مشاهده نسخه جدیدی از باج‌افزار Cerber در اینترنت

باج‌افزار Cerber یکی از معروف‌ترین و مخرب‌ترین باج‌افزارهای سال ۲۰۱۶ است. این باج‌افزار که از روش‌های گوناگونی مانند سوءاستفاده از بسترهای ابری و بخش اسکریپت ویندوز استفاده می‌کند، به تازگی برخی ویژگی‌های غیرباج‌افزاری مانند حملات منع سرویس توزیع‌شده را به ویژگی‌های خود افزوده است. یکی از دلایل معروفیت این باج‌افزار، خرید و فروش آن به عنوان یک سرویس (باج‌افزار به عنوان سرویس) است.

آخرین نسخه باج‌افزار Cerber دارای توابعی است که در نسخه‌های قبلی نیز وجود داشته است. یکی از این توابع، مکانیسم صدا به عنوان یک روش مهندسی اجتماعی است. نسخه ۳.۰ این باج‌افزار همانند نسخه‌های قبلی،‌ از طریق کیت‌های بهره‌برداری Magnitude و Rig توزیع می‌شود.

روش کار این باج‌افزار به این صورت است که کاربران پس از کلیک روی یک ویدئو برای پخش، از طریق تبلیغات دریافتی روی چارچوب فیلم، به یک کارگزار کیت‌های بهره‌برداری هدایت می‌شوند. این فرآیند در پایان منجر به بارگیری باج‌افزار Cerber می‌شود. این پویش تبلیغات مخرب هم‌اکنون در بسیاری از کشورها شایع شده است، اما در تایوان بیش از هر کشوری مشاهده می‌شود و از چند ماه گذشته فعالیت خود را شروع کرده است، اما نسخه ۳.۰ این باج‌افزار و بار داده آن، به تازگی طراحی شده‌اند.

روش کار کیت Magnitude به این صورت است که در ابتدا یک اسکریپت بازراهنمایی کاربر برای این منظور استفاده می‌شود. کیت Rig نیز با باز کردن یک وبگاه در پس‌زمینه، به کاربر تصاویری از وبگاه‌های خرید لباس را نمایش می‌دهد. هدف از این کار، کاهش حس شک و تردید در کاربر است.

تصویر اول در زیر مربوط به کیت Rig و تصویر دوم مربوط به کیت Magnitude است:

۲_۵۶

اگرچه روش کار این دو کیت متفاوت است، اما روش کار باج‌افزار تفاوتی ندارد. یادداشت باج ابتدایی از کلماتی استفاده می‌کند که تفاوتی با نمونه نسخه‌های قبلی ندارد. یادداشت پرداخت نیز مشابه نسخه‌های قبلی است و حتی در آن بخشی تحت عنوان تخفیف گنجانده شده است. میزان درخواستی نیز احتمالاً به دلیل میزان متغیر ارزش بیت کوین‌ها، تغییر پیدا می‌کند. این باج‌افزار در نسخه ابتدایی خود، ۱.۲۴ بیت کوین (معادل حدود ۵۲۳ دلار آمریکا در تاریخ ۴ مارس ۲۰۱۶) را درخواست کرد و هفت روز پس از این تاریخ میزان درخواستی خود را تغییر داد. نسخه ۳.۰ این باج‌افزار در حال حاضر ۱ بیت کوین را درخواست می‌کند، اما اگر کاربر بعد از ۵ روز از تاریخ مشاهده یادداشت باج‌خواهی، آن را پرداخت نکند، این میزان به ۲ بیت‌کوین افزایش پیدا می‌کند.

۴_۳۲

پسوند cerber۳.* نیز طی این فرآیند به نام پرونده‌های رمزنگاری‌شده اضافه می‌شود. رونوشت‌های سایه‌ای نیز توسط باج‌افزار حذف می‌شوند. دلیل این اقدام جلوگیری از هرگونه پشتیبان‌گیری از طریق این رونوشت‌ها و جلوگیری از ذخیره آن‌هاست. این باج‌افزار در فرآیند کار خود از یک صدای زنانه استفاده می‌کند و از این طریق به کاربران اعلام می‌کند که پرونده‌های آن‌ها رمزنگاری شده است. این روش کار در نمونه‌های اولیه این باج‌افزار نیز مشاهده شده بود.

در مورد راه‌حل‌های رفع و یا کاهش خسارات ناشی از این باج‌افزار، باید خاطرنشان کرد که بهترین راه‌حل دفاعی علیه این باج‌افزار، گرفتن پرونده‌های پشتیبان است. سازمان‌ها با اجرای این روش، هرگز نگرانی در مورد اطلاعات از دست رفته خود نخواهند داشت. حداقل کار ممکن و لازم در این خصوص این است که پرونده‌های مهم در بازه‌های زمانی منظم پشتیبان‌گیری شوند. برای این اقدام، می‌توان با استفاده از یک روش برنامه‌ریزی مناسب (۳-۲-۱ rule)، ۳ رونوشت از پرونده‌ها را در ۲ دستگاه نگه‌داری کرد و رونوشت سوم را نیز در یک مکان امن ذخیره کرد.

روش مناسب برای مبارزه با تبلیغات مخرب و یا به عبارت بهتر، کیت‌های بهره‌برداری، استفاده از نرم‌افزارهای لازم و به‌روزرسانی آن‌ها و همچنین استفاده از وصله‌های امنیتی مربوط به آن‌هاست. این اقدام موجب کاهش خطرات موجود ناشی از حملات مجازی از جمله باج‌افزارها می‌شود. علاوه بر این، این اقدام در سطح سامانه عامل و یا هر برنامه مورداستفاده دیگر اجرا می‌شود. استفاده از راه‌حل‌های امنیتی که بتوانند در مقابل چنین حملاتی که از آسیب‌پذیری‌های موجود در نرم‌افزارهای سامانه استفاده می‌کنند، مفید باشند، توصیه می‌شود.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap