Arcus Ransomware

حفظ امنیت سایبری قوی ضروری است زیرا تهدیدهایی مانند باج افزار همچنان در حال تکامل هستند. یکی از پیچیده‌ترین تهدیداتی که اخیراً توسط کارشناسان امنیت سایبری تحلیل شده، باج‌افزار Arcus است. این تهدید رفتار و قابلیت‌های پیچیده‌ای را نشان داده و چالش‌های مهمی را هم برای افراد و هم برای مشاغل ایجاد می‌کند. درک نحوه عملکرد و اتخاذ اقدامات پیشگیرانه می تواند به طور قابل توجهی آسیب های احتمالی را کاهش دهد.

باج افزار Arcus چیست؟

باج‌افزار Arcus نوعی نرم‌افزار تهدیدکننده است که برای رمزگذاری فایل‌ها در یک سیستم آلوده برنامه‌ریزی شده است و آنها را برای قربانی غیرقابل دسترس می‌کند. تحلیل‌های اخیر نشان داده‌اند که Arcus در دو نوع اصلی عرضه می‌شود که یکی از آنها به شدت بر اساس باج‌افزار بدنام فوبوس است. هر نوع از مکانیسم‌های مختلفی برای رمزگذاری فایل‌ها و برقراری ارتباط باج‌خواهی استفاده می‌کند، که مدیریت این تهدید را همه‌کاره و دشوار می‌کند.

نوع Arcus مبتنی بر Phobos به‌ویژه به دلیل تغییر نام فایل‌های رمزگذاری‌شده قابل توجه است. این یک شناسه قربانی منحصر به فرد، یک آدرس ایمیل، و پسوند 'Arcus' به نام فایل ها اضافه می کند. برای مثال، فایلی با نام «1.png» ممکن است به «1.png.id[9ECFA84E-3537] تغییر نام دهد.[arcustm@proton.me].Arcus.» این نوع یک یادداشت باج در قالب یک فایل 'info.txt' تولید می کند و یک هشدار پاپ آپ را نمایش می دهد. نوع دوم، در حالی که مشابه است، یک پسوند ساده تر «[Encrypted].Arcus» را به نام فایل ها، مانند «1.png[Encrypted].Arcus» اضافه می کند و یک یادداشت باج با عنوان «Arcus-ReadMe.txt» می اندازد.

باج خواهی و تهدید

رویکرد Arcus Ransomware به درخواست باج به همان اندازه که پیچیده است، تهاجمی است. نوع مبتنی بر فوبوس از طریق فایل info.txt و یک پنجره بازشو به قربانیان اطلاع می‌دهد که داده‌های آنها هم رمزگذاری شده و هم به سرقت رفته است. مهاجمان به قربانیان هدایت می‌کنند تا با آدرس‌های ایمیل خاص (مانند arcustm@proton.me یا arcusteam@proton.me) یا از طریق سرویس‌های پیام‌رسانی با آنها تماس بگیرند و بر یک جدول زمانی دقیق برای رعایت آنها تأکید کنند. پاسخ ندادن در عرض 7 روز منجر به نمایش عمومی داده‌های جمع‌آوری‌شده از طریق سایت «LeakBlog» می‌شود، در حالی که پیام پاپ‌آپ یک پنجره کمی طولانی‌تر از 14 روز ارائه می‌دهد.

نوع دوم باج افزار Arcus که از فایل Arcus-ReadMe.txt برای ارتباط استفاده می کند، استراتژی مشابه اما فوری تری را اتخاذ می کند. به قربانیان گفته می شود که ظرف 3 روز از طریق برنامه چت Tox یا از طریق آدرس ایمیل "pepe_decryptor@hotmail.com" با آنها تماس بگیرند، در غیر این صورت داده های شرکت آنها منتشر خواهد شد. مهاجمان ادعا می کنند که در صورت عدم تماس، این داده ها پس از 5 روز به بیرون درز می کند و قربانیان را تحت فشار قرار می دهد تا سریعاً رعایت کنند. هر دو نوع تاکید می کنند که هرگونه تلاش برای رمزگشایی فایل ها به طور مستقل یا ایجاد اختلال در فرآیندهای باج افزار می تواند منجر به از دست دادن غیرقابل برگشت داده شود.

نقاط ورود و روش های انتشار

مانند بسیاری از تهدیدات باج افزار، Arcus از نقاط ضعف در امنیت سیستم سوء استفاده می کند. نوع مبتنی بر فوبوس اغلب از آسیب‌پذیری‌های پروتکل دسک‌تاپ راه دور (RDP) به عنوان نقطه اصلی ورود استفاده می‌کند. این رویکرد شامل حملات brute force یا فرهنگ لغت علیه حساب‌های کاربری ضعیف است که به مهاجمان اجازه می‌دهد باج‌افزار را در فایل‌های محلی و اشتراک‌گذاری شده در شبکه نفوذ کرده و پخش کنند.

