکه داده شود.
محدود کردن اختیارات PsExe :PsExe را محدود کنید و اجازه اجرا شدن آن را فقط به مدیران سیستم بدهید.
شبکه و سیستم خود را بروزرسانی کنید: بروزرسانی سیستم‌های عامل، نرم‌افزارها و دیگر برنامه ها اقدامات مهمی است که نباید آن را دست کم گرفت.
بک‌آپ گیری را فراموش نکنید: به‌ منظور حفظ و سالم نگه‌ داشتن فایل‌های مهم و پرونده‌ های دیجیتالی، همیشه و به ‌صورت مرتب از آن‌ها و در یک محل ذخیره خارجی که همیشه به سیستم متصل نیست، بک آپ بگیرید.
نیروهای خود را نسبت به مسائل امنیت سایبری آگاه کنید: آموزش کارمندان در ارتباط با بدافزارها، شاخص‌های تهدید و اقدامات امنیتی همیشه نقش مهمی در سازمان‌ها به منظور جلوگیری از به وجود آمدن چنین تهدیداتی دارد.
از راهکارهای امنیتی برای سازمان و کسب و کارهای کوچک استفاده کنید: راهکارهای امنیتی لابراتوار کسپرسکی برای کسب و کارها کوچکترین نشانه ی مشکوکی را شناسایی و فورا آن را مسدود می کند.


کد مطلب: 49305

آدرس مطلب: https://www.itna.ir/news/49305/گسترش-باج-افزار-sorebrect-قابلیت-تزریق-کد-سراسرجهان

ايتنا
  https://www.itna.ir