Arcus Ransomware
حفظ امنیت سایبری قوی ضروری است زیرا تهدیدهایی مانند باج افزار همچنان در حال تکامل هستند. یکی از پیچیدهترین تهدیداتی که اخیراً توسط کارشناسان امنیت سایبری تحلیل شده، باجافزار Arcus است. این تهدید رفتار و قابلیتهای پیچیدهای را نشان داده و چالشهای مهمی را هم برای افراد و هم برای مشاغل ایجاد میکند. درک نحوه عملکرد و اتخاذ اقدامات پیشگیرانه می تواند به طور قابل توجهی آسیب های احتمالی را کاهش دهد.
فهرست مطالب
باج افزار Arcus چیست؟
باجافزار Arcus نوعی نرمافزار تهدیدکننده است که برای رمزگذاری فایلها در یک سیستم آلوده برنامهریزی شده است و آنها را برای قربانی غیرقابل دسترس میکند. تحلیلهای اخیر نشان دادهاند که Arcus در دو نوع اصلی عرضه میشود که یکی از آنها به شدت بر اساس باجافزار بدنام فوبوس است. هر نوع از مکانیسمهای مختلفی برای رمزگذاری فایلها و برقراری ارتباط باجخواهی استفاده میکند، که مدیریت این تهدید را همهکاره و دشوار میکند.
نوع Arcus مبتنی بر Phobos بهویژه به دلیل تغییر نام فایلهای رمزگذاریشده قابل توجه است. این یک شناسه قربانی منحصر به فرد، یک آدرس ایمیل، و پسوند 'Arcus' به نام فایل ها اضافه می کند. برای مثال، فایلی با نام «1.png» ممکن است به «1.png.id[9ECFA84E-3537] تغییر نام دهد.[arcustm@proton.me].Arcus.» این نوع یک یادداشت باج در قالب یک فایل 'info.txt' تولید می کند و یک هشدار پاپ آپ را نمایش می دهد. نوع دوم، در حالی که مشابه است، یک پسوند ساده تر «[Encrypted].Arcus» را به نام فایل ها، مانند «1.png[Encrypted].Arcus» اضافه می کند و یک یادداشت باج با عنوان «Arcus-ReadMe.txt» می اندازد.
باج خواهی و تهدید
رویکرد Arcus Ransomware به درخواست باج به همان اندازه که پیچیده است، تهاجمی است. نوع مبتنی بر فوبوس از طریق فایل info.txt و یک پنجره بازشو به قربانیان اطلاع میدهد که دادههای آنها هم رمزگذاری شده و هم به سرقت رفته است. مهاجمان به قربانیان هدایت میکنند تا با آدرسهای ایمیل خاص (مانند arcustm@proton.me یا arcusteam@proton.me) یا از طریق سرویسهای پیامرسانی با آنها تماس بگیرند و بر یک جدول زمانی دقیق برای رعایت آنها تأکید کنند. پاسخ ندادن در عرض 7 روز منجر به نمایش عمومی دادههای جمعآوریشده از طریق سایت «LeakBlog» میشود، در حالی که پیام پاپآپ یک پنجره کمی طولانیتر از 14 روز ارائه میدهد.
نوع دوم باج افزار Arcus که از فایل Arcus-ReadMe.txt برای ارتباط استفاده می کند، استراتژی مشابه اما فوری تری را اتخاذ می کند. به قربانیان گفته می شود که ظرف 3 روز از طریق برنامه چت Tox یا از طریق آدرس ایمیل "pepe_decryptor@hotmail.com" با آنها تماس بگیرند، در غیر این صورت داده های شرکت آنها منتشر خواهد شد. مهاجمان ادعا می کنند که در صورت عدم تماس، این داده ها پس از 5 روز به بیرون درز می کند و قربانیان را تحت فشار قرار می دهد تا سریعاً رعایت کنند. هر دو نوع تاکید می کنند که هرگونه تلاش برای رمزگشایی فایل ها به طور مستقل یا ایجاد اختلال در فرآیندهای باج افزار می تواند منجر به از دست دادن غیرقابل برگشت داده شود.
نقاط ورود و روش های انتشار
مانند بسیاری از تهدیدات باج افزار، Arcus از نقاط ضعف در امنیت سیستم سوء استفاده می کند. نوع مبتنی بر فوبوس اغلب از آسیبپذیریهای پروتکل دسکتاپ راه دور (RDP) به عنوان نقطه اصلی ورود استفاده میکند. این رویکرد شامل حملات brute force یا فرهنگ لغت علیه حسابهای کاربری ضعیف است که به مهاجمان اجازه میدهد باجافزار را در فایلهای محلی و اشتراکگذاری شده در شبکه نفوذ کرده و پخش کنند.
باجافزار پس از داخل شدن، نه تنها فایلها را رمزگذاری میکند، بلکه ممکن است فایروالها را غیرفعال کند و کپیهای حجم سایه را حذف کند تا بازیابی اطلاعات را متوقف کند. علاوه بر این، باجافزار میتواند با کپی کردن خود در مکانهای مورد نظر و تغییر کلیدهای اجرای رجیستری، از ماندگاری خود اطمینان حاصل کند. همچنین توانایی جمعآوری دادههای موقعیت جغرافیایی را دارد و ممکن است مکانهای خاصی را از فعالیتهای خود حذف کند و آگاهی استراتژیک از استقرار خود را نشان دهد.
بهترین شیوه های امنیتی برای دفاع در برابر باج افزار
محافظت در برابر تهدیدات باج افزار مانند Arcus شامل اقدامات پیشگیرانه امنیت سایبری است. انجام این اقدامات می تواند به طور قابل توجهی خطر عفونت را کاهش دهد:
- تقویت مکانیسمهای احراز هویت: استفاده از رمزهای عبور پیچیده و منحصربهفرد و فعال کردن احراز هویت چند عاملی (MFA) برای همه حسابها، بهویژه آنهایی که با دسترسی RDP مرتبط هستند، میتواند موانع بزرگی در برابر ورود غیرمجاز ایجاد کند.
- به روز رسانی منظم نرم افزار: اطمینان حاصل کنید که همه سیستم عامل ها و برنامه های کاربردی نرم افزار به روز هستند. وصلههای امنیتی اغلب آسیبپذیریهایی را برطرف میکنند که باجافزار برای دسترسی به دستگاهها و شبکهها از آنها سوءاستفاده میکند.
- بکارگیری تقسیمبندی شبکه: با تقسیمبندی دادههای حیاتی و منابع شبکه، گسترش باجافزار را محدود کنید. اگر دستگاه یا بخشی از شبکه در معرض خطر قرار گیرد، این تأثیر را کاهش می دهد.
- استراتژی جامع پشتیبان گیری: به طور منظم از داده های ضروری برای ذخیره سازی ایمن و ایزوله نسخه پشتیبان تهیه کنید. این پشتیبانگیریها باید آفلاین نگه داشته شوند تا از تحت تأثیر قرار گرفتن باجافزاری که منابع متصل به شبکه را هدف قرار میدهد، جلوگیری شود.
- از راهکارهای امنیتی نقطه پایانی قوی استفاده کنید: ابزارهای امنیتی را به کار بگیرید که قابلیتهای حفاظت در زمان واقعی، شناسایی باجافزار و پاسخگویی را ارائه میدهند. در حالی که نام راه حل های خاصی را ذکر نمی کنید، اطمینان از پیکربندی صحیح این ابزارها می تواند به طور قابل توجهی دفاع شما را افزایش دهد.
- آموزش و آموزش کارکنان: سازمان ها باید جلسات آموزشی منظمی را برگزار کنند تا کارکنان را از طرح های فیشینگ، تاکتیک های مهندسی اجتماعی و عادات مرور ایمن آگاه کنند. اکثر عفونتهای باجافزاری با خطای انسانی شروع میشوند، مانند کلیک کردن روی یک پیوند ناامن یا دانلود یک پیوست آلوده.
آخرین افکار در مورد محافظت ماندن
باج افزارهایی مانند Arcus ماهیت دائمی در حال تحول تهدیدات سایبری را نشان می دهد. درک مکانیسمهای آن - مانند رمزگذاری فایلهای دوگانه و تاکتیکهای باجگیری تهاجمی - میتواند به کاربران کمک کند تا اهمیت هوشیاری را درک کنند. با این حال، کلید کاهش خطرات در یک رویکرد پیشگیرانه نهفته است: اتخاذ تدابیر امنیتی سختگیرانه، آموزش کاربران، و حفظ استراتژی امنیت سایبری به روز. با اعمال این شیوهها، افراد و سازمانها بهتر میتوانند از سیستمهای خود در برابر تهدیدات پیچیدهای مانند باجافزار Arcus دفاع کنند.