پایگاه داده تهدید باج افزار باج‌افزار چیپ (MedusaLocker)

باج‌افزار چیپ (MedusaLocker)

محافظت از نقاط پایانی در برابر بدافزارهای مدرن به یک نیاز اساسی برای افراد و سازمان‌ها تبدیل شده است. کمپین‌های باج‌افزاری همچنان در حال پیچیدگی هستند و رمزگذاری قوی، سرقت داده‌ها و فشار روانی را برای به حداکثر رساندن تأثیر ترکیب می‌کنند. یکی از فشارهای پیچیده که توجه تحلیلگران را به خود جلب کرده است، باج‌افزار چیپ است، تهدیدی مرتبط با خانواده بدنام MedusaLocker.

مرور کلی تهدید: گونه‌ای از MedusaLocker با تأثیر پیشرفته

باج‌افزار Chip در جریان بررسی نمونه‌های بدافزار پرخطر شناسایی و به عنوان گونه‌ای از خانواده MedusaLocker تأیید شد. این طبقه‌بندی قابل توجه است، زیرا تهدیدات مبتنی بر MedusaLocker به دلیل تاکتیک‌های اخاذی دوگانه هماهنگ، روال‌های رمزگذاری قوی و کمپین‌های هدفمند سازمانی شناخته می‌شوند.

پس از استقرار، Chip فایل‌های کاربر را رمزگذاری کرده و پسوند «.chip1» را به داده‌های آلوده اضافه می‌کند. پسوند عددی ممکن است متفاوت باشد، که به طور بالقوه نشان‌دهنده‌ی ساخت‌های مختلف کمپین یا شناسه‌های قربانی است. به عنوان مثال، فایل‌هایی مانند «1.png» به «1.png.chip1» تغییر نام می‌دهند و «2.pdf» به «2.pdf.chip1» تبدیل می‌شود. علاوه بر تغییر پسوند فایل‌ها، این باج‌افزار یک یادداشت باج‌خواهی با عنوان «Recovery_README.html» قرار می‌دهد و تصویر زمینه دسکتاپ را تغییر می‌دهد تا قابلیت مشاهده و فوریت حمله را تقویت کند.

سازوکارهای رمزگذاری و اجبار روانی

یادداشت باج‌خواهی چیپ ادعا می‌کند که فایل‌ها با استفاده از ترکیبی از الگوریتم‌های رمزنگاری RSA و AES رمزگذاری شده‌اند. این رویکرد رمزگذاری ترکیبی، نمونه‌ای از عملیات باج‌افزارهای سطح بالا است: AES برای رمزگذاری سریع در سطح فایل استفاده می‌شود، در حالی که RSA کلیدهای متقارن را ایمن می‌کند و بازیابی brute-force را بدون کلید خصوصی کنترل شده توسط مهاجمان غیرممکن می‌سازد.

این یادداشت تأکید می‌کند که فایل‌ها «آسیب‌دیده» نیستند، بلکه «اصلاح‌شده» هستند و به قربانیان در مورد استفاده از نرم‌افزار بازیابی شخص ثالث یا تغییر نام فایل‌های رمزگذاری‌شده هشدار می‌دهد. چنین هشدارهایی برای منصرف کردن از آزمایش و افزایش احتمال پرداخت باج طراحی شده‌اند. به قربانیان گفته می‌شود که هیچ ابزار رمزگشایی عمومی وجود ندارد و فقط مهاجمان می‌توانند دسترسی را بازیابی کنند.

با تشدید این تهدید، اپراتورهای تراشه ادعا می‌کنند که داده‌های حساس را به یک سرور خصوصی منتقل کرده‌اند. اگر پرداخت انجام نشود، اطلاعات سرقت شده ممکن است منتشر یا فروخته شود. این استراتژی اخاذی مضاعف، فشار را به طور قابل توجهی افزایش می‌دهد، به ویژه برای مشاغلی که نگران افشای نظارتی و آسیب به اعتبار خود هستند.

به قربانیان دستور داده می‌شود که از طریق ایمیل 'recovery.system@onionmail.org' یا از طریق پلتفرم پیام‌رسان qTox با استفاده از شناسه ارائه شده، ارتباط برقرار کنند. یک مهلت ۷۲ ساعته اعمال می‌شود که پس از آن، ظاهراً مبلغ باج افزایش می‌یابد.

چالش‌های بازیابی و ریسک‌های عملیاتی

در بیشتر حوادث باج‌افزاری، بازیابی بدون پرداخت باج تنها در صورتی امکان‌پذیر است که نسخه‌های پشتیبان قابل اعتماد و بدون تغییر در دسترس باشند. وقتی چنین نسخه‌های پشتیبان وجود نداشته باشند، قربانیان در موقعیت دشواری قرار می‌گیرند. حتی در آن صورت، پرداخت باج هیچ تضمینی برای ارائه ابزار رمزگشایی کارآمد ارائه نمی‌دهد. موارد مستند متعدد نشان می‌دهد که مهاجمان ممکن است ناپدید شوند، درخواست پرداخت‌های اضافی کنند یا رمزگشاهای معیوب ارائه دهند.

حذف فوری باج‌افزار Chip از سیستم‌های آلوده بسیار مهم است. در صورت فعال ماندن، این بدافزار ممکن است به رمزگذاری فایل‌های تازه ایجاد شده یا متصل ادامه دهد و به طور بالقوه می‌تواند به صورت جانبی در منابع شبکه مشترک پخش شود. مهار سریع، شعاع انفجار را کاهش داده و از از دست رفتن اطلاعات اضافی جلوگیری می‌کند.

بردارهای آلودگی: چگونه تراشه به اطلاعات دسترسی پیدا می‌کند

باج‌افزار Chip از روش‌های رایج اما بسیار مؤثر توزیع استفاده می‌کند. ایمیل‌های فیشینگ همچنان کانال اصلی انتقال هستند که معمولاً حاوی پیوست‌های مخرب یا لینک‌های جاسازی‌شده هستند. این فایل‌ها اغلب به عنوان اسناد قانونی ظاهر می‌شوند اما فایل‌های اجرایی، اسکریپت‌ها یا بایگانی‌های مخرب را پنهان می‌کنند.

سایر تکنیک‌های تکثیر عبارتند از:

  • سوءاستفاده از آسیب‌پذیری‌های نرم‌افزاری اصلاح‌نشده
  • طرح‌های پشتیبانی فنی جعلی
  • همراه کردن با نرم‌افزارهای غیرقانونی، کرک‌ها یا تولیدکننده‌های کلید
  • توزیع از طریق شبکه‌های نظیر به نظیر و پورتال‌های دانلود غیررسمی
  • تبلیغات مخرب و وب‌سایت‌های آلوده

این بدافزار اغلب در فایل‌های اجرایی، آرشیوهای فشرده یا اسنادی مانند فایل‌های Word، Excel یا PDF جاسازی می‌شود. به محض اینکه قربانی محتوای درون فایل را باز یا فعال کند، باج‌افزار فعال شده و روال رمزگذاری خود را آغاز می‌کند.

تقویت دفاع: بهترین شیوه‌های ضروری امنیت

دفاع مؤثر در برابر باج‌افزارهای پیچیده‌ای مانند Chip نیازمند یک استراتژی امنیتی لایه‌بندی‌شده و پیشگیرانه است. کاربران و سازمان‌ها باید اقدامات زیر را اجرا کنند:

  • از داده‌های حیاتی، پشتیبان‌گیری منظم، آفلاین و آزمایش‌شده داشته باشید.
  • سیستم‌عامل‌ها، برنامه‌ها و نرم‌افزارهای امنیتی را به‌طور کامل به‌روزرسانی کنید.
  • راهکارهای معتبر حفاظت از نقاط پایانی را با نظارت بلادرنگ مستقر کنید.
  • ماکروها را در اسناد مایکروسافت آفیس به طور پیش‌فرض غیرفعال کنید.
  • امتیازات مدیریتی را محدود کنید و اصل حداقل امتیاز را اعمال کنید.
  • برای محدود کردن حرکت جانبی، تقسیم‌بندی شبکه را پیاده‌سازی کنید.
  • آموزش کاربران برای شناسایی تلاش‌های فیشینگ و پیوست‌های مشکوک
  • فراتر از این اقدامات، نظارت مستمر و آمادگی برای واکنش به حوادث ضروری است. سازمان‌ها باید یک برنامه واکنش شفاف ایجاد کنند که رویه‌های جداسازی، مراحل تحلیل قانونی و پروتکل‌های ارتباطی را مشخص کند. سیستم‌های ثبت وقایع و نظارت متمرکز می‌توانند به تشخیص زودهنگام فعالیت‌های غیرعادی کمک کنند و به طور بالقوه رمزگذاری را قبل از تکمیل آن متوقف کنند.

    در چشم‌انداز تهدیدی که با کمپین‌های باج‌افزاری فزاینده و تهاجمی تعریف می‌شود، هوشیاری و آمادگی همچنان موثرترین دفاع‌ها هستند. باج‌افزار چیپ نمونه‌ای از همگرایی رمزنگاری قوی، استخراج داده‌ها و تاکتیک‌های اخاذی است. یک وضعیت امنیت سایبری منظم، همراه با رفتار آگاهانه کاربر، احتمال نفوذ موفقیت‌آمیز و اختلال عملیاتی طولانی‌مدت را به میزان قابل توجهی کاهش می‌دهد.

    System Messages

    The following system messages may be associated with باج‌افزار چیپ (MedusaLocker):

    Your personal ID:
    -
    YOUR COMPANY NETWORK HAS BEEN PENETRATED
    Your files are safe! Only modified.(RSA+AES)
    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
    No software available on internet can help you. We are the only ones able to solve your problem. We've gathered highly confidential/personal data. This data is currently stored on a private server. This server will be immediately destroyed after your payment. If you decide not to pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.
    email:

    Recovery.System@onionmail.org

    Recovery.System@onionmail.org

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    IMPORTANT!

    All recovery offers on various websites are scams. You can only recover using the contacts in this note. Do not use any other platforms or messengers to recover your files; you can only do so by contacting the contacts in this note.Beware of middlemen, they come to us with your files, decrypt them and show themselves as if they decrypted them, take your money and disappear without giving you the tool!

    *qTox messenger (hxxps://qtox.github.io/)

    پرطرفدار

    پربیننده ترین

    بارگذاری...