باج‌افزار CryptXXX به‎روزرسانی شد تا زرنگ‌تر از ابزارهای رمزگشایی باشد!

محققان می‌گویند ابزاری جدید که برای رمزگشایی از باج‌افزار CryptXXX طراحی شده بود، با نوع جدید کشف شده‌ی این باج‌افزار بی‎استفاده شده است.
شرکت Proofpoint در یک پست وبلاگ شرح می‌دهد: «ابزار RannohDecryptor که در آزمایشگاه کسپرسکی برای باز کردن قفل مجموعه‌ای از پرونده‎ها چند هفته پیش ساخته شده بود، در نسخه ۲.۰۰۶ این باج‌افزار کار نمی‌کند، ‌این نسخه جدید، صفحه نمایش قربانی را کاملاً قفل می‌کند و رایانه را بدون استفاده می‌نماید.»
مؤسسه Proofpoint می‌گوید: «در ابتدا فکر کردیم که این قفل جدید صفحه برای این است که کار را برای قربانی جهت استفاده از ابزار رمزگشایی کسپرسکی مشکل‌تر کند. اما با انجام بررسی‌های بیشتر دریافتیم که نویسندگان راهی را پیدا کرده‌اند تا آخرین نسخه ابزار رمزگشایی کسپرسکی را دور بزنند. پرونده‎هایی که به قربانی هشدار می‌داد که آلوده شده است، قبلاً به صورت پسوندهای bmp ،txt و Html با عنوان «decrypt readme» بودند. این پرونده‎ها اکنون استفاده نمی‌شوند و به جای آن‎ها اسامی این پرونده‎ها یک «شناسه شخصی»‌ از سامانه آلوده شده‌ است».
تغییراتی نیز در صفحات پرداخت صورت گرفته است. در حالی‎که هکرهای کلاه سیاه‌ که پشت این باج‌افزار هستند از قربانی می‌خواستند تا یک رمزگشای Cryptowall را بخرد، به جای آن اکنون می‌خواهند تا رمزگشای Google decrypter را بفروشند.
مؤسسه Proofpoint امی‎گوید: «این کار موجب می‌شود که قربانیان به سختی بتوانند تشخیص دهند با چه چیزی روبرو هستند». این محققان به خصوص در مورد تلاش‌های آینده برای رمزگشایی از CryptXXX خوشبین نیستند و ادعا می‌کنند که این بدافزار در حال انجام تکاملی سریع است تا همچنان به رقابت شدید در اکوسیستم‌های بدافزاری ادامه دهد.
این مؤسسه نتیجه می‌گیرد: «همچون همیشه،‌ بهترین روش برای جلوگیری از آلودگی شامل اعمال وصله‎ها در نرم‌افزارها و سامانه‎عامل،‌ به‌روزرسانی ضدبدافزارها، استقرار یک شبکه که به صورت قوی محافظت می‌شود و پشتیبانی منظم از سامانه‌های حیاتی است».
البته باج‌افزار Locky در رده نخست خانواده باج‌افزارهایی که از طریق رایانه منتشر می‌شود، قرار دارد، ولی CryptXXX به سرعت در حال دست و پا کردن نامی برای خود در این عنوان است و در میان کلاه سیاه‌ها که عمدتاً با کیت‌های بهره‌بردار کار می‌کنند، محبوبیتی دارد.
پروف پوینت می‌گوید که این باج‌افزار مدت کوتاهی و در اواسط آوریل کشف شده و معمولاً از طریق یک بدافزار Bedep بعد از آلودگی به وسیله کیت بهره‌بردار Angler قرار داده می‌شود و یا گاهی مستقیماً توسط خود کیت Angler قرار می‌گیرد.
محققان آزمایشگاه کسپرسکی می‌گویند که این باج‌افزار به شکل خاصی حریص است نه تنها در مورد خواستن هزینه‌ای بیش از حد معمول برابر ۵۰۰ دلار برای باز کردن قفل پرونده‎ها، بلکه به خاطر اینکه همه‌ بیت‎کوین‎های موجود در سامانه قربانی را به سرقت می‏برد و تمامی داده‎های سامانه قربانی را که فکر می‎کند بعداً به دردش می‎خورد را ذخیره می‎کند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap