باجافزاری که از طریق IP ، 68هزار کاربر را قربانی کرد!
ایتنا - بررسی پژوهشگران امنیت فضای تولید و تبادل اطلاعات حاکیست این باجافزار تاکنون به سیستمهای ترکیه، چین، تایوان، آمریکا، کانادا، برخی کشورهای اروپایی، ژاپن و استرالیا منتقل شده است.
به گزارش ایتنا از ایسنا، پژوهشگران SecurityScorecard اعلام کردند که مهاجمان در حال استفاده از روش جستوجوی فراگیر (brute-force) هستند تا به برنامههای دسترسی از راه دور سمتِ سرور سازمانها نفوذ کنند و باجافزار GandCrab را به رایانههای سازمانها منتقل کنند.
مهاجمان از باتی با قابلیتهای کرم استفاده میکنند که میتواند خود را با کپی کردن در USBها و سایر دستگاههایِ حافظهی قابل حمل گسترش دهد.
این بدافزار برای یافتن سرویس Remote Desktop Protocol و سرورهای Virtual Network Computing اینترنت را اسکن میکند و سپس با استفاده از روش جستوجوی فراگیر و امتحان کردن گذرواژههایی که بصورت گسترده استفاده میشوند مانند ( Password، test، testing، server، admin، ۱۲۳۱۲۳، ۱۲۳۴۵۶ و ...) به دستگاهها نفوذ میکند.
بدافزار بصورت تصادفی آدرس IP هدف را تولید و تلاش میکند تا از طریق پورت ۵۹۰۰ وارد آن شود. درصورت نفوذ موفق، باجافزار را نصب میکند که منجر به رمزشدن فایلهای قربانی و درخواست باج میشود. همچنین مهاجمان میتوانند از آن برای DDoS، Brute-force و سایر فعالیتهای مخرب نیز استفاده کنند.
کارشناسان امنیت فضای تولید و تبادل اطلاعات توصیه کردهاند که برای سرورهای RDP و VNC از گذرواژههای قوی استفاده شود و همچنین USBها و دستگاههای حافظهی قابل حمل، قبل از استفاده توسط ضدویروس اسکن شوند.