امروز: سه شنبه، 21 آبان 1398


یکی از بزرگترین شرکتهای برق در ژوهانسبورگ ، آفریقای جنوبی ، اعلام کرده است که آنها توسط باج افزار فلج شده اند.

در حال حاضر بخش فناوری اطلاعات و ارتباطات آنها در حال پاکسازی­کلیه برنامه های تحت تأثیراین باج افزار هستند.

به گفته شرکت City Power نوع باج افزار استفاده شده در حال حاضر ناشناخته است ، اما واضح است که این گونه باج افزارها قدرت نسبتاً بالایی دارند. علاوه بر این ، در مورد چگونگی یافتن باج افزار در وهله اول شرکت City Power راه خود را به درون شبکه محکم می­کند. با این حال ، بر اساس حوادث بی شماری از این دست که در گذشته رخ داده ، احتمالاً نتیجه­گیری این است که یک حمله مهندسی اجتماعی باعث این حمله شده است. در بیشتر موارد باج افزار ، صرفاً یک فرد نادان با باز کردن یک ایمیل و .. را دارد تا مجرمان تهدید مجددی از طریق یک شبکه اعمال کنند.

گزارش های بی شماری در مورد قطع برق توسط مشتریان ارائه شده است. مشخص نیست که آیا این  قطعی برق با حمله ارتباط دارد ، اما ازانجایی که این حادثه درست همزامن با قطعی برق مشتریان رخ داده است مشکوک می باشد. این موجب تحمیل هزینه زیاد برای یک شهر یا سازمان ­توسط حملات باج افزار می شود.

http://techgenix.com/johannesburg-ransomware-attack/

بازگشت دوباره بد‌افزار اندرویدی و آلودگی گسترده دستگاه‌های هوشمند

بدافزار اندرویدی Android/Filecoder.C باج‌افزاری است که توسط ESET در تاریخ دوازدهم جولای ۲۰۱۹ کشف شده و سیستم‌های عامل اندروید با نسخه‌ی ۵.۱ و بالاتر را آلوده می‌سازد. مهاجمان برای انتشار این باج‌افزار از وب‌سایت‌های reddit و xda-developers با ارسال پست‌های حاوی لینک به بدافزار استفاده می‌کنند. مهاجمان برای فریب کاربران برای کلیک کردن بر روی لینک‌های آلوده در پست‌های ارسالی، از مضامین غیر اخلاقی و در برخی موارد، موضوعات مرتبط با تکنولوژی استفاده می‌کنند. این باج‌افزار بعد از نصب بر روی تلفن همراه قربانی و پیش از رمزگذاری فایل‌ها، با ارسال لینک بدافزار از طریق پیامک به تمامی سرشماره‌های موجود در فهرست مخاطبین قربانی، تعداد قربانیان خود را افزایش می‌دهد.
کاربر با کلیک بر روی لینک موجود در وب‌سایت‌های مذکور و یا لینک موجود در پیامک دریافتی و نصب برنامه اندرویدی آلوده، قربانی این بدافزار شده و بسیاری از فایل‌های موجود در تلفن همراه او رمزگذاری شده و بدون پرداخت باج مورد نظر مهاجم، از طریق آدرس بیت‌کوین ارائه شده، جهت دریافت کلید رمزگشایی، عملا امکان استفاده از این فایل‌های رمزگذاری شده وجود نخواهد نداشت.
لازم به ذکر است که این بدافزار برخلاف باج‌افزارهای اندرویدی پیشین، با قفل کردن صفحه، مانع از کار کاربر با دستگاه اندرویدی نشده ولی در صورت حذف بدافزار از روی دستگاه اندرویدی، دیگر امکان رمزگشایی فایل‌ها وجود نخواهد داشت. در ضمن این بدافزار فایل‌هایی با ویژگی‌های زیر را رمزگذاری نمی‌کند:
<!--[if !vml]--><!--[endif]-->فایل‌های موجود در مسیرهای حاوی رشته‌های «.cache»، «tmp» و یا «temp»
<!--[if !vml]--><!--[endif]-->فایل‌های با پسوند .zip و .rar
<!--[if !vml]--><!--[endif]-->تصاویر با پسوند .jpeg، .jpg و .png
<!--[if !vml]--><!--[endif]-->فایل‌های اندرویدی مثل .apk و .dex
نشانه‌های آلودگی
نمایش یادداشت مرتبط با باج‌گیری در صفحه نمایش تلفن همراه قربانی (بعد از اتمام عملیات رمزگذاری فایل‌ها)، غیر قابل استفاده بودن بسیاری از فایل‌های موجود در تلفن همراه قربانی به دلیل رمزگذاری شدن آن‌ها از جمله فایل‌های ویدیویی و تصاویر و وجود فایل‌های زیادی با پسوند .seven در تلفن همراه
روش‌های پاکسازی تلفن همراه آلوده
عملا بدون دسترسی به کلید رمزگشایی، امکان استفاده مجدد از فایل‌های رمزگذاری شده وجود نداشته و در صورت حذف بدافزار نیز امکان بازیابی مجدد فایل‌های رمزگذاری شده وجود نخواهد داشت.

https://whitelab.ir