آینده باج افزارها: رمزکنندگان کرم صفت :: پارس دانلود

كد ساعت و تاريخ

تور دبی

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امام علی (ع) می فرماید:
هیچ گناهکاری را نا امید مکن، چه بسیار گناهکاری که عاقبت به خیر گشته
و چه بسیار خوش کرداری که در پایان عمر تباه شده و جهنمی گشته است.

Dear friends, it's best to look at the history of these 50 years We rebelled when there was no better ally than the United States for America Once we resurrected, we did not even know how to handle an old tank We rebelled when even the food in Iran was not enough for all people Once we resurrected, we did not even know what the real meaning of war was When we rose, everyone said that Iran was the most stable country in the region and now... We are the strongest regional power in terms of political stability We are the strongest country in the region in the military field We are the strongest region in the field of new science We are the strongest country in the field of manufacturing all types of missiles We are the strongest country in the region in terms of national, local, regional and family security We are the strongest cyberwar region in the region We are the strongest country in the field of domestic production (of course, our present president is an animal in all respects destroying the country, I love tramp) We are the strongest country in the region for the use of nuclear technology (and the region's poorest country in the field of nuclear weapons production (because our religious scholars consider this as equal to the war on God) We are the best in the world in the field of science production We are a member of the best countries in the field of medicine and family health We are a member of the best nations in the field of nanotechnology And... But before the revolution, we were only the military power of the region But before the revolution, we were the largest producer of crude oil But before the revolution, people were dying from the lack of science, food, lost culture, and so on .... But before the revolution, we were the only importer But before the revolution we had no private science But before the revolution, we had no scientist inside Iran But before our revolution our doctors were Indian But before the revolution, we did not know how to build a tower And... Please tell me which one is better? Before the revolution or after the revolution

لوگو روشنگری
طبقه بندی موضوعی
مهدویت امام زمان (عج)

آینده باج افزارها: رمزکنندگان کرم صفت

محمد یی | سه شنبه, ۳۱ فروردين ۱۳۹۵، ۰۹:۲۷ ب.ظ
شرکت Cisco مقاله ای را منتشر کرده و در آن علاوه بر پرداختن به تاریخچه و بررسی روند صعودی انتشار باج افزارها به برخی رخدادهای مهم اخیر همچون آلوده شدن سیستم های بیمارستان Hollywood Presbyterian اشاره کرده است.

 اما حاصل این بررسی این شده که باج افزارهای جدیدی همچون MSIL/Samas.A تنها به آلوده نمودن یک دستگاه از طریق هرزنامه (Spam) اکتفا نمی کنند. بلکه با قابلیت های جدیدی که در خود دارند کل شبکه سازمان را هدف قرار می دهند.

برای نمونه MSIL/Samas.A با سوءاستفاده از ضعف های امنیتی نسخ قدیمی نرم افزار سازمانی JBOSS اقدام به آلوده نمودن دستگاه ها می کند. برای این منظور، این باج افزار با بهره گیری از ابزاری موسوم به JexBoss، بصورت خودکار، سیستم هایی که نسخه آسیب پذیری از JBOSS بر روی آنها نصب شده را شناسایی کرده و به آنها حمله می کند.

در ادامه مقاله، بر مبنای حقایق موجود به تشریح نسل بعدی باج افزارها پراخته می شود. نسلی که در این مقاله از آنها با عنوان Cryptoworm یاد می شود.

بدافزارهای از نوع کرم (Worm)، قابلیت تکثیر خود از یک سیستم به سیستم دیگر را حتی بدون دخالت کاربر دارند. این تکثیر می تواند به روش های مختلفی توسط کرم انجام شود. سوءاستفاده از ضعف های امنیتی، شناسایی پوشه های اشتراکی در سطح شبکه یا حافظه های USB و کپی نسخه ای از فایل مخرب بر روی آنها و چسباندن کد مخرب به فایل های سالم سیستم نمونه هایی از این روش ها هستند.

مقابله با کرم پس از آلوه شدن نخستین دستگاه شبکه ای بسیار دشوار است. برای مثال احتمالاً برخی خوانندگان این مطلب کرم Conficker را به خاطر دارند که چطور برای سال ها در شبکه ها جولان می داد. یا نمونه بارز دیگر آن کرم Sality است که حدود ۱۰ سال است که گونه های متنوع آن یکی از اصلی ترین آلودگی های بسیاری از سازمان ها را تشکیل می دهند.

در مقاله، یک سناربوی فرضی این طور روایت می شود:

“با اجرا شدن Cryptoworm، متوقف کردن آن ممکن نیست. در کسری از دقیقه بیش از ۸۰۰ سرور و ۳۲۰۰ ایستگاه کاری آلوده و بخش عمده داده های سازمان رمزنگاری می شود.”

در چنین شرایطی در نظر بگیرید که بستر بازیابی از حادثه (Disaster Recovery) هم بر اثر شبکه بندی نادرست و بکارگیری اصالت سنجی ضعیف و مشترک آلوده شده باشد. در این حالت تنها گزینه پیش رو، پرداخت کردن باج به تبهکاران خواهد بود. پولی که در نهایت بودجه این بدخواهان را برای اجرای حملات پیچیده و پیشرفته تر افزایش می دهد.

حال آنکه رعایت موارد پیشگیرانه، مطمئن ترین راه برای حفاظت از اطلاعات از گزند این خرابکاران باجگیر است.

مقاله مذکور با عنوان “Ransomware: Past, Present, and Future” از اینجا قابل دسترس است.

منبع: ITSN

  • محمد یی

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

کاربران بیان میتوانند بدون نیاز به تأیید، نظرات خود را ارسال کنند.
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی