ایتنا - باج افزار Rakhni که ما از سال 2013 شاهد آن بوده ایم، ماژول کریپتوکارنسی ماینینگ را به دیگر تهدیدات خود اضافه کرده است.
باجافزاری که عملیات رمزنگاری را هدف قرار میدهد!
17 تير 1397 ساعت 15:30
ایتنا - باج افزار Rakhni که ما از سال 2013 شاهد آن بوده ایم، ماژول کریپتوکارنسی ماینینگ را به دیگر تهدیدات خود اضافه کرده است.
ما به تازگی اعلام کردیم که ماینرها در تلاش هستند تا بتوانند جایگاه باج افزارها را به دست گیرند و در بالاترین رتبه تهدیدات آنلاین قرار گیرند. با توجه به این روند، باج افزار Rakhni که ما از سال 2013 شاهد آن بوده ایم، ماژول کریپتوکارنسی ماینینگ را به دیگر تهدیدات خود اضافه کرده است.
جالب است بدانید که بارگذار کننده این بدافزار قادر است انتخاب کند که بر روی کدامین قسمت دستگاه با توجه به نیاز خود نصب شود. محققان امنیتی ما دریافتند که چگونه این بدافزار کار می کند و چه تهدیداتی را به همراه دارد.
به گزارش سرویس امنیت از کسپرسکی آنلاین، راهکارهای امنیتی ما باج افزار Rakhni را در کشورهای روسیه، قزاقستان، اوکراین، آلمان و هندوستان شناسایی کردند. این بدافزار عمدتا از طریق پیوست های مخرب در ایمیل های اسپم توزیع می گردد. یکی از نمونه هایی که متخصصان ما به آن پرداخته بودند یک سند مالی به ظاهر مشروع بود. این موضوع نشان می دهد که مجرمان سایبری اولویت خود را شرکت های بزرگ قرار می دهند.
پیوست مخرب در ایمیل های اسپم شامل یک سند پی دی اف می باشد که اگر به هر دلیلی کاربر برای باز کردن یا ویرایش PDF تلاش کند سیستم درخواستی را برای اجازه نصب یک فایل اجرایی از منبعی ناشناخته برای شما ارسال می کند. در نهایت با اجازه کاربر باج افزار Rakhni به فعالیت می پردازد.
مثل دزدی در شب...
در ابتدا، فایل مخرب PDF همانند یک سند واقعی و مشروع به نظر میرسد اما لحظه ای بعد بدافزار پیام خطایی را به قربانی نشان می دهد که در آن توضیح می دهد که چرا فایل باز نشده است. سپس بدافزار Windows Defender را غیر فعال می کند و گواهینامه های جعلی را بر روی سیستم نصب می کند.
تنها زمانی همه چیز برای کاربر شفاف سازی می شود که دستگاه آلوده شده باشد، در آن زمان تمامی فایل های کاربر رمزنگاری شده و درخواست باج یا نصب یک ماینر صورت می گیرد.
در نهایت بدافزار تلاش می کند تا به کامپیوترهای دیگر در داخل شبکه محلی گسترش یابد. اگر کارمندان یک شرکت به پوشه یUsers در دستگاه های خود دسترسی داشته باشند بدافزار خود را بر روی آن پوشه ها کپی می کند.
ماینینگ یا رمزنگاری؟
معیار انتخاب این بدافزار بسیار ساده است: اگر بدافزار یک فولدر را با نام Bitcoin بر روی سیستم قربانی پیدا کند بخشی از باج افزار را که قادر است فایل ها را که شامل اسناد اداری، فایلهای PDF، تصاویر و بک آپها را رمزنگاری کند را اجرا می کند و ظرف سه روز به پرداخت باج اقدام می کند. جزئیات مربوط به جبران خسارت و مبلغ آن از طریق ایمیل به دست قربانیان می رسد.
اما اگر هیچ پوشهای با نام بیت کوین در دستگاه قربانی وجود نداشته باشد، بدافزارها تشخیص می دهند که سیستم توانایی کافی برای پردازش ماینرها را ندارد و بدین ترتیب یک ماینر را به صورت مخفیانه با نام های Monero، Monero Original یا Dashcoin در بک گراند ایجاد میکند.
قربانی این حمله نباشید
برای جلوگیری از قربانی نشدن حمله Rakhni و بوجود آمدن آلودگی در شرکت شما به طور جدی مراقب پیام های دریافتی باشید به خصوص آن هایی که از منابع ناشناس دریافت می کنید. اگر در مورد اینکه آیا پیوست ایمیل را باز کنید یا خیر شک دارید، این کار را انجام ندهید. توجه داشته باشید که برنامه ها را از منابع ناشناخته و توسعه دهندگان نامعتبر دریافت نکنید. و در نهایت به توصیه های زیر دقت کنید:
کد مطلب: 53372
آدرس مطلب: https://www.itna.ir/news/53372/باج-افزاری-عملیات-رمزنگاری-هدف-قرار-می-دهد