ویروس جدیدی به نام B0r0nt0K وب سرورهای ویندوز و فایل های تحت domain در لینوکس و ویندوز را در خطر رمزگذاری قرار می دهد

13 اسفند 1397
نویسنده :  

تهدید جدید به نام ransomware برای اولین بار در سیستم کلاینتی تمام فایل های موجود در سیستم خود را با فرمت rontok. در سیستم عامل ubuntu 16.04 مشاهده کرد.

 این ویروس که B0r0nt0K نام دارد یک پیغام در قالب متن روی سیستم آلوده شده می گذارد که در آن جزئیات مربوط به فایلهای رمزگذاری شده و یک شناسه برای پرداخت مبلغی در این فایل متنی میگذارد که در صورت پرداخت نشدن مبلغ تعیین شده فایلها به صورت رمزگذاری شده باقی میمانند . کنت بلک ول، مدیر ارزیابی تهدید و آسیب پذیری در Schellman & Company گفته است : هنوز اطلاعات کلی و پایه ای نسبت به نحوه عملکرد و رمزگذاری این ویروس در دسترس ما نیست و همچنین او به این موضوع اشاره کرده است که هنوز اغلب آنتی ویروس ها قادر به شناسایی و جلوگیری از کارکرد این ویروس نیستند.

توسعه دهنده این ویروس یک صفحه پرداخت به همراه مبلغ پرداختی و یک آدرس ایمیل این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید را در فایل متنی قرار داده است تا بتوانید بر اساس اهمیت اطلاعات شما مبلغ پرداختی را با این توسعه دهنده مذاکره کنید ولی متاسفانه هیچ تضمینی برای بازگردانده شدن اطلاعات به حالت اول وجود ندارد و ممکن است پس از پرداخت پول به حساب توسعه دهنده این ویروس کلید لازم برای باز کردن فایل های رمز گذاری شده به شما داده نشود.
نکته ای که در مورد این ویروس وجود دارد این است که اگر شما بتوانید فایلهای خود را رمزگشایی کنید باز هم فکر نکنید که توانسته اید این ویروس را دور زده اید چون یک توسعه دهنده ransomware به راحتی می تواند یک درایو پشتی را برای دسترسی از راه دور به یک سرور اضافه کند، بنابراین بازگرداندن از پشتیبان تنها راه حل است.
این ویروس که از نوع ransomware محسوب می شود از الگوریتم رمزگذاری قوی که احتمال می رود از نوع AES است استفاده می کند.از جمله راه های استانداردی که می توانید جلوی این ویروس را بگیرید گرفتن بکاپ از اطلاعات مهم سیستمتان است که بتوانید بدون مشکل از فایلهای خود پس از آلوده شدن استفاده کنید .

معمولا این ویروس در ایمیل های فیشینگ بسیار وجود دارند پس از باز کردن این ایمیل ها خودداری کنید. سیستم های امنیتی در حال طراحی یک مکانیزم دفاعی چند لایه برای شناسایی و مقابله با این ویروس هستند و در حال حاضر از موثرترین راه های جلوگیری از ورود این ویروس بستن پورت پروتوکول های SSH و FTP است و همچنین پروتوکول SMB versin 2 را در ویژگیهای سیستم عامل خود غیر فعال کنید.

 فعلا برای پیشگیری از چنین حملاتی اولویت اول این است که اطلاعات حساس خودتان را پیدا کنید. اطمینان حاصل کنید که آنها فقط توسط کارمندان موجود در مجموعه خود تأیید شده و قابل دسترسی هستند. نظارت بر آن منابع را برای رفتار فایل های غیر معمول مانند کپی حذف یا رمزگذاری فایل مشاهده کنید.

نظر خود را ثبت کنید.

We use cookies to improve our website. Cookies used for the essential operation of this site have already been set. For more information visit our Cookie policy. I accept cookies from this site. Agree