Gerdab.IR | گرداب

بدافزار چندمنظوره، تروجان‌های سه‌تایی

تاریخ انتشار : ۲۶ خرداد ۱۳۹۵

اگر که باج‌افزار تابه‌حال به‌اندازه کافی بد نبوده است، اما حالا در حال تغییر عملکرد است و نه‌تنها به‌سرعت درحال‌توسعه است.

به گزارش گرداب، اگر که باج‌افزار تابه‌حال به‌اندازه کافی بد نبوده است، اما حالا در حال تغییر عملکرد است و نه‌تنها به‌سرعت درحال‌توسعه است بلکه در حال نشان دادن شخصیت دوم خودش است. اولین حمله باج‌افزار cerber در فوریه 2016 بود.

روابط عمومی شرکت ایدکو (توزیع‌کننده محصولات کسپرسکی در ایران)؛ اگر که باج‌افزار تابه‌حال به‌اندازه کافی بد نبوده است، اما حالا در حال تغییر عملکرد است و نه‌تنها به‌سرعت درحال‌توسعه است بلکه در حال نشان دادن شخصیت دوم خودش است. اولین حمله باج افزار cerber در فوریه ۲۰۱۶ بود.

در آن زمان، cerber بهترین نوع باج‌افزار محسوب می‌شد و به‌جای دادن نوتیفیکیشن آزاردهنده به قربانیان پیغام باج‌خواهی شفاهی با عنوان به ما پول دهید تا فایل‌های شما آزاد شود ارسال می‌شد.

عملکرد دوم

اما حالا cerber هم مانند دیگر تروجان‌ها فایل‌های قربانیان را رمزدار می‌کند و اکثر کاربران نمی‌توانند کامپیوتر خود را اداره کنند. این مثل یک تاکتیک بزرگ انحرافی به نظر می‌آید، این‌طور نیست؟

این‌گونه به نظر می‌رسد که توزیع‌کنندگان cerber با این موضوع موافق هستند. بعضی از نسخه‌های به‌روزشده نرم‌افزار مخرب دارای عملکرد دوم است. این به‌گونه‌ای طراحی‌شده است که کامپیوتر شمارا به یک ارتش بات‌نت‌های مخرب وصل می‌کند.

به‌طور خلاصه: در اینجا به روند این اتفاقات اشاره می‌کنیم. ابتدا، cerber در قالب ضمیمه یک ایمیل می‌رسد. یک‌بار که اجرا می‌شود این ویروس مانند دیگر باج‌افزارها عمل می‌کند، فایل‌ها رمزدار می‌شوند و از شما برای بازگشت فایل‌های امن، درخواست پول می‌کنند. اما محققان امنیتی متوجه این موضوع شده‌اند که cerber با کامپیوتر اتصال برقرار می‌کند و از آن برای رسیدن به اهداف دیگر استفاده می‌کنند مثل حمله (DDos)۲ و یا ربات‌های اسپم.

نرم‌افزارهای مخرب چندمنظوره در حال رشد هستند

(Cerber) درواقع یک نام مناسب برای نرم‌افزار مخرب است که بخشی از روند چندمنظوره شدن بدافزار است. این نام از Cerberus، سگ سه‌کله در افسانه‌های یونان باستان گرفته‌شده و باعث پیروزی آسان مجرمان اینترنتی نمی‌‌شود و فقط باعث می‌‌شود که رویکرد آن‌ها جذاب‌تر نشان داده شود.

Cerber اولین باج‌افزار با عملکرد اضافه‌ای نیست که ما در سال ۲۰۱۶ دیده‌ایم. برای مثال petya باج‌افزاری بود که به‌طور کامل هارد قربانیان را رمزدار می‌کرد ولی چون دارای نقطه‌ضعفی بود که برای اجرای رمزگذاری نیاز به تأیید کاربران داشت (میشا) را برای تضمین آلوده کردن فایل‌ها، به روال نصب خود اضافه کرد. و در مثالی دیگر، باج‌افزار Cryptxxx قابلیت سرقت اطلاعات و بیت‌کوین‌ها را به عملکرد پیشین خود اضافه کرد.

از cerber دوری‌کنید

نرم‌افزار مخربی مانند cerber درراه هستند تا دسترسی به آن را آسان و قابل‌اجتناب کنند. برای اینکه شانس خود را از قربانی شدن به دست cerber به حداقل برسانید و خساراتی که با آن روبه‌رو می‌شوید را کم کنید به نکات زیر توجه کنید.

۱) ایمیل‌های خود را بااحتیاط چک کنید: هرگز بر روی لینک مسیج‌های اسپم‌شده کلیک نکنید. همچنین از کلیک کردن بر روی ایمیل‌هایی تحت عنوان کسب‌وکار و یا حتی از جانب افرادی که می‌شناسید و به آن‌ها اعتماد دارید بپرهیزید.

۲) از فایل‌های خود بک‌آپ بگیرید و مرتب این کار را انجام دهید.

۳) پَچ‌های آپدیت سیستم‌عامل و اپلیکیشن‌ها را بلافاصله بعد از در دسترس قرار گرفتن آن‌ها نصب کنید. لینک‌های اسپم و اکسپلویت۳ های پَچ‌نشده، راه‌های بسیار محبوب برای ورود بدافزارها به سیستم می‌باشند.

۴) نرم‌افزارهای امنیتی مثل اینترنت‌سکیوریتی‌کسپرسکی را نصب و اجرا کنید و همیشه آن را به‌روز نگه‌دارید. همچنین شما باید تمام دستگاه‌های متصل به اینترنت را محافظت کنید.

نرم‌افزارهای لابراتوار کسپرسکی (Cerber) را تحت عنوان Trojan-Ransom.Win32.Zerber شناسایی می‌کنند.

۱. بات‌نت‌ها شبکه‌هایی هستند که با در اختیار گرفتن مجموعه‌ای از کامپیوترها که بات(bot) نامیده می‌شوند، تشکیل می‌شوند. این شبکه‌ها توسط یک و یا چند مهاجم که botmasters نامیده می‌شوند، باهدف انجام فعالیت‌های مخرب کنترل می‌گردند. به عبارت بهتر ربات‌ها کدهای مخربی هستند که بر روی کامپیوترهای میزبان اجرا می‌شوند تا امکان کنترل نمودن آن‌ها از راه دور را برای botmasterها فراهم نمایند و آن‌ها بتوانند این مجموعه را وادار به انجام فعالیت‌های مختلف نمایند.

۲. حمله ddos یا dos مخفف (denial of service attack) به زبان ساده یعنی سرازیر کردن تقاضاهای زیاد به یک سرور (کامپیوتر قربانی یا هدف) و استفاده بیش‌ازحد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و...) به‌طوری‌که سرویس‌دهی عادی آن به کاربرانش دچار اختلال شده یا از دسترس خارج شود (به دلیل حجم بالای پردازش یا به‌اصطلاح overload شدن عملیات‌های سرور)

۳. کدهای مخرب، برنامه‌ها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیب‌پذیری امنیتی خاصی در یک نرم‌افزار، سیستم‌عامل و یا سخت‌افزار خاص نوشته می‌شوند.
منبع: ایتنا