باج‌افزار پس از داخل شدن، نه تنها فایل‌ها را رمزگذاری می‌کند، بلکه ممکن است فایروال‌ها را غیرفعال کند و کپی‌های حجم سایه را حذف کند تا بازیابی اطلاعات را متوقف کند. علاوه بر این، باج‌افزار می‌تواند با کپی کردن خود در مکان‌های مورد نظر و تغییر کلیدهای اجرای رجیستری، از ماندگاری خود اطمینان حاصل کند. همچنین توانایی جمع‌آوری داده‌های موقعیت جغرافیایی را دارد و ممکن است مکان‌های خاصی را از فعالیت‌های خود حذف کند و آگاهی استراتژیک از استقرار خود را نشان دهد.

بهترین شیوه های امنیتی برای دفاع در برابر باج افزار

محافظت در برابر تهدیدات باج افزار مانند Arcus شامل اقدامات پیشگیرانه امنیت سایبری است. انجام این اقدامات می تواند به طور قابل توجهی خطر عفونت را کاهش دهد:

  1. تقویت مکانیسم‌های احراز هویت: استفاده از رمزهای عبور پیچیده و منحصربه‌فرد و فعال کردن احراز هویت چند عاملی (MFA) برای همه حساب‌ها، به‌ویژه آنهایی که با دسترسی RDP مرتبط هستند، می‌تواند موانع بزرگی در برابر ورود غیرمجاز ایجاد کند.
  2. به روز رسانی منظم نرم افزار: اطمینان حاصل کنید که همه سیستم عامل ها و برنامه های کاربردی نرم افزار به روز هستند. وصله‌های امنیتی اغلب آسیب‌پذیری‌هایی را برطرف می‌کنند که باج‌افزار برای دسترسی به دستگاه‌ها و شبکه‌ها از آنها سوءاستفاده می‌کند.
  3. بکارگیری تقسیم‌بندی شبکه: با تقسیم‌بندی داده‌های حیاتی و منابع شبکه، گسترش باج‌افزار را محدود کنید. اگر دستگاه یا بخشی از شبکه در معرض خطر قرار گیرد، این تأثیر را کاهش می دهد.
  4. استراتژی جامع پشتیبان گیری: به طور منظم از داده های ضروری برای ذخیره سازی ایمن و ایزوله نسخه پشتیبان تهیه کنید. این پشتیبان‌گیری‌ها باید آفلاین نگه داشته شوند تا از تحت تأثیر قرار گرفتن باج‌افزاری که منابع متصل به شبکه را هدف قرار می‌دهد، جلوگیری شود.
  5. از راهکارهای امنیتی نقطه پایانی قوی استفاده کنید: ابزارهای امنیتی را به کار بگیرید که قابلیت‌های حفاظت در زمان واقعی، شناسایی باج‌افزار و پاسخگویی را ارائه می‌دهند. در حالی که نام راه حل های خاصی را ذکر نمی کنید، اطمینان از پیکربندی صحیح این ابزارها می تواند به طور قابل توجهی دفاع شما را افزایش دهد.
  6. آموزش و آموزش کارکنان: سازمان ها باید جلسات آموزشی منظمی را برگزار کنند تا کارکنان را از طرح های فیشینگ، تاکتیک های مهندسی اجتماعی و عادات مرور ایمن آگاه کنند. اکثر عفونت‌های باج‌افزاری با خطای انسانی شروع می‌شوند، مانند کلیک کردن روی یک پیوند ناامن یا دانلود یک پیوست آلوده.

آخرین افکار در مورد محافظت ماندن

باج افزارهایی مانند Arcus ماهیت دائمی در حال تحول تهدیدات سایبری را نشان می دهد. درک مکانیسم‌های آن - مانند رمزگذاری فایل‌های دوگانه و تاکتیک‌های باج‌گیری تهاجمی - می‌تواند به کاربران کمک کند تا اهمیت هوشیاری را درک کنند. با این حال، کلید کاهش خطرات در یک رویکرد پیشگیرانه نهفته است: اتخاذ تدابیر امنیتی سختگیرانه، آموزش کاربران، و حفظ استراتژی امنیت سایبری به روز. با اعمال این شیوه‌ها، افراد و سازمان‌ها بهتر می‌توانند از سیستم‌های خود در برابر تهدیدات پیچیده‌ای مانند باج‌افزار Arcus دفاع کنند.

 

پیام ها

پیام های زیر مرتبط با Arcus Ransomware یافت شد:

!!! You Have Been Compermized !!!

All Of Your Sensitive Data Encrypted And Downloaded.
In Order to Keep Your Sensitive Data Safe And Decrypt Files You Have to Contact Us.

Mail Us on : arcustm@proton.me or arcusteam@proton.me
Tox Us on : F6B2E01CFA4D3F2DB75E4EDD07EC28BF793E541A9674C3E6A66E1CDA9D931A1344E321FD2582
LeakBlog : hxxp://arcuufpr5xx*********************************hszmc5g7qdyd.onion

As much as you Contact Faster Your Case Will be resolved Faster.

You Will Be listed In our LeakBlog in Case You Dont Contact in 7 Days .

پرطرفدار

پربیننده ترین

بارگذاری...