ایتنا- اگر در چند روز اخیر اخبار امنیتی ما را دنبال کرده اید مسلما متوجه شده اید که یک محقق امنیتی نوعی Kill Switch را برای باج افزار WannaCry فعال کرده است که ظاهراً جلوی انتشار این باج افزار را میگیرد.
اما این صحبتها حقیقت ندارد و متاسفانه تهدیدات این باجافزار در حال ادامه و حتی افزایش است. البته قابل ذکر است که kill switch سرعت پخش واناکریپتور را کاهش داده است.
به گزارش ایتنا از کسپرسکی آنلاین، نسخه جدید ویروس واناکریپتور که با آلودگی به NHS کشف شد، در حال حاضر توانسته در هر ساعت ۳۶۰۰ کامپیوتر را آلوده کند. برای افرادی که خیلی در جریان هک جهانی واناکریپتور نیستند باید بگوییم که واناکریپتور نوعی بدافزار از خانواده باجافزارها است که توانست در طول ۲۴ ساعت در سراسر جهان گسترش یابد و قادر بود با اکسپلویت یک حفره امنیتی SMB در ویندوز، سیستم عامل های ویندوزی که پچ نشدهاند را مورد هدف و سپس از راه دور آنها را آلوده کند.
مایکروسافت میگوید: “قابلیت این بدافزار این است که تلاش میکند تا در یک شبکه داخلی ماشینهای دارای سیستمعامل ویندوز پچ نشده را آلوده کند. در زمان مشابه، این بدافزار یک جستجوی بسیار بزرگ بر روی آدرسهای IP در سطح اینترنت انجام میدهد تا دیگر کامپیوترهای آسیبپذیر را پیدا کند. این فعالیت موجب میشود که ترافیک SMB زیادی از سمت میزبان آلوده شده داشته باشیم.”
Maya Horowitz محقق امنیتی، بر این باور است که نسخه ی جدید این باج افزار گسترده در هر ثانیه اثرگذار است. وی همچنین افزود، شرکتها در حال تلاش برای جلوگیری از رمزنگاری اطلاعات خود و یا گستردگی و شیوع آلودگی در سیستمهای آن ها هستند.
با وجود تمام تلاشهای امنیتی تا به حال بیش از ۴۰.۰۰۰ سیستم توسط نسخه ی دوم این باج افزار آلوده شده اند. حمله ی سایبری اصلی در روز جمعه رخ داد که در آن ۳۰۰.۰۰۰ کامپیوتر در بیش از ۱۵۰ کشور دچار آلودگی شدند.
یک سخنگوی یوروپل گفت: در حال حاضر بنظر می رسد تعداد کامپیوترهای آلوده در حال افزایش هستند. نسخههای دیگری از این بدافزار کشف شده که مهاجم با تغییر در کد باجافزار، نام دامنه را تغییر داده است.
محقق امنیتی اهل انگلستان که که به نام توییتر MalwareTech معروف است،در ارتباط با تهدیدات پیش رو هشدار داده است:”این مطلب برای همه بسیار مهم است که بدانند مهاجمان میتوانند تغییراتی در کد این بدافزار ایجاد کرده و مجدداً کار خود را آغاز کنند. پس همین الان سیستم خود را پچ کنید.” وی همچنین افزود: “من به NCSC، FBI و خیلی از سازمانها اطلاعرسانی کردهام. من بیش از توان خود فعالیت داشته ام. بقیه موارد به خود کاربران بستگی دارد تا سیستمهای خود را پچ کنند.”
Matthew Hickey یک کارشناس امنیتی و بنیانگذار Hacker House میگوید: “حملات آینده اجتنابناپذیر خواهند بود، چراکه شما میتوانید بهراحتی نمونههای موجود را توسط hex editor پچ کنید و آنها به روند انتشار خود ادامه میدهند. ما شاهد تعداد گوناگونی از این نوع حملات در هفتهها و ماههای آتی خواهیم بود، بدین منظور این نکته قابل اهمیت است که تمامی سیستم عامل ها پچ شوند. این بدافزار قابلیت اصلاح شدن دارد تا از طریق دیگر پیلودها منتشر شود و ما شاهد کمپینهای دیگر بدافزارها که از این باجگیر افزار استفاده میکنند، خواهیم بود.”
شما میتوانید پچ نسخههای متعدد ویندوزهای مایکروسافت را ازاینجا دریافت کنید. جالب است که پس از انتشار پچ نسخه های مختلف ویندوز باز هم بسیاری از افراد و سازمانها از وجود این پچ های جدید باخبر نبودند. صاحبان بسیاری از ماشینهای جاسازی شده مانند ATM ها یا نمایشگرهای دیجیتالی که از نسخههای پچ نشده و قدیمی ویندوز استفاده میکنند باید این موضوع را در نظر گیرند که به روزرسانی این دستگاهها وقتگیر و دریافت مجوزهای جدید هزینه بر خواهد بود.
به همین خاطر به کاربران و سازمانها به طور کاملا جدی توصیه میشود تا هرچه سریعتر پچ های امنیتی در دسترس را بر روی سیستمعاملهای ویندوز خود نصب کنند و این موضوع را نیز در نظر بگیرند که SMBv۱ را نیز غیرفعال کنند تا از حملات بعدی مشابه و نسخه های دیگر این باج افزار در امان باشند.
آیا حملات به پایان رسیده است؟ میتوان با قطعیت پاسخ این سوال را منفی دانست. به راستی که این تازه اول کار مجرمان است و به خوبی مشاهده میکنید که نسخه دوم این باج افزار هم منتشر شد. اما چیز نگران کنندهای که وجود دارد این است که به احتمال زیاد نسخه ی دوم این باج افزار توسط اشخاص دیگری به غیر از مجمان اصلی آن ساخته شده است. چه کسانی پشت این حمله هستند؟ درحالیکه همچنان معلوم نیست چه کسانی در پشت WannaCry قرار دارد، اما این احتمال وجود دارد که مهاجمان سایبری در مقیاس بزرگ باشند که البته گاهی اوقات توسط دولتها حمایت میشوند، اما این حملاتِ در حال انجام هیچگونه لینکی به دولتهای خارجی ندارند. یورو پل یا آژانس پلیس اتحادیه اروپا در این مورد گفته است: “حمله اخیر در سطح بیسابقهای انجام شده است و نیازمند تحقیقات بینالمللی پیچیده برای شناسایی مجرمان است.” مبلغ دریافتی مجرمان تا به حال چقدر بوده است؟ تا تاریخ ۱۵ می ماه، مهاجمان واناکریپتور ۱۷۱ پرداختی دریافت کرده اند که مجموعاً برابر با ۲۷٫۹۶۹۶۸۷۶۳ بیت کوین بوده است که برابر با ۴۷٫۵۱۰ دلار آمریکا میشود. راهکارهای موثر برای جلوگیری از حملاتی که ما را هدف قرار می دهند ۱. نه تنها حالا، بلکه همیشه بروزرسانی های امنیتی را نصب کنید. ۲. پچ مربوط به آسیبپذیری SMB را نصب کنید. ۳. SMB را غیر فعال کنید. جهت غیر فعال کردن SMBv۱ مراحل زیر را دنبال کنید: • به بخش کنترل پنل خود بروید و Programs را باز کنید. • گزینه Features را در زیرگروه Programs باز کنید و بر روی Turn Windows Features on and off کلیک کنید. • حالا به پایین بیایید و SMB ۱.۰/CIFS File Sharing Support را بیابید و تیک آن را از داخل مربع کوچک بردارید. • سپس بر روی OK کلیک کرده و Control Panel را ببندید و سیستم خود را مجددا بروزرسانی کنید. ۴. فایروال را فعال کنید و پورتهای SMB را مسدود کنید.سعی کنید همیشه فایروال خود را فعال نگه دارید. اگر به هر دلیلی پچ را نصب نکرده اید و نصب آن برای شما مقدور نیست، پورت های ۴۴۵ و ۱۳۹ را از با استفاده از فایروال سیستم عامل ویندوز ببندید. این اقدام میتواند از حمله کرمها به شبکه جلوگیری کند و آن ها را مسدود کند. ۵. استفاده از آنتیویروس قوی را در این زمان حساس فراموش نکنید. ۶. بک آپ گیری جزء مهمترین اقدامات است. ۷. مقالات امنیتی کسپرسکی آنلاین را دنبال کنید. به عنوان یک کاربر لابراتوار کسپرسکی، شما در برابر واناکریپتور و هر گونه بدافزار دیگری محافظت خواهید شد. اما گامهای اضافی دیگری وجود دارد که توصیه می کنیم کاربران اند پوینتهای لابراتوار کسپرسکی برای کسب و کارها انجام دهند: ۱. پچهای منتشر شده توسط مایکروسافت را نصب کنید؛ ۲. اگر که از نرم افزارهای امنیتی لابراتوار کسپرسکی استفاده می کنید، سیستم ناظر و دیگر ماژولهای امنیتی آن را فعال کنید؛ ۳. از امنیت شبکه خود اطمینان حاصل کنید؛ ۴. اگر در حال حاضر کاربر لابراتوار کسپرسکی نیستید، میتوانید پچهایی که در بالا به آن اشاره شد را نصب کنید و ابزار آنتی باجافزار رایگان ما را برای کسب و کار خود دانلود کنید.