بهترین اخبار روز حوزه فناوری

Technology News
بهترین اخبار روز حوزه فناوری

به وبلاگ علیرضا ربیعی خوش آمدید.

رسالت این وبلاگ این است که در جهان مدرن امروز شما را با تغییراتی که در حوزه ی فناوری و تکنولوژی روی میدهد آشنا کند.

مطالب وبلاگ را دنبال کنید ضرر نخواهید کرد.



آخرین نظرات
  • 9 Shahrivar 00، 22:14 - ᴶᵃᵛᵃᵈ ᴴᵃᶳʰᵉᵐᶤ
    عالیه 👍
  • 16 Esfand 99، 14:04 - u.s.a
    yes

باج‌ افزارهای مبتنی بر سیستم‌عامل موبایل روزبه‌روز پیشرفت می‌ کنند و ابزارهای توزیع و نفوذ آن‌ها نیز با سرعت بالایی تغییر می‌ کند.

محققان امنیتی ادعا می‌ کنند که خانواده‌ ی جدیدی از باج‌ افزارهای اندرویدی با استفاده از پیامک بین کاربران توزیع می‌ شوند. متخصصان امنیت سایبری ESET در جدیدترین گزارش خود، نتایج بررسی یک بدافزار اندرویدی به‌نام Android/Filecoder.C را منتشر کردند. انتشار اخبار جدید به نوعی یک نشانه برای پایان دو سال روند نزولی تشخیص بدافزارهای اندرویدی محسوب می‌شود.

بدافزار فایل‌کدر حداقل از ۱۲ ژوئیه ۲۰۱۹ فعال بوده است و از طریق پست‌های آلوده در انجمن‌های آنلاین توزیع می‌ شود. از میان انجمن‌ ها می‌ توان به ردیت و فروم مشهور توسعه‌ ی اندروید یعنی XDA Developers اشاره کرد. حجم عمده‌ ای از پست‌ های آلوده که کاربران را به دریافت بدافزار مذکور دعوت می‌ کنند، موضوعاتی با محوریت هرزنگاری دارند. به‌علاوه، تحقیقات ESET می‌گوید که در اکثر آن‌ها از ابزار bit.ly برای تغییر آدرس بدافزار استفاده می‌ شود.

به‌ محض اینکه فایل‌کدر در دستگاه اندرویدی قربانی نصب شود، به فهرست مخاطبان او دسترسی پیدا می‌ کند. سپس پیام‌های متنی به‌صورت پیامک به کل فهرست ارسال می‌ شود. لینک مخرب به‌صورت تبلیغی برای یک اپلیکیشن کاربردی ارسال می‌شود درحالی‌که به اپلیکیشنی مرتبط با بدافزار فایل‌کدر متصل خواهد بود. شایان ذکر است پیامک مخرب بسته به زبان دستگاه قربانی ارسال می‌ شود و توانایی ارسال پیام به ۴۲ زبان را دارد. به‌علاوه نام مخاطب نیز در متن پیام درج می‌ شود.

اگر قربانی روی لینک موجود در پیامک کلیک کند، بدافزار به‌صورت دستی نصب شده که عموما باز هم از محتوای هرزنگاری برای تبلیغ آن استفاده می‌ شود. به‌ هر حال هدف نهایی از اپلیکیشن مخرب مذکور، اجرای آن در پس‌زمینه خواهد بود. اپلیکیشن شامل تنظیمات command-and-control یا C2 است که آدرس کیف‌های پول بیت کوین نیز درون آن قرار دارد. به‌علاوه ابزاری به‌نام Patebin در داخل کدهای بدافزار دیده می‌ شود که برای اجرای فرایند Dynamic Retrieval کاربرد دارد.

فایل‌ کدر پس از آنکه پیام‌ های تبلیغاتی را برای فهرست مخاطبان ارسال کرد، به‌دنبال حافظه‌ ی دستگاه می‌ گردد و بخش اعظم آن را رمزنگاری می‌ کند. از میان فایل‌هایی که توسط بدافزار رمزنگاری می‌ شوند میتوان به فایل‌ های متنی و تصویر اشاره کرد. باج‌ افزار مذکور توانایی دستکاری در فایل‌ های اختصاصی اندروید همچون apk و dex را ندارد. محققان ESET اعتقاد دارند فرایند رمزنگاری به‌ نوعی یک روند کپی و الصاق از WannaCry است. جهت یادآوری باید بدانید که واناکرای یکی بدافزارهای بسیار حرفه‌ای و مخرب است.

پس از رمزنگاری فایل‌ های قربانی، پیامی مبنی بر درخواست وجه به او نمایش داده می‌ شود. پیامی که باج به ارزش ۹۸ تا ۱۸۸ دلار را در فرم رمز ارز درخواست می‌کند. در حال‌ حاضر هیچ گزارشی از پاک شدن فایل‌ ها پس از دوره‌ ی تهدیدی وجود ندارد. به‌علاوه باج‌ افزار فعالیتی به‌صورت قفل کردن دستگاه یا متوقف کردن فعالیت آن انجام نمی‌ دهد. البته اگر کاربر اپلیکیشن را حذف کند، فایل‌ها رمزگشایی نمی‌ شوند. البته عدم رمزگشایی آن‌ها ربطی به تهدید مجرمان سایبری ندارد و دلیل اصلی آن، رمزنگاری ناقص است. به‌ هرحال باز هم کاربر می‌ تواند بدون پرداخت هزینه‌ ی زیاد، فایل‌های خود را بازیابی کند.

متخصصان امنیت سایبری می‌ گویند بدون پرداخت هزینه هم می‌توان فرایند رمزگشایی را با استفاده از کلید خصوصی انجام داد. آن‌ها ادعا می‌ کنند که می‌ توان فرایند رمزنگاری را به رمزگشایی تبدیل کرد. برای انجام چنین فرایندی، تنها به UserID نیاز خواهد بود که آن هم از سوی مجرم سایبری در پیام درخواست وجه ارائه می‌شود. به بیان دیگر متخصصان ESET علاوه بر تشخیص بدافزار جدید، راهکار عملی را هم برای آن ارائه کرده‌ اند.

متخصصان ESET در متنی که مرتبط با بدافزار بالا منتشر کردند، درباره‌ی اثرگذاری آن نوشتند:

با توجه به هدف‌گیری محدود و ایراد در اجرا و همچنین پیاده‌سازی رمزنگاری، اثر این باج‌افزار محدود است. به‌هرحال اگر توسعه‌ دهنده‌ های آن ایرادات را برطرف کنند و جامعه‌ی هدف هم گسترده‌ تر شود، احتمالا باج‌ افزار Android/Filecoder.C به تهدیدی بزرگ‌ تر بدل خواهد شد. 

با توجه به توضیحاتی که پیرامون روش اجرا و توزیع بدافزار اندرویدی مطرح شد، باز هم اهمیت آگاهی کاربر برای جلوگیری از آلودگی مشخص می‌ شود. اگر قربانیان پیامک‌های مخرب یا کاربران انجمن‌ های آنلاین، در باز کردن لینک‌ های تبلیغاتی و همچنین نرم‌افزارهای متفرقه احتیاط لازم را داشته باشند، قطعا اجرای فرایند باج‌ گیری سایبری حتی شروع هم نخواهد شد.

فایل‌کدر در زمان رمزنگاری فایل‌های کاربر، یک کلید عمومی و یک کلید خصوصی ایجاد می‌ کند. کلید خصوصی با استفاده از الگوریتم RSA رمزنگاری شده و برای مجرم سایبری (یا همان اپراتور C2) ارسال می‌شود. درنتیجه اگر قربانی هزینه‌ ی درخواستی را پرداخت کند، هکر قابلیت رمزگشایی فایل‌ ها را خواهد داشت. 

نظرات  (۲)

  • «روم » ،،،،،،،،
  • سلام 
    چقدر وب خوبی دارید.
  • وحید محمدی

  • سلام  جالب بود .  ممنون از اطلاع رسانی

    مشارکت کردن

    ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
    شما میتوانید از این تگهای html استفاده کنید:
    <b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
    تجدید کد امنیتی