باج افزار شکارچی (Xorist).
موج فزاینده حملات باجافزاری نیاز مبرم به دفاعهای امنیتی قوی سایبری را برجسته میکند. در میان آخرین تهدیدات، باج افزار Hunters - بخشی از خانواده Xorist Ransomware - به عنوان یک تهدید پیچیده برای قفل کردن فایل ظاهر شده است. مجرمان سایبری Hunters را برای رمزگذاری داده ها، تغییر نام فایل ها با پسوند ترسناک و درخواست باج برای رمزگشایی، مستقر می کنند. درک نحوه عملکرد این باج افزار و اتخاذ تدابیر امنیتی موثر برای کاهش خطرات مرتبط با چنین حملاتی ضروری است.
فهرست مطالب
چگونه باج افزار شکارچی فایل ها را رمزگذاری می کند
هنگامی که باج افزار Hunters به یک سیستم نفوذ می کند، بلافاصله فایل های ذخیره شده را هدف قرار می دهد، آنها را رمزگذاری می کند و آنها را غیرقابل دسترس می کند. همچنین نام هر فایل را با یک پسوند غیرمعمول طولانی تغییر میدهد که به قربانیان هشدار میدهد که 36 ساعت فرصت دارند تا باج سه برابری بپردازند.
برای مثال، فایلی با نام document.docx در ابتدا به صورت زیر تغییر می کند:
document.docx.. Remember_you_got_only_36_hours_to_make_the_payment_if_nt_pay_prize_will_triple_hunters_Ransomware
این پسوند برای همه فایلهای رمزگذاری شده اعمال میشود و به وضوح نشان میدهد که دستگاه در معرض خطر قرار گرفته است. مهاجمان سپس یک یادداشت باج با عنوان "HOW TO DECRYPT FILES.txt" را به جای می گذارند که حاوی دستورالعمل هایی برای تماس با آنها و پرداخت باج است.
دستورالعمل درخواست باج و پرداخت
در یادداشت باج، مهاجمان به قربانیان اطلاع می دهند که سیستم آنها قفل است و تمام داده های حیاتی رمزگذاری شده اند. آنها ادعا میکنند که فایلها امن میمانند، اما تا زمانی که باج پرداخت نشود، غیرقابل دسترسی خواهند بود. به قربانیان دستور داده میشود که یک ابزار رمزگشایی به نام «Cerber Decryptor» خریداری کنند، که مهاجمان ادعا میکنند دسترسی به فایلهای رمزگذاری شده را باز میگرداند.
مبلغ باج 10000 دلار تعیین شده است که منحصراً به بیت کوین قابل پرداخت است. این یادداشت همچنین جزئیاتی در مورد نحوه دسترسی به مهاجمان از طریق qTOX، یک پلت فرم پیام رسانی غیرمتمرکز و رمزگذاری شده، ارائه می دهد.
قربانیان با عواقب شدید در صورت عدم رعایت ظرف 36 ساعت تهدید می شوند - مقدار باج سه برابر می شود. هدف این تاکتیک تحت فشار قرار دادن قربانیان برای تصمیم گیری سریع از ترس است.
آیا می توان فایل های رمزگذاری شده را بازیابی کرد؟
برای اکثر عفونت های باج افزار، بازیابی فایل های رمزگذاری شده بدون ابزار رمزگشایی مهاجم بسیار بعید است. باج افزار Hunters نیز از این قاعده مستثنی نیست.
گزینه های بازیابی احتمالی عبارتند از:
با این حال، پرداخت باج بازیابی فایل را تضمین نمی کند. بسیاری از اپراتورهای باج افزار بدون ارائه ابزار رمزگشایی کار، پرداخت را دریافت می کنند و ناپدید می شوند.
چگونه باج افزار شکارچیان گسترش می یابد
مجرمان سایبری از تکنیک های فریبنده مختلفی برای توزیع باج افزار Hunters استفاده می کنند. روش های استاندارد عفونت عبارتند از:
- ایمیلهای فیشینگ: مهاجمان ایمیلهایی حاوی پیوستها یا لینکهای مخرب ارسال میکنند و کاربران را فریب میدهند تا باجافزار را روی سیستمهایشان راهاندازی کنند.
- پشتیبانی فنی جعلی: مجرمان سایبری با جعل هویت عوامل پشتیبانی قانونی، کاربران را متقاعد میکنند که بدافزار را به بهانه نصب کنند.
- نرمافزار دزدان دریایی و ابزارهای کرک: برنامههای توزیعشده غیرقانونی، کیجنها و کرکهای نرمافزار اغلب حاوی بارهای باجافزار هستند.
- تبلیغات جعلی و وبسایتهای در معرض خطر: کاربرانی که روی تبلیغات فریبنده کلیک میکنند یا از صفحات وب آلوده بازدید میکنند ممکن است ناآگاهانه دانلود باجافزار