ایتنا - تنها راه برای پایان داده به توسعه باج افزارها این است که حملات آنها را بیاثر سازیم.
خبرسازی سال گذشته باجافزارها نتیجه چیزی است که آن را تنها میتوان تحت عنوان یک جهش تکاملی توصیف کرد. مجرمان سایبری خطرناک یک تهدید ساده رمزنگاری فایل را به یک ابزار پیچیده تبدیل کردهاند و آنطور که از شواهد بر میآید این روند تکاملی در حال ادامه است.
پیش از سال 2017
به گزارش سرویس اخبار تکنولوژی از کسپرسکی آنلاین، در ایام خوش قدیم، قربانیان باجافزارها غالبا ناظران نه چندان مهم بودند. مجرمان سایبری اسپمهایشان را به دور و نزدیک ارسال میکردند و امیدوار به یافتن حداقل یک کاربر با فایلهای مهم در کامپیوترش بودند که پیوستهای مخربشان را باز کند.
اما وضعیت در سال 2016 تغییر یافت. لیستهای تصادفی اسپمرها با رشد فزایندهای با آدرس جایگزین شد، بالاخص آنهایی که از کارکنان یک شرکت به صورت آنلاین برداشت میشدند. این مجرمان به خوبی دریافتند که حمله به صاحبان کسب و کار بسیار پرسودتر است. محتوای پیام نیز متناسب با آن به خوبی تغییر کرد و به جای تظاهر به مکاتبات شخصی پیامها ظاهرا از طرف شرکاء، مشتریان و یا خدمات مالیاتی ارسال میشد.
سال 2017
در سال 2017 اوضاع مجددا و اینبار بسیار شدیدتر تغییر کرد. دو باجافزار همهگیر در مقیاس بزرگ موجب ایجاد آسیب برای میلیونها نفر شد و نشان داد که باجافزارها میتوانند برای اهدافی به جز باج گیری نیز به کار روند. اول WannaCry بدنام و معروف که یک پیشگام تکنولوژیک هم بود. این باجافزار آسیبپذیری پیادهسازی پروتکل SMB در ویندوز را شناسایی میکرد. این آسیبپذیری در حال حاضر مرتفع شده است اما بسیاری از کسب و کارها فقط دردسر نصب پچ را نداشتند اما این مشکل نیمی از واقعیت هم نبود.
WannaCry به عنوان یک باجافزار موفق نبود. علی رغم اینکه صدها هزار ماشین را آلوده کرد اما بازدهی کمی برای سازندگانش داشت. برخی محققان حتی متعجب بوده و این سوال را مطرح کردند که آیا اصلا هدف پول بوده یا خرابکاری و تخریب اطلاعات مطرح بوده است؟
تهدید بعدی تمامی شکها را از بین برد. ExPetr حتی قابلیت بازیابی دادههای رمزنگاری شده را نداشت. علاوه بر آن، در ExPetr از ترفندهای جدیدی نیز استفاده شد که در آن سازندگان با استفاده از یک حمله زنجیره ای، اقدام به کشف تعدادی نرمافزارهای حسابداری اکراینی به نام MeDoc شدند که تقریبا تمامی شرکتهای در حال فعالیت تجاری در اکراین را در معرض خطر قرار میداد.
سال 2018
رویدادهایی که در امسال رخ داده است حاکی از آن است که باج افزارها هنوز در حال تکامل هستند. کارشناسان ما به تازگی یک تهدید نسبتا جدید را شناسایی کرده اند که آن را با نام SynAck مورد بررسی قرار دادند. آنطور که محققان یافتند در این حمله مکانیسم های پیشرفته ای برای مقابله با تکنولوژی های محافظت وجود داشت. اقدامات مقابله عبارتند از:
باج افزار با استفاده از یک روش با نام Doppelgänging تلاش می کند تا فرآیند مخرب را به عنوان مشروع جا بزند؛
کدهای اجرایی را قبل از کامپایل کردن محو می کند؛
بررسی می کند و خاطر جمع می شود که در یک محیط کنترل شده مورد نظارت قرار نگرفته است؛
برای اطمینان از دسترسی به فایل های مهم فرآیندها و خدمات را خاتمه می دهد؛
تمام گزارش رویدادها را برای جلوگیری از آنالیز پس از حمله پاک می کند؛
هیچ دلیلی وجود ندارد که باور داشته باشیم تکامل باج افزارها به طور تمام و کمال وجود دارد. اما سازندگان باج افزارها همیشه به دنبال راه هایی برای ارتقای آن ها هستند.
چگونه می توان از تکامل باج افزارها جلوگیری کرد؟
تنها راه برای پایان داده به توسعه باج افزارها این است که حملات آنها را بی اثر سازیم. برای انجام این کار طبیعتا به آخرین تکنولوژی پیشرفته نیاز است. کاربران ما برای مدت طولانی ایمن و سالم خواهند ماند: تمام راهکارهای امنیتی اندپوینت کسپرسکی شامل زیرساخت هایی هستند که با طور موثری با باج افزارهای مبارزه می کنند.
اما حتی اگر شما از راهکارهای امنیتی کسپرسکی نیز استفاده نکنید هیچ دلیلی وجود ندارد که داده های شما محافظت نشوند: ابزار آنتی باج افزار کسپرسکیراهکار اختصاصی ما مکانیسم های امنیتی بسیاری از فروشندگان شخص ثالث را تقویت می کند. از آخرین تکنولوژی های تشخیص رفتاری برای تشخیص باج افزارها استفاده می کند و با ابزارهای مبتنی بر ابر آن ها را کامل می کند. این ابزار برای رسیدن به چالش تهدیدات مدرن و پیشرفته تکامل یافته است و ما سه نسخه از آن را منتشر ساخته ایم.
آخرین نسخه از ابزار آنتی باج افزار کسپرسکی را می توان از خط فرمان مستقر کرد و آن را برای اجرای خودکار در شبکه ی شرکت های بزرگ به کار گرفت. به راحتی می توانید بر روی تصویر راست کلیک کنید، ابزار را دانلود و سپس نصب کنید.