درس آموختههای حاصل از حملات اپیدمیک باجافزارها در سال 2017
ایتنا - بدافزارها تنها یک کامپیوتر را رمزنگاری نمیکنند بلکه آنها تمامی دستگاههای متصل به شبکه را رمزنگاری میکنند.
در پایان هر سال، کارشناسان ما حوادثی که در کل سال رخ داده است را آنالیز میکنند و تمام یک سال را در قالب یک خبر منتشر میسازند. امسال یعنی سال 2017 به بحثهای زیادی محدود نشد و همه چیز خلاصه اما به طور فاجعه باری رخ داد: کارشناسان سال 2017 را سال باجافزارها نامیدند.
به گزارش ایتنا از کسپرسکی آنلاین، سه باج افزار اپیدمیک واناکرای، ExPetr و البته حملهای بدتر از آنها یعنی خرگوش بد توجه بسیاری از کاربران را به خود جلب کرد.
توجه داشته باشید که هرچند این حادثه ناگهانی بود و باعث غافلگیری کاربران شده بود اما کارشناسان ما این روند را در سال 2016 پیش بینی کرده بودند.
Costin Raiu و Juan Andres Guerrero-Saade در پیشبینیهای خود در Securelist در سال گذشته اعلام کردند: " آنطور که انتظار میرود در سال 2017 باج افزارها قادرند فایلها را را قفل کنند و یا دسترسی به سیستم را از کاربر بگیرند و حتی به حذف فایلهای مهم در سیستم قربانیان بپردازند و به ازای بازگردانی سیستم به حالت قبل از کاربران درخواست باج کنند".
حال بیایید به مهمترین درسهایی که میتوان از این حملات گرفت بپردازیم: جنبش جانبی بدافزارها
سال گذشته باج افزارهای اپیدمیک شهرت یافتند زیرا بدافزارها تنها یک کامپیوتر را رمزنگاری نمیکنند بلکه آنها تمامی دستگاههای متصل به شبکه را رمزنگاری می کنند. این سطح نفوذ به لطف آسیب پذیری ها توسط برخی بدافزارها امکان پذیر است.
با این حال، رشد اپیدمیک بدافزارها آغاز شده است. اما طبیعتا راه هایی برای جلوگیری آن ها وجود دارد و میتوان تا حد بسیاری آنها را مهار ساخت. علاوه بر این برخی از مجرمان آسیب پذیری ها را برای حملات خود استفاده میکنند که این نوع برخورد یکی از حملات غافلگیرانهای است که می تواند کاربران بسیاری را در دام خودش بیندازد.
نتیجه گیری 1) هنگامی که آپدیت نرمافزارها منتشر میشوند فورا آنها را آپدیت کنید؛ به ویژه اگر آپدیتهای امنیت باشند.
سیستمهای غیربحرانی
در میان قربانیان باج افزارهای رمزنگار، سیستم های بسیاری بودند که در برابر باج افزارها هیچ گونه محافظتی را در نظر نگرفته بودند و این تنها به این دلیل بود که آنها تصور میکردند هرگز قربانیان باج افزارها نمیشوند. برخی از این سیستمها قربانی پنل های اطلاعاتی و دستگاههای فروش بودند. صادقانه بگویم، هیچ چیز در آن دستگاهها برای رمزنگاری وجود ندارد و هیچ کسی برای بازگشایی رمز آنها باجی پرداخت نمیکند.
اما در این موارد مجرمان انتخاب خود را هوشمندانه انجام میدهند: آن ها هر چیز را که بتوانند آلوده می سازند و برای آنها کاربرد اهمیتی ندارد. در این مورد آسیب قابل توجه بود. نصب مجدد سیستم عامل بر روی چنین دستگاههایی کاری غیر ممکن بود و علاوه بر آن هزینه بالایی را برای مجموعه رقم میزد.
نتیجه گیری 2) محافظت از تمام زیرساختهای حیاتی که اطلاعات شما در آنها ذخیره شده است.
خرابکاری به جای اخاذی
حمله ExPetr فاقد مکانیزمی است که بتواند یک قربانی خاص را شناسایی کند این بدان معنا است که حتی اگر خود مجرمان هم بخواهند، قادر به دادن کلید رمزگشایی به قربانیان (حتی با دریافت باج) نخواهند بود. از این رو آنها با فراغی آسوده هر آسیبی میزنند و این برای آنها امتیاز محسوب میشود.
نتیحه حمله ExPetr یک بار دیگر عدم پرداخت باج به مجرمان را گوش زد می کند و پرداخت باج را راهی قابل اعتماد برای بازیابی اطلاعات و فایلها نمیداند.
نتیجه گیری 3) تنها راه واقعی برای بدست آوردن اطلاعات از دست رفته و رمزنگاری شده توسط مجرمان بک آپ گیری و استفاده از راهکارهای امنیتی قابل اعتماد است.
امیدواریم که این نتیجه گیریها آسیبهای مشابه حملات را در آینده به حداقل برساند. به گفته مجرمان حمله ExPetr جزء حملاتی است که در سالهای اخیر بیشترین استفاده را توسط مجرمان خواهد داشت و بیش از حالا روند اپیدمیک خود را ادامه خواهد داد.