یکی از بزرگترین شرکتهای برق در ژوهانسبورگ ، آفریقای جنوبی ، اعلام کرده است که آنها توسط باج افزار فلج شده اند.
در حال حاضر بخش فناوری اطلاعات و ارتباطات آنها در حال پاکسازیکلیه برنامه های تحت تأثیراین باج افزار هستند.
به گفته شرکت City Power نوع باج افزار استفاده شده در حال حاضر ناشناخته است ، اما واضح است که این گونه باج افزارها قدرت نسبتاً بالایی دارند. علاوه بر این ، در مورد چگونگی یافتن باج افزار در وهله اول شرکت City Power راه خود را به درون شبکه محکم میکند. با این حال ، بر اساس حوادث بی شماری از این دست که در گذشته رخ داده ، احتمالاً نتیجهگیری این است که یک حمله مهندسی اجتماعی باعث این حمله شده است. در بیشتر موارد باج افزار ، صرفاً یک فرد نادان با باز کردن یک ایمیل و .. را دارد تا مجرمان تهدید مجددی از طریق یک شبکه اعمال کنند.
گزارش های بی شماری در مورد قطع برق توسط مشتریان ارائه شده است. مشخص نیست که آیا این قطعی برق با حمله ارتباط دارد ، اما ازانجایی که این حادثه درست همزامن با قطعی برق مشتریان رخ داده است مشکوک می باشد. این موجب تحمیل هزینه زیاد برای یک شهر یا سازمان توسط حملات باج افزار می شود.
http://techgenix.com/johannesburg-ransomware-attack/
بازگشت دوباره بدافزار اندرویدی و آلودگی گسترده دستگاههای هوشمند
بدافزار اندرویدی Android/Filecoder.C باجافزاری است که توسط ESET در تاریخ دوازدهم جولای ۲۰۱۹ کشف شده و سیستمهای عامل اندروید با نسخهی ۵.۱ و بالاتر را آلوده میسازد. مهاجمان برای انتشار این باجافزار از وبسایتهای reddit و xda-developers با ارسال پستهای حاوی لینک به بدافزار استفاده میکنند. مهاجمان برای فریب کاربران برای کلیک کردن بر روی لینکهای آلوده در پستهای ارسالی، از مضامین غیر اخلاقی و در برخی موارد، موضوعات مرتبط با تکنولوژی استفاده میکنند. این باجافزار بعد از نصب بر روی تلفن همراه قربانی و پیش از رمزگذاری فایلها، با ارسال لینک بدافزار از طریق پیامک به تمامی سرشمارههای موجود در فهرست مخاطبین قربانی، تعداد قربانیان خود را افزایش میدهد.
کاربر با کلیک بر روی لینک موجود در وبسایتهای مذکور و یا لینک موجود در پیامک دریافتی و نصب برنامه اندرویدی آلوده، قربانی این بدافزار شده و بسیاری از فایلهای موجود در تلفن همراه او رمزگذاری شده و بدون پرداخت باج مورد نظر مهاجم، از طریق آدرس بیتکوین ارائه شده، جهت دریافت کلید رمزگشایی، عملا امکان استفاده از این فایلهای رمزگذاری شده وجود نخواهد نداشت.
لازم به ذکر است که این بدافزار برخلاف باجافزارهای اندرویدی پیشین، با قفل کردن صفحه، مانع از کار کاربر با دستگاه اندرویدی نشده ولی در صورت حذف بدافزار از روی دستگاه اندرویدی، دیگر امکان رمزگشایی فایلها وجود نخواهد داشت. در ضمن این بدافزار فایلهایی با ویژگیهای زیر را رمزگذاری نمیکند:
<!--[if !vml]--><!--[endif]-->فایلهای موجود در مسیرهای حاوی رشتههای «.cache»، «tmp» و یا «temp»
<!--[if !vml]--><!--[endif]-->فایلهای با پسوند .zip و .rar
<!--[if !vml]--><!--[endif]-->تصاویر با پسوند .jpeg، .jpg و .png
<!--[if !vml]--><!--[endif]-->فایلهای اندرویدی مثل .apk و .dex
نشانههای آلودگی
نمایش یادداشت مرتبط با باجگیری در صفحه نمایش تلفن همراه قربانی (بعد از اتمام عملیات رمزگذاری فایلها)، غیر قابل استفاده بودن بسیاری از فایلهای موجود در تلفن همراه قربانی به دلیل رمزگذاری شدن آنها از جمله فایلهای ویدیویی و تصاویر و وجود فایلهای زیادی با پسوند .seven در تلفن همراه
روشهای پاکسازی تلفن همراه آلوده
عملا بدون دسترسی به کلید رمزگشایی، امکان استفاده مجدد از فایلهای رمزگذاری شده وجود نداشته و در صورت حذف بدافزار نیز امکان بازیابی مجدد فایلهای رمزگذاری شده وجود نخواهد داشت.
https://whitelab.ir