اخبار هک و امنیت - آخرین و جدیدترینفناوری

باج افزار چیست؟ راه مقابله با باج افزار – باج افزار لاکی

باج افزار چیست؟ راه مقابله با باج افزار ؟؟ باج‌افزار لاکی چیست ؟ این باج‌افزار برای اولین‌بار در ماه گذشته در سطح اینترنت گسترش یافته است ولی گزارش‌های جدید حاکی از آن است که این باج‌افزار به سرعت در حال گسترش و آلوده کردنکاربران می‌باشد. این باج‌افزار در اواسط ماه فوریه میلادی شروع به کار کرده و در یکی از حملات بزرگ خود توانسته بیمارستان هالیوود را آلوده کند و مبلغ ۲.۴ میلیون یورو باج بگیرد.

باج‌افزار لاکی چیست ؟ 

این باج‌افزار برای اولین‌بار در ماه گذشته در سطح اینترنت گسترش یافته است . ولی گزارش‌های جدید حاکی از آن است که این باج‌افزار به سرعت در حال گسترش و آلوده کردن کاربران می‌باشد.

این باج‌افزار در اواسط ماه فوریه میلادی شروع به کار کرده و در یکی از حملات بزرگ خود توانسته بیمارستان هالیوود را آلوده کند و مبلغ ۲.۴ میلیون یورو باج بگیرد . این باج‌افزار ابتدا فایل‌ها را بررسی نموده و پس از رمزکردن فایل‌ها، پسوند.locky را به آن‌ها اضافه می‌کند. کلید رمزگشایی فقط در اختیار تولیدکنندگان باج‌افزار قرار دارد و برای به‌دست آوردن آن باید مبلغی معادل ۰.۵ بیت‌کوین تا حدود ۱ بیت‌کوین پرداخت شود.

در شکل زیر صفحه‌ای که باج‌افزار Locky پس از رمزکردن فایل‌ها به کاربر نمایش می‌دهد، نشان داده است. در این شکل درخواست ‌های متفاوت باج‌افزار در زمان‌های مختلف نشان داده شده است.

معمول‌ترین روشی که باج افزار Locky برای ورود به سیستم قربانی از آن استفاده می‌کند، به ترتیب زیر است: باج‌افزار یک ایمیل که حاوی یک فایل ضمیمه می‌باشد، برای فرد قربانی ارسال می‌کند (Troj/DocDL-BCF). فرد قربانی پس از باز کردن فایل ضمیمه که یک فایل متنی است، با عباراتی نامفهوم روبرو می‌شود. باج‌افزار در ابتدای این فایل به قربانی پیشنهاد می‌دهد که اگر با عباراتی نادرست روبرو شده است، تنظیمات مربوط به macro را فعال کند.

اگر کاربر تنظیمات مربوط به macro را فعال کند، عبارات موجود در سند تصحیح نمی‌شوند و با این کار کد موجود در سند اجرا می‌شود که یک فایل را درون سیستم ذخیره و اجرا می‌کند.

فایل ذخیره شده (Troj/Ransom-CGX) به عنوان یک downloader عمل می‌کند و payload نهایی بدافزار را از سرورهای مورد نظر دریافت می‌کند.

این payload می‌تواند هرچیزی باشد ولی در این مورد معمولاً باج‌افزار Locky می‌باشد.

باج‌افزار Locky فایل‌های سیستم را با لیستی از پسوندها بررسی می‌کند. این لیست شامل پسوندهای مربوط به فایل‌های ویدئو، تصاویر،

کدهای برنامه‌نویسی به زبان‌های مختلف و فایل‌های آفیس می‌باشد.

باج افزار Locky حتی فایل wallet.dat که مربوط به حساب کاربری بیت‌کوین است را در صورت وجود، بررسی می‌کند.

به عبارت دیگر، اگر در حساب بیت‌کوین کاربر مبلغی بیش از آن چه که باج‌افزار درخواست کرده است، وجود داشته باشد، کاربر مجبور است تا مجدداً بیت‌کوین جدید خریداری کرده و مبلغ مورد درخواست باج‌افزار را پرداخت کند.

 نکته قابل توجه این است که باج‌افزار Locky فایل‌های VSS (Volume Snapshot Service) که به عنوان فایل‌های shadow copies نیز معروف هستند را به طور کامل حذف می‌کند.

Shadow copies روشی است که ویندوز به صورت live و بدون اینکه برای فعالیت‌های کاربر مزاحمتی ایجاد شود، از درایوهای مشخص شده snapshot تهیه می‌کند.

پس از آنکه باج‌افزار Locky فایل‌های مورد نظر را انتخاب و اقدام به رمزنگاری آن‌ها کرد، این اتفاق را با تغییر تصویر پس زمینه به شکل زیر به کاربر گزارش می‌دهد.

در پیغام فوق، کلیه دستوراتی که بایستی فرد قربانی برای پرداخت باج انجام دهد تشریح شده است. متأسفانه در حال حاضر به غیر از داشتن نسخه پشتیبان از اطلاعات، هیچ راهی برای بازگرداندن اطلاعات وجود ندارد. همچنین بایستی توجه داشت که باج افزار Locky همانند دیگر باج‌افزارها تنها درایو C: را بررسی نمی‌کند. این باج‌افزار هر فایلی که در هر مسیری بر روی هر درایوی قابل دسترس باشد (شامل درایوهای usb متصل شده به سیستم و یا مکان های به اشتراک گذاشته شده مانند سرورها و یا دیگر سیستم‌های کاربران با سیستم‌عامل‌های مختلف (Windows, OS X, Linux)) را می‌تواند بررسی می‌کند.

اگر کاربری با سطح دسترسی مدیر وارد سیستم شده باشد و توسط باج افزار مورد حمله قرار گیرد، این حمله می‌تواند اثرات بسیار گسترده‌ای در پی داشته باشد. به همین دلیل پیشنهاد می‌گردد که کاربران با سطح دسترسی محدود به سیستم وارد شده و در صورت نیاز برنامه‌های دلخواه را با سطح دسترسی مدیر اجرا کنند.

برای جلوگیری از آلوده شدن به این باج‌افزار نیز انجام اقدامات زیر توصیه می‌شود:

• به طور متناوب از اطلاعات نسخه پشتیبان تهیه شود و این نسخه در یک مکان مجزا از سیستم ذخیره شود.
• تنظیمات مربوط به macro در فایل‌های ضمیمه‌ای که از ایمیل‌های ناشناس دریافت می‌گردند، نباید فعال گردد.
• در مورد فایل‌های ضمیمه ناخواسته باید بیشتر احتیاط کرد.
• هنگام ورود به سیستم نبایستی با سطح دسترسی مدیر و یا سطح دسترسی بیشتر از آنچه که مورد نیاز است، وارد شد.
• از نرم‌افزارهای Microsoft Office viewers برای دیدن فایل‌های مربوط به آفیس استفاده شود. این نرم‌افزارها به کاربر اجازه می‌دهد تا بدون بازکردن فایل‌های آفیس در برنامه‌های word و یا دیگر برنامه‌های آفیس، بتوان محتوای آن‌ها را مشاهده کرد. ضمن اینکه این نرم‌افزارها از ویژگی macro پشتیبانی نمی‌کنند.
• یکی دیگر از راه‌های ورود بدافزارها به سیستم، سوءاستفاده آن‌ها از آسیب‌پذیری‌های موجود درون نرم‌افزارهاست. توصیه می‌شود به طور متناوب نرم‌افزارهای موجود بر روی سیستم به روزرسانی شوند و وصله‌های امنیتی ارائه شده برای آن‌ها در اسرع وقت اعمال شود.

باج‌افزار لاکی :

حتما به spy24 ما سر بزنید ، محصولات فوق العاده ایی داریم که از تهیه کردن اونا پشیمون نمیشید . ذکر این نکته هم واجبه که یک سری ویدیو ها توی یوتیوب هستنند که توی سایت آپارات نیستند . پس کانال تلگرام ما رو دنبال کنید و یا حتما به یوتیوب ما سر بزنید تا از آخرین ویدیو هایی که گذاشتیم مطلع بشید . با حمایت از ما در کانال نابغه ها ، اینستاگرام و یا به اشتراک گذاری ویدیوهای ما در سایت و یا وبلاگ خودتون باعث میشید ما کلی دل گرم بشیم و این مسیر رو ادامه بدیم . ممنونم از حمایت هاتون.

Ransomware (باج افزار ) چیست ؟

ایران هشدار – باج افزار یک نوعی از بد افزارها است که به مجرمان این امکان را می دهد تا بتوانند از طریق یک کنترل از راه دور، کامپیوتر قربانی را قفل کنند به طوری که کاربر نتواند از سیستم خود استفاده کند و سپس یک پنجره پاپ آپ روی کامپیوتر شخص نمایان کنند تا به او بگویند که این قفل باز نمی شود تا زمانی که هزینه ای را برای باز کردن آن بپردازید.
گاهی اوقات مجرمان تنها قسمتی از کامپیوتر قربانی را که قابل دسترسی است، قسمت keypad یا صفحه کلید مجازی قرار می دهند که قربانی بتواند رمز را وارد و پول را پرداخت کند.
جدید ترین نوع باج افزار که اخیراً شناسایی شده است، crypto locker است. گاهی هکرها با قرار دادن یک تصویر نامناسب روی کامچیوتر شخص یا اتهام فعالیت غیر قانونی به آن ها، شخص را تحت فشار می گذارند که هر چه سریع تر پول درخواستی آنها را پرداخت کنند تا هکر ها قفل کامپیوتر آنها را باز کنند.

خطرات

زمانی که شما سهواً خطاهای زیر را انجام دهید، امکان دارد کامپیوتر شما درگیر باج افزار شود:

• باز کردن یک ایمیل حاوی ضمیمه مخرب.
• کلیک روی لینک های مخرب که در ایمیل، شبکه های اجتماعی یا سایت ها قرار دارد.
• بازدید از سایت های مخرب که اغلب دارای ماهیت مستهجن هستند.
• باز کردن فایل های آلوده از فایل دیجیتال شرکت های حمل و نقل منتنی بر وب.
• باز کردن ماکرو های فاسد در اسناد برنامه ( مثل واژه پرداز ها و صفحه کستر ها) .
• اتصال به دستگاه های جانبی usb مثل memory ، هارد اکسترنال ، mp3 player و …
• استفاده از سی دی یا فلاپی های فاسد در کامپیوتر خود.

جلوگیری از ورود باج افزار

• هیچ گاه به ایمیل های ناشناس پاسخ ندهید یا ایمیل هایی را که در قسمت spam ایمیلتان قرار دارد را باز نکنید.
• تنها از وب سایت های امن یا وب سایت هایی که می شناسید استفاده کنید.
• قبل از آنلاین شدن، از وجود آنتی ویروس و دیوار آتش مؤثر و به روز روی کامپیوتر خود مطمئن شوید و در صورتی امکان از antispyware نیز استفاده کنید.
• به طور منظم از اطلاعات خود نسخه پشتیبان تهیه کنید چرا که برخی از باج افزار ها می توانند حتی فایل های مبتنی بر ابر ذخیره سازی را نیز آلوده کنند.

اگر درگیر باج افزار شدید :

1 – برای حذف باج افزار یا دیگر نرم افزارهای مخرب که ممکن است روی کامپیوتر شما نصب شده باشد، یک scan کامل با یک solution امنیتی مناسب و به روز انجام دهید.
2 – اگر کامپیوتر شما از طریق باج افزار قفل شده باشد، حتماً برای مشاوره و راهنمایی از یک منبع قابل اعتماد استفاده کنید و به هیچ وجه پول را واریز نکنید چرا که حتی اگر آن ها قفل کامپیوتر شما را باز کنند،  پس از مدتی دوباره از شما باج گیری و کامپیوتر شما را قفل می کنند. بنابراین به دنبال یک راه قطعی و مطمئن باشید.

برنامه SPY24 :

که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.

سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعال‌سازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.

در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:

  • نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
  • گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و…
  • موقعیت لحظه مستمر و مسیر های پیموده شده
  • وب سایت های بازدید شده و برنامه های اجرا شده
  • با قابلیت پنهان سازی ۱۰۰ درصد برنامه و مدیرت راه دور
  • امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور

keleis andre

برنامه ردیابی و کنترل نامحسوس گوشی موبایل و تبلت از راه دور

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

همچنین ببینید
بستن
دکمه بازگشت به بالا