پنجشنبه ۹ فروردين ۱۴۰۳ , 28 Mar 2024
جالب است ۰
کارشناسان کسپرسکی برای جلوگیری از ورود بدافزارها و به‌ویژه ExPetr به زیرساخت‌ها توصیه‌هایی دارند.
کارشناسان کسپرسکی برای جلوگیری از ورود بدافزارها و به‌ویژه ExPetr به زیرساخت‌ها توصیه‌هایی دارند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سه‌شنبه شب و صبح چهارشنبه هفته گذشته تمام جهان شاهد نژاد جدیدی از بدافزارهای رمزنگار بود. کارشناسان کسپرسکی این‌گونه از بدافزار را ExPetr (برخی دیگر آن را Petya ،PetrWrap و اسم‌های دیگر) می‌نامند. تفاوت کلیدی این باج‌افزار جدید در این زمان این است که مجرمان پشت این حمله، اهداف خود را با دقت بیشتری انتخاب کرده‌اند. اکثر قربانیان این حمله سازمان‌ها و کسب‌وکارها هستند و نه کاربران معمولی.

بدترین خبر این است که مجرمان زیرساخت‌های مهم و حیاتی سازمان‌ها را مورد حمله مستقیم خود قرار داده‌اند و به بیانی ساده‌تر آنها را نابود کرده‌اند. به عنوان مثال در روز حمله چند پرواز در اوکراین به تاخیر افتاد.

اما به‌راستی چرا سیستم‌های حیاتی کسب‌وکارها مورد اصابت مستقیم بدافزارهای رمزنگار قرار می‌گیرند؟ چراکه زیرساخت‌ها به طور مستقیم به شبکه شرکت‌ها متصل هستند و یا به‌طور مستقیم به اینترنت دسترسی دارد.

درست همانند واناکرای، ما دو مشکل علنی داریم: نفوذ بدافزارها به زیرساخت‌های شرکت‌ها و گسترش آنها. این دو مشکل باید به طور جدی مورد توجه قرار بگیرد.

نفوذ اولیه

کارشناسان کسپرسکی مسیرهای مختلفی را نشان می‌دهند که بدافزارها به شبکه نفوذ می‌کنند. در برخی از موارد مجرمان از سایت‌های مخرب استفاده می کنند و کاربران بدافزارها را به‌عنوان آپدیت نرم‌افزارها دریافت می‌کنند. در موارد دیگر، آلودگی‌ها از طریق آپدیت‌های نرم‌افزارهای شخص سوم گسترش می‌یابند. به عنوان مثال از طریق نرم‌افزار حسابداری اوکراین به نام M.E.Doc این آلودگی گسترش یافت. به عبارت دیگر نمی‌توان هیچ پیش‌بینی قوی را برای محافظت در برابر بدافزارها در نظر گرفت.

ما برای جلوگیری از ورود بدافزارها به زیرساخت‌ها توصیه‌هایی داریم که به شرح زیر است:

• کارمندان خود را برای بازنکردن فایل‌های مشکوک و کلیک نکردن بر روی لینک‌های مشکوک آموزش دهید. شاید این راهی پیش‌پاافتاده باشد، اما باید دانست که در شرکت‌ها همچنان به کرات این بی‌دقتی دیده می‌شود.

• اطمینان حاصل کنید که تمام سیستم‌های متصل به اینترنت شما به راهکارهای امنیتی که تمام قدم‌های آنلاین شما را آنالیز می‌کند، مجهز است.

• بررسی کنید که اجزای مهم راهکارهای امنیتی شما فعال باشند. در رابطه با راهکارهای امنیتی لابراتوار کسپرسکی اطمینان و امنیت در سیستم واچر و امنیت شبکه آن خلاصه می‌شود.

• راهکارهای امنیتی خود را به روز نگه دارید.

لابراتوار کسپرسکی برای حفاظت بیشتر ابزار رایگانی را حتی برای کسانی که از راهکارهای امنیتی لابراتوار کسپرسکی استفاده نمی‌کنند، سازگار با اکثر راهکارهای امنیتی منتشر کرده‌است که به‌وسیله آن می توانید در برابر بدافزارها محافظت شوید.

ترویج در شبکه
هنگامی که تله مجرمان در دو باج‌افزار در یک سیستم واحد مقایسه می‌شود، ExPetr بسیار قوی‌تر از واناکرای در یک شبکه محلی گسترش می‌یابد. دلیل این قوی بودن، طیف گسترده‌ای از قابلیت‌هاست که برای این هدف خاص در نظر گرفته شده‌است. اول اینکه این بدافزار از دو اکسپلویت استفاده می‌کند: یک EternalBlue اصلاح شده (که در واناکرای هم مورد استفاده قرار گرفت) و EternalRomance (اکسپلویتی دیگر از TCP پورت ۴۴۵). دوم اینکه زمانی که بدافزار یک سیستمی که کاربر آن دارای امتیازات مدیریتی است را آلوده می‌کند، بدافزار با استفاده از تکنولوژی مدیریت ویندوز یا ابزار کنترل از راه دور PsExec خود را منتشر می‌کند.

برای جلوگیری از انتشار تروجان‌ها به شبکه‌ها، به‌ویژه در سیستم‌های حیاتی سازمان، باید:

• سیستم هایی که به اتصال اینترنت فعال در یک بخش مجزا نیاز دارند را جدا کنید.

• شبکه‌های باقی مانده را در ساب‌نت‌ها یا ساب‌نت‌های حقیقی را با اتصالات محدود از هم جدا کنید، تنها اتصالاتی که به فرایند‌های تکنولوژی نیاز دارند.

• اطمینان حاصل کنید که آپدیت‌های مهم ویندوز را انجام داده‌اید. در این حمله آپدیت بیش از حد اهمیت دارد. MS۱۷-۰۱۰ closes آسیب‌پذیری است که توسط EternalBlue و EternalRomance اکسپلویت می‌شود.

• سرورهای بک‌آپ را از دیگر سرورها جدا کنید و از اتصال از راه دور درایوها در سرورهای پشتیبان خودداری کنید.

• مانع اجرای فایل‌هایی با نام perfc.dat شوید. شما می‌توانید با استفاده از اپلیکیشن‌هایی که مانع باز شدن چنین فایل‌هایی می‌شوند، همانند ویژگی کنترل در راهکار امنیتی اندپوینت کسپرسکی برای بیزینس‌ها یا ابزار AppLocker system در ویندوز، استفاده کنید.

• برای زیرساخت‌های خود از راهکارهایی همانند Kaspersky Embedded Security Systems استفاده کنید.

• حالت پیش فرض Deny mode را به‌عنوان یک محافظت اضافی در سیستم‌هایی که امکان‌پذیر است، فعال کنید.

باج را بپردازیم یا نپردازیم؟

درنهایت اگرچههمیشه به کاربران و قربانیان توصیه می‌شود که هیچ مبلغی را برای باج به مجرمان نپردازند، اما گاهی اوقات برخی از شرکت‌ها در زمان حمله احساس می‌کنند که هیچ راهی برای انتخاب ندارند. در هر صورت اگر اطلاعات شما توسط باج‌افزار جدید ExPetr قفل و تحت تاثیر قرار گرفته‌است به‌هیچ‌وجه نباید به مجرمان باج پرداخت کنید.

کارشناسان امنیتی دریافته‌اند که این بدافزار هیچ مکانیزمی برای ذخیره شناسه نصب (installation ID) ندارد. بدون این شناسه، افراد مورد تهدید نمیتوانند اطلاعات ضروری مورد نیاز برای رمزگشایی را استخراج کنند.  آنها به‌سادگی قادر به کمک برای بازیابی فایل‌های قربانیان نخواهند بود.
کد مطلب : 12846
https://aftana.ir/vdcaian6.49nuy15kk4.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی