تاریخچه تهدید باج افزار: گذشته ، حال و آینده


حمله گسترده نرم افزارهای مخرب WannaCry در ماه مه 2017 عناوین جهانی را به خود جلب کرد و عبارت جدیدی را در استفاده عمومی قرار داد - Ransomware.

با این حال ، در محافل امنیت سایبری و فناوری ، باج افزار مدتهاست که از مدتها قبل در مورد آن صحبت شده است. در حقیقت طی یک دهه گذشته, باج افزار احتمالاً پربارترین و گسترده ترین تهدید سایبری در خارج از کشور بوده است. براساس آمارهای دولت آمریكا ، حملات باج افزار از سال 2005 بیش از موارد نقض داده های آنلاین بوده است.

شاید این واقعیت که حملات باج افزار به طور سنتی در مقیاس جهانی نبوده است به حفظ آن در زیر رادار آگاهی عمومی کمک کند. WannaCry همه اینها را تغییر داد. WannaCry تحت تأثیر بیش از 300000 رایانه در سرتاسر جهان ، عناوین اصلی را برای پایین آوردن برخی از مؤسسات مهم از جمله سرویس بهداشت ملی انگلیس (NHS) عنوان کرد.

اگر WannaCry نوعی حمله سایبری در مقیاس بزرگ بود که قادر بود جهان را بنشیند و توجه کند ، نشانه ها حاکی از آن است که می تواند شکل چیزهای آینده را نشان دهد. با استفاده از کرم هایی که برای پخش باج افزار از آن پیچیده تر می شوند و روش هایی که برای توزیع آنها موثرتر است استفاده می شود, احتمال حملات بزرگتر و بزرگتر افزایش می یابد.

در این مقاله ، ما به تاریخچه باج افزار نگاهی خواهیم انداخت ، و توسعه آن را پیگیری خواهیم کرد تا زمانی که از سایه ها به عنوان یکی از بزرگترین تهدیدهای فضای مجازی قرن بیست و یکم بیرون بیاید. ما حوادث مهم ، روشهای مختلف استفاده شده ، نوآوریهای اصلی منجر به وقایع اخیر حملات جهانی را ترسیم خواهیم کرد ، قبل از اینکه نگاهی به آنچه در آینده ممکن است انتظار داشته باشیم بکشیم..

Ransomware چیست؟?

اول از همه ، برخی تعاریف. Ransomware در طبقه نرم افزارهای مخرب قرار می گیرد که بطور خاص برای منافع مالی طراحی شده است. اما برخلاف ویروس های مورد استفاده در حملات هکری, ransomware برای دستیابی به رایانه یا سیستم IT به منظور سرقت اطلاعات از آن طراحی نشده است. همچنین به دنبال آن نیست که قربانیان را از پول دور کند ، همانطور که با انواع آنتی ویروس های جعلی "ترسناک" و کلاهبرداری فیشینگ مشاهده می شود.

متأسفانه برای قربانیان ، اثرات باج افزار فقط بسیار واقعی است.

Ransomware با مختل کردن عملکرد سیستم رایانه ای کار می کند و آن را غیر قابل استفاده می کند. متخلفان سپس یک برگه باج را به صاحبان می فرستند و در ازای برگشت دادن به تغییرات ، خواستار پول می شوند.

بیشتر نمونه های باج افزار در یکی از دو دسته قرار می گیرند. برخی از ویروس های ransomware با یخ زدن CPU ، به دست آوردن سیستم تأیید کاربر یا روش مشابه ، کاربر را از دستگاه خود خارج می کنند. انواع دیگر باج افزارها ، که معمولاً به عنوان رمزنگاری-ransomware گفته می شوند ، در عوض درایوهای ذخیره سازی و محتویات آنها را رمزگذاری می کنند و باعث نمی شود که پوشه ها و پرونده ها را باز کنید یا برنامه های خود را اجرا کنید..

در بیشتر موارد ، هنگامی که یک قطعه باج افزار بر روی یک سیستم اجرا می شود ، باعث ارسال پیام باج نیز می شود. این ممکن است روی صفحه نمایش یک سیستم قفل شده ظاهر شود ، یا در صورت حمله رمزپایه ، حتی ممکن است از طریق ایمیل یا به قربانی فرستاده شود.

Ransomware Prehistory

تروجان ایدز

اولین حادثه باج افزار شناخته شده گسترده در واقع پیش بینی ظهور تهدید آنلاین است که ما امروز تقریباً دو دهه می شناسیم. در سال 1989 ، دانشگاهی در دانشگاه هاروارد به نام جوزف ال پوپ در کنفرانس سازمان بهداشت جهانی در مورد ایدز شرکت کرد. وی در آماده سازی این کنفرانس ، 20،000 دیسک را برای ارسال به نمایندگان ایجاد کرد ، که وی با عنوان "اطلاعات ایدز - دیسک های مقدماتی".

آنچه نمایندگان مشکوک متوجه آن نمی شدند این بود که فلاپی دیسک ها واقعاً حاوی ویروس رایانه ای بودند که پس از اجرای سایر محتویات این دیسک ، مدتی در رایانه قربانی مخفی ماندند. پس از 90 بار راه اندازی مجدد ، ویروس دوباره وارد زندگی شد و سریعاً پرونده ها را رمزگذاری کرد و فهرست ها را مخفی کرد. پیامی نمایش داده شد و به کاربر اطلاع می داد که سیستم آنها پس از ارسال 189 دلار به صندوق پستی در پاناما به حالت عادی برگردانده می شود..

نبوغ دکتر پوپ از زمان خود جلوتر بود ، و 16 سال دیگر می گذرد قبل از آنکه کسی عقاید باج افزار خود را بدست آورد و در عصر اینترنت با آن اجرا شد. پوپ خودش بازداشت شد اما به دلیل ضعف روحی و روانی هرگز محاکمه نشد.

2005: سال صفر

تا زمانی که نمونه های بعدی باج افزار ظاهر شد ، دکتر جوزف ال پوپ از مدتها پیش فراموش شده بود و دنیای محاسبات توسط اینترنت دگرگون شده بود. اینترنت به خاطر تمام شایستگی های خود ، توزیع انواع بدافزارها را برای مجرمان سایبری بسیار آسان تر کرده بود ، و سال های مداخله نیز به برنامه نویسان این امکان را داده بود که روش های رمزگذاری بسیار قوی تر از روش های استفاده شده توسط دکتر پوپ را تهیه کنند..

GPCoder

GPCoder Trojan یکی از اولین نمونه های باج افزار توزیع شده بصورت آنلاین بود. اولین بار در سال 2005 ، GPCoder شناسایی شد آلوده سیستم های ویندوز و فایل های هدفمند با پسوندهای مختلف. پس از یافتن ، پرونده ها به صورت رمزنگاری شده کپی شده و اورجینال ها از سیستم حذف شدند. پرونده های جدید رمزگذاری نشده قابل خواندن بودند ، و استفاده از رمزگذاری قوی RSA-1024 اطمینان حاصل کرد که تلاش برای باز کردن قفل آنها بعید به نظر می رسد که موفق شوند. پیامی در صفحه اصلی کاربران نمایش داده شد و آنها را به پرونده a.txt ارسال شده در بالای میز آنها نمایش داد ، که حاوی جزئیاتی در مورد نحوه پرداخت باج و باز کردن پرونده های آسیب دیده است.

آرشیف

در همان سال GPCoder مشخص شد ، یک تروجان دیگر با استفاده از رمزگذاری RSA با امنیت 1024 بیتی نیز در صحنه ظاهر شد. به جای هدف قرار دادن برخی از پرونده های اجرایی و پسوند پرونده ها, Archievus به سادگی همه موارد را در پوشه My Document قربانی رمزگذاری کرد. از نظر تئوری ، این بدان معناست که قربانی می تواند از رایانه و هر پرونده ای که در پوشه های دیگر ذخیره شده است استفاده کند. اما از آنجا که اکثر افراد بسیاری از مهمترین پرونده های خود از جمله اسناد کار را در پوشه My Document به طور پیش فرض ذخیره می کنند ، این اثر همچنان ناتوان کننده بود.

برای پاکسازی Archievus ، قربانیان به وب سایتی هدایت شدند که در آنجا مجبور به خرید یک رمزعبور 30 ​​رقمی بودند - شانس زیادی برای حدس زدن آن وجود ندارد.

2009 - 2012: Cashing In

مدتی طول کشید تا این فرم های اولیه باج افزار آنلاین برای به دست آوردن کشش در عالم اموات سایبری وارد شود. بازده Trojans مانند GPCoder و Archievus نسبتاً کم بود, عمدتا به دلیل اینکه توسط نرم افزار ضد ویروس به راحتی شناسایی و حذف شدند ، به این معنی که عمر مفید آنها برای کسب درآمد کوتاه بود.

به طور کلی ، باندهای سایبری امروز ترجیح می دادند به هک کردن ، فیشینگ و فریب افراد با کلاهبرداری ضد ویروس جعلی.

اولین علائم تغییر در سال 2009 ظاهر شد. در آن سال ، ویروس شناخته شده "scareware" به نام Vundo تاکتیک های خود را تغییر داد و به عنوان باج افزار شروع به کار کرد. پیش از این ، Vundo سیستم های رایانه ای را آلوده کرده بود و پس از آن هشدار امنیتی خود را ایجاد کرده بود و کاربران را به رفع اشکال جعلی راهنمایی می کرد. با این حال ، در سال 2009 ، تحلیلگران متوجه شدند که ووندو شروع به رمزگذاری پرونده ها بر روی رایانه های قربانیان کرده است ، و فروش یک پادزهر واقعی برای باز کردن آنها.

این نخستین نشانه ای بود که هکرها احساس می کردند که از باج افزار می توان پول تهیه کرد. با کمک گسترش سیستم عامل های پرداخت ناشناس آنلاین ، دریافت باج در مقیاس گسترده نیز آسان تر شد. به علاوه ، البته ، پیچیدگی خود باج افزار در حال رشد بود.

تا سال 2011 ، این ترفند به یک تورنت تبدیل شده بود. در سه ماهه اول آن سال ، 60 هزار حمله باج افزار جدید کشف شد. در سه ماهه اول سال 2012 ، 200،000 نفر افزایش یافته بود. تا پایان سال 2012 ، محققان Symantec تخمین زدند که بازار سیاه باجگیر 5 میلیون دلار ارزش دارد.

Trojan WinLock

در سال 2011 ، شکل جدیدی از باج افزار ظاهر شد. Trojan WinLock به عنوان اولین نمونه گسترده از آنچه به عنوان باج افزار "قفل" معروف شد ، در نظر گرفته می شود. به جای رمزگذاری پرونده ها در دستگاه قربانی ، یک قفل به سادگی امکان ورود کامل به دستگاه را غیر ممکن می کند.

Trojan WinLock یک روند برای باج افزار که تقلید از محصولات اصلی است ، شروع به تکرار تاکتیک قدیمی ترسناک کرد. با آلوده شدن به سیستم های ویندوز ، سیستم ویندوز فعال سازی محصول را کپی کرد و کاربران را قفل کرد تا اینکه آنها یک کلید فعال سازی را خریداری کردند. برای افزودن لمس گونه های برهنه برای حمله ، پیغام نمایش داده شده در صفحه جعلی فعال سازی در واقع به قربانیان می گوید که حساب Windows آنها به دلیل کلاهبرداری مجدداً فعال شده است ، قبل از راهنمایی برای تماس با شماره بین المللی برای حل مسئله. شماره تلفن به صورت رایگان صورت گرفت ، اما واقعاً یک لایحه بزرگ را تهیه کرد که احتمالاً به جیب جنایتکاران پشت بدافزار رفت..

Reveton و "پلیس" باج افزار

تغییر در موضوع تقلید از محصولات نرم افزاری برای فریب قربانیان در پرداخت اشتراک های جعلی ظهور باج افزار به اصطلاح "پلیس" بود. در این حملات ، tاو بدافزار سیستم های آلوده را با پیام هایی که ادعا می شود از سازمان های اجرای قانون و مقامات دولتی است هدف قرار داد, با استناد به شواهد مشخص شده بود که این وسیله برای فعالیت های غیرقانونی استفاده شده است. تا زمانی که نوعی رشوه یا جریمه پرداخت شود ، این دستگاه به عنوان "مصادره" قفل می شود.

این نمونه ها اغلب از طریق سایت های مستهجن ، خدمات اشتراک فایل و هر بستر وب دیگر که می تواند برای مقاصد غیرقانونی غیرقانونی مورد استفاده قرار گیرد ، توزیع می شدند. بدون شک برای ترساندن یا شرم دادن قربانیان از پرداخت رشوه قبل از اینکه فرصتی برای تفکر عقلانی در مورد اینکه آیا تهدید تعقیب واقعی است یا نه وجود دارد ، شکی نیست..

برای اینکه این حملات اصیل تر و تهدیدآکننده تر به نظر برسند ، غالباً باج افزارهای پلیس با توجه به محل قربانی شخصی سازی می شوند ، آدرس IP آنها را نمایش می دهند ، یا در برخی موارد یک خوراک زنده از وب کم خود ، به این معنی که در حال مشاهده و ضبط بودند..

یکی از مشهورترین نمونه های باج افزار پلیس با نام Reveton شناخته شد. در ابتدا با گسترش اروپا ، سویه های Reveton به اندازه کافی گسترده شدند تا در ایالات متحده ظاهر شوند ، جایی که به قربانیان گفته شد که آنها توسط FBI تحت نظارت بوده و دستور داده شده اند 200 دلار جریمه بپردازند تا قفل دستگاه آنها قفل شود. پرداخت از طریق خدمات الکترونیکی قبل از پرداخت نشانه مانند MoneyPak و Ukash انجام شد. این تاکتیک توسط سایر باجگیران پلیس مانند اورراسی و کوتر گرفته شده است.

تاریخچه تهدید باج افزار: گذشته ، حال و آینده

2013 - 2015: بازگشت به رمزگذاری

در نیمه دوم سال 2013 ، نوع جدیدی از رمزنگاری با رمزنگاری ظاهر شد که در مبارزه با امنیت سایبری خط جدیدی از شن را به وجود آورد.. CryptoLocker بازی را برای ransomware از چند طریق تغییر داد. برای اولین بار ، این موضوع با تاکتیک های شیک و پخت و پز و ترسناک نرم افزار scareware یا باج گیری پلیس زحمت نمی کشد. برنامه نویسان CryptoLocker درمورد آنچه انجام می دهند بسیار مستقیم بودند و پیام قاطع به قربانیان می فرستادند كه همه پرونده های آنها رمزگذاری شده است و در صورت عدم پرداخت باج در مدت سه روز حذف می شوند.

دوم ، CryptoLocker نشان داد كه قدرت جنایتكاران سایبری رمزگذاریكننده می توانند از زمان دستیابی به اولین وسایل رمزنگاری شده تقریباً یك دهه قبل از آن بطور قابل توجهی قوی تر از قدرت موجود باشند. استفاده از سرورهای C2 در شبکه پنهان Tor, برنامه نویسان CryptoLocker قادر به رمزگذاری کلیدهای عمومی و خصوصی RSA 2048 بیتی برای آلوده کردن پرونده ها با پسوندهای مشخص شده بودند. این به عنوان یک اتصال دو برابر عمل می کرد - هرکسی که به دنبال یک کلید عمومی به عنوان پایه ای برای کشف نحوه رمزگشایی پرونده ها بود ، همانطور که در شبکه Tor پنهان می شد ، مبارزه می کند ، در حالی که کلید خصوصی که توسط برنامه نویسان در اختیار داشت ، به خودی خود بسیار قوی بود..

سوم ، CryptoLocker زمینه جدیدی در نحوه توزیع آن را شکسته است. عفونت در ابتدا از طریق بات نت Gameover Zeus ، شبکه ای از رایانه های آلوده شده توسط انسان زنده شد که بطور اختصاصی برای پخش بدافزارها از طریق اینترنت استفاده می شدند. بنابراین ، CryptoLocker, اولین نمونه انتشار باج افزار از طریق وب سایتهای آلوده مشخص شده است. با این حال ، CryptoLocker همچنین از طریق نیزه فیشینگ ، به ویژه پیوست های ایمیل ارسال شده به مشاغل که به نظر می رسید مانند شکایت مشتری پخش شده است ، پخش شد..

همه این ویژگیها از زمانی که تحت تأثیر چقدر موفقیت CryptoLocker بودند ، به ویژگیهای مهم حملات باج افزار تبدیل شده اند. برای رمزگشایی سیستم های آلوده یک بار 300 دلار شارژ می شود ، تصور می شود که توسعه دهندگان آن به اندازه 3 میلیون دلار درآمد داشته اند.

پیاز و بیت کوین

CryptoLocker در سال 2014 وقتی که باتوت Gameover Zeus از بین رفت ، عملاً از کار خارج شد ، اما در آن زمان تعداد زیادی از تقلیدگران آماده استفاده از باتوم بودند. CryptoWall مهمترین بود ، که همان رمزگذاری کلید عمومی-خصوصی RSA که در پشت صفحه شبکه Tor تولید شده بود ، کار می کرد و از طریق کلاهبرداری فیشینگ توزیع می شد.

روتر Onion ، که بیشتر با عنوان Tor شناخته می شود ، شروع به ایفای نقش بزرگتر و بزرگتر در توسعه و توزیع باج افزار کرد. گفته می شود که به روشی که ترافیک اینترنت را در اطراف یک شبکه سرور جهانی پیچیده هدایت می کند ، گفته می شود که مانند لایه های یک پیاز مرتب می شود, Tor یک پروژه گمنامی است که به افراد کمک می کند تا آنچه را که انجام می دهند بصورت خصوصی انجام دهند. متأسفانه ، این امر مجرمان سایبری را مشتاقانه نگه داشته و فعالیت خود را دور از چشم اجرای قانون پنهان کرده است ، از این رو نقشی را که تور در تاریخ باج افزار به عهده گرفته است..

CryptoWall همچنین نقش فزاینده بیت کوین در حملات باج افزار را تأیید کرد. تا سال 2014, ارز رمزنگاری روش پرداخت انتخاب بود. اعتبارات الکترونیکی پیش پرداخت شده ناشناس اما پولشویی بدون پول درآوردن آن دشوار بود ، در حالی که بیت کوین می تواند بصورت آنلاین مانند یک ارز معمولی برای تجارت و معامله مستقیم استفاده شود.

تا سال 2015, تخمین زده می شود که CryptoWall به تنهایی 325 میلیون دلار درآمد داشته باشد.

حملات اندرویدی

یک قدم مهم دیگر در داستان باج افزار این بود توسعه نسخه های دستگاه های تلفن همراه را هدف قرار دهید. در ابتدا این موارد منحصراً به دستگاههای اندرویدی اختصاص داده شده است و از کد منبع آزاد اندرویدی استفاده می کنند.

اولین نمونه ها در سال 2014 ظاهر شدند و از قالب پلیس کالا استفاده کردند. Sypeng که دستگاه های خود را از طریق یک پیام به روزرسانی Adobe Flash جعلی آلوده کرده ، صفحه را قفل کرده و یک پیام FBI جعلی را که خواستار 200 دلار است ، پخش کرد. كولر يك ويروس مشابه بود كه به عنوان يكي از نخستين نمونه هاي كرم باج افزار ، يك تكرار از بدافزاري است كه راه هاي توزيع خاص خود را ايجاد مي كند. Koler به طور خودکار برای افرادی که در لیست مخاطبین دستگاه آلوده قرار دارند ، پیوند بارگیری به کرم را به طور خودکار برای همه ارسال می کند.

SimplLocker علیرغم نام آن ، نوع اولیه رمزنگاری با رمزنگاری شده برای تلفن های همراه بود ، که اکثر سایرین به صورت حملات قفل شده از آن استفاده می کردند. نوآوری دیگری که با استفاده از باج افزار اندرویدی به وجود آمد ظهور ابزارهای DIY بود که مجرمان سایبری می توانند بصورت آنلاین خریداری کنند و خود را پیکربندی کنند. یک نمونه اولیه یک کیت مبتنی بر Pletor Trojan بود که با قیمت 5000 دلار بصورت آنلاین فروخته شد.

2016: تهدید تکامل می یابد

سال 2016 برای باج افزار یک سال معین بود. شیوه های جدید تحویل ، سیستم عامل های جدید و انواع جدیدی از بدافزارها همگی به یک تهدید جدی درحال تحول افزوده شده اند که زمینه را برای حملات گسترده جهانی فراهم کرده است..

CryptoWall Evolution

بر خلاف بسیاری از نمونه های باج افزار که روز خود را در خورشید می گذرانند و سپس توسط یک فیکس یا مشکل دیگر خنثی می شوند, تهدید CryptoWall هرگز از بین نرفت. با تکامل چهار نسخه مجزا ، CryptoWall تکنیک های پیشگام تقلید شده توسط سایر باج افزارها ، مانند استفاده از ورودی های کلید تکرار شده را تکرار می کند ، بنابراین بدافزارها با هر راه اندازی مجدد بارگیری می کنند. این امر هوشمندانه است زیرا بدافزارها همیشه بلافاصله اجرا نمی شوند ، تا زمانی که بتوانند به سرور راه دور حاوی کلید رمزگذاری وصل شوند. بارگیری خودکار در راه اندازی مجدد ، شانس این اتفاق را بیشتر می کند.

قفل شده

با استفاده از توزیع تهاجمی مبتنی بر فیشینگ ، Locky پیشینی را به دنبال داشت که پس از آن امثال WannaCry برای سرعت و مقیاس گسترده آن توزیع می شود. در اوج خود ، گزارش شده است كه روزانه تا 100،000 سیستم جدید آلوده می كند ، با استفاده از سیستم فرنچایز كه برای اولین بار توسط ابزارهای اندرویدی مورد استفاده قرار گرفت ، برای ایجاد انگیزه بیشتر و بیشتر مجرمان برای پیوستن به توزیع آن استفاده شد. این برنامه همچنین با هدف قرار دادن ارائه دهندگان مراقبت های بهداشتی ، حمله WannaCry را پیش بینی کرد ، زیرا مبدل های آن متوجه این واقعیت شدند که خدمات عمومی اساسی سریعاً باج می پرداختند تا سیستم های خود را دوباره به کار گیرند و دوباره به کار گیرند..

چند کاره

سال 2016 همچنین شاهد ورود اولین اسکریپت باج افزار برای تأثیرگذاری بر سیستم های مک بود. KeRanger مخصوصاً زننده نبود زیرا توانست رمزهای پشتیبان Time Machine و همچنین فایلهای معمولی Mac را رمزگذاری کند و بر توانایی معمول Mac ها برای غلبه بر نسخه های قبلی هر زمان که مشکل ایجاد شود ، رمزگذاری شد..

اندکی پس از KeRanger ، اولین باج افزار که قادر به آلوده کردن چندین سیستم عامل است ظهور کرد. Ransom32 که در جاوا اسکریپت برنامه ریزی شده بود ، از نظر تئوری قادر به تأثیرگذاری بر دستگاههای اجرا شده در ویندوز ، مک یا لینوکس بود.

آسیب پذیری های شناخته شده تهدید

به اصطلاح "کیت های بهره برداری" پروتکل های تحویل بدافزار هستند که آسیب پذیریهای شناخته شده در سیستم های نرم افزاری رایج را در برابر ویروس های کاشت هدف قرار می دهند. کیت Angler نمونه ای از مواردی است که حداقل در اوایل سال 2015 برای حملات باج افزار استفاده می شد. در سال 2016 با افزایش تعداد ویروس های باج افزار آلوده ، آسیب پذیری های موجود در Adobe Flash و Microsoft Silverlight را افزایش داد - یکی از این موارد CryptoWall 4.0 بود..

رمزنگاری

در ادامه از نوآوری ویروس Koler, cryptoworms در سال 2016 بخشی از جریان اصلی باج افزار شد. یک نمونه کرم ZCryptor بود که برای اولین بار توسط مایکروسافت گزارش شده است. ZCryptor که در ابتدا از طریق حملات فیشینگ فیشینگ پخش شد ، توانست با استفاده از خود تکراری و خود اجرای خود به طور خودکار از طریق دستگاه های شبکه پخش شود..

2017: The Year Ransomware Broke

با توجه به پیشرفت های پیشرفته در پختگی و مقیاس حملات باج افزارهای تبلیغاتی در سال 2016 ، بسیاری از تحلیلگران فضای مجازی معتقدند كه تنها زماني قبل از وقوع يك واقعه واقعي جهاني در مقياس با بزرگترين حملات هكري و نقض داده ها صورت گرفته است. WannaCry این ترس ها را تأیید کرد و عناوینی را در سرتاسر جهان ایجاد کرد. اما WannaCry از تنها باج افزارهایی که کاربران رایانه را تهدید می کند ، امسال فاصله دارد.

می خواهی گریه کنی

در 12 مه 2017 ، کرم باج افزار که با نام WannaCry در اولین قربانیان خود در اسپانیا به جهان گشود ، در سراسر جهان شناخته شد. در عرض چند ساعت ، در صدها کامپیوتر در ده ها کشور گسترش یافته بود. روزها بعد ، این جمع به بیش از یک چهارم میلیون رسیده بود و باعث شد WannaCry به بزرگترین حمله باج افزار در تاریخ تبدیل شود و اطمینان حاصل کند که همه دنیا در این نشست و توجه به این تهدید را نشان داده است..

WannaCry برای WannaCrypt کوتاه است ، و به این واقعیت اشاره دارد که WannaCry از محصولات رمزپایه است. به طور خاص ، این یک طوفان رمزنگاری است ، که قادر به تکثیر و پخش خودکار است.

آنچه WannaCry را تا این حد مؤثر و برای جامعه عظیم تکان دهنده دانست ، نحوه گسترش آن بود. هیچ کلاهبرداری فیشینگ ، بارگیری از سایت های با خطر افتادن botnet وجود نداشت. در عوض ، WannaCry یک مرحله جدید در باج افزار را هدف قرار داد که آسیب پذیری های شناخته شده در رایانه ها را هدف قرار داد. این برنامه ریزی شده بود که شبکه را برای رایانه هایی که در نسخه های قدیمی تر ویندوز سرور - که دارای نقص امنیتی شناخته شده بودند - خالص سازند ، و آنها را آلوده سازند. به محض اینکه یک رایانه را در یک شبکه آلوده کرده بود ، به سرعت سایر افراد را با همان نقص جستجو کرد و آنها را نیز آلوده کرد.

بدین ترتیب WannaCry به سرعت گسترش یافت و به همین دلیل در حمله به سیستم سازمانهای بزرگ از جمله بانک ها ، مقامات حمل و نقل ، دانشگاه ها و خدمات بهداشت عمومی مانند NHS انگلیس به ویژه قدرتمند بود. به همین دلیل بود که عناوین بسیاری را به خود جلب کرد.

اما آنچه بسیاری از مردم را شوکه کرد واقعیت این بود آسیب پذیری WannaCry که در ویندوز مورد سوء استفاده قرار گرفته بود ، واقعاً سالها پیش توسط آژانس امنیت ملی ایالات متحده (NSA) شناسایی شده بود. اما به جای هشدار دادن به جهان در مورد آن ، آژانس امنیت ملی ساکت و آرام بود و سوء استفاده خود را برای استفاده از ضعف به عنوان سلاح سایبری توسعه داد. در واقع ، WannaCry بر روی سیستمی ساخته شده توسط یک آژانس امنیتی دولتی ساخته شده است.

پتیا

داغ روی پاشنه WannaCry ، یکی دیگر از حمله های باج افزار قاره ای بین قاره ای ، باعث کاهش هزاران رایانه در هر چهار گوشه دنیا شد. معروف به پتیا ، آنچه در این حمله بسیار برجسته بود این بود از دقیقاً همان آسیب پذیری ویندوز استفاده شده توسط WannaCry استفاده کرد, نشان دادن چقدر قدرتمند سلاح سایبر برنامه ریزی شده NSA می تواند باشد. این همچنین نشان داد ، علیرغم اینکه وصله ای در پی حمله WannaCry در دسترس قرار گرفته است ، دستیابی کاربران به روزرسانی های امنیتی چقدر دشوار است.

LeakerLocker

با نشانه اینکه چقدر خطر از باج افزار وجود دارد ، یکی از جدیدترین حملات در مقیاس بزرگ برای ضربه زدن به عناوین به روزهای ترسناک و تاکتیک های باج خواهی ، اما با پیچیدگی به روز شده است. LeakerLocker با هدف قرار دادن دستگاه های Android ، تهدید کرد که کلیه محتوای دستگاه کاربر تلفن همراه را با همه افراد موجود در لیست مخاطبین خود به اشتراک بگذارد. بنابراین اگر چیزی شرم آور یا به خطر بیاندازید که در تلفن شما ذخیره شده است ، بهتر است هزینه بپردازید ، یا به زودی تمام دوستان ، همکاران و بستگانتان می توانند آنچه را که باید مخفی کنید ببینند..

چه چیزی آینده را برای باج افزار نگه می دارد?

با توجه به رشد نمایی درآمد مجرمان سایبری که از طریق باج افزار توانسته اند ایجاد کنند ، یک فرض عادلانه است که ما در آینده در مورد آن بسیار زیاد خواهیم شنید.. موفقیت WannaCry در ترکیب فن آوری کپی خود تکرار با هدف قرار دادن آسیب پذیریهای شناخته شده سیستم احتمالاً زمینه ای برای ماهیت بیشتر حملات در کوتاه مدت ایجاد کرده است.  اما ساده لوحانه است که فکر کنیم توسعه دهندگان ransomware در حال حاضر به فکر پیشرفت نیستند و راه های جدیدی برای آلوده شدن ، پخش و کسب درآمد از بدافزار خود را توسعه نمی دهند..

بنابراین چه چیزی را می توان انتظار داشت?

یکی از نگرانی های مهم ، پتانسیل باج افزار است برای شروع هدف قرار دادن دستگاه های دیجیتال به غیر از رایانه ها و تلفن های هوشمندs با از بین رفتن اینترنت اشیا ، تجهیزات و تجهیزات عمومی بیشتری که در زندگی روزمره استفاده می کنیم در حال دیجیتالی شدن و اتصال به اینترنت هستند. این یک بازار جدید گسترده برای مجرمان سایبری ایجاد می کند ، که ممکن است تصمیم بگیرند از باج افزار استفاده کنند تا صاحبان خودرو را از وسایل نقلیه خود قفل کنند یا ترموستات گرمایش مرکزی را در خانه ها به حالت انجماد بگذارند مگر اینکه آنها باج بدهند. به این ترتیب ، توانایی ransomware برای تأثیر مستقیم بر زندگی روزمره ما ، افزایش می یابد.

احتمال دیگر این است که باج افزار از تمرکز خود را از دستگاههای شخصی و کاربران آنها تغییر می دهد. به جای هدف قرار دادن پرونده هایی که در یک رایانه نگهداری می شوند ، باج افزار می تواند با هدف استفاده از تزریق SQL برای رمزگذاری پایگاه داده های ذخیره شده روی سرور شبکه. نتایج فاجعه بار خواهد بود - کل زیرساختهای یک شرکت جهانی می تواند با یک حرکت خراب شود و یا کل خدمات اینترنتی خراب شود و صدها هزار کاربر را تحت تأثیر قرار دهد..

با این حال ، تکامل می یابد ، ما باید برای باج افزار آماده شویم تا تهدیدات سایبری بزرگ برای سالهای آینده باشد. بنابراین ایمیلهایی را که باز می کنید ، وب سایت هایی که بازدید می کنید ، تماشا کنید و در بالای به روزرسانی های امنیتی خود قرار دهید ، یا ممکن است بخواهید که با همه قربانیان باج افزار دیگر قبل از خود گریه کنید..

آیا یک VPN می تواند از حملات باج افزار جلوگیری کند?

در حالی که استفاده از VPN نمی تواند شما را از حملات بدافزار محافظت کند ، باعث افزایش سطح امنیتی سیستم شما می شود و باعث می شود امنیت آن بیشتر شود. مزایای بسیاری از VPN وجود دارد.

  • وقتی از VPN استفاده می کنید ، آدرس IP شما پنهان است و می توانید به طور ناشناس به وب دسترسی پیدا کنید. این امر باعث می شود که سازندگان بدافزار کامپیوتر شما را هدف قرار دهند. به طور معمول ، آنها به دنبال کاربران آسیب پذیر تری هستند.
  • وقتی داده ها را با استفاده از VPN به اشتراک می گذارید یا به آنها دسترسی می دهید ، این داده ها رمزگذاری می شوند ، و تا حد زیادی برای سازندگان بدافزار قابل دسترس نیستند..
  • خدمات VPN قابل اطمینان همچنین URL های مشکوک را در لیست سیاه قرار می دهد.

با توجه به این عوامل ، استفاده از VPN شما را از بدافزارها از جمله Ransomware محافظت می کند. خدمات VPN زیادی برای انتخاب وجود دارد. اطمینان حاصل کنید که ارائه دهنده VPN که با آن وارد سیستم شده اید معتبر بوده و از تخصص لازم در زمینه امنیت آنلاین برخوردار است.

ارائه دهنده رتبه رتبه کاربر رتبه بندی کاربر
انتخاب سردبیر 5.0 / 5
نقد را بخوانید
اطلاعات بیشتر شروع کنید >> بازدید از سایت
2 4.9 / 5
نقد را بخوانید
اطلاعات بیشتر شروع کنید >> بازدید از سایت
3 4.8 / 5
نقد را بخوانید
اطلاعات بیشتر شروع کنید >> بازدید از سایت
4 4.8 / 5
نقد را بخوانید
اطلاعات بیشتر شروع کنید >> بازدید از سایت
5 4.7 / 5
نقد را بخوانید
اطلاعات بیشتر شروع کنید >> بازدید از سایت

اگر به دنبال یک VPN هستید ، توصیه می شود VPN های توصیه شده ما از کاربران معتبر استفاده کنید.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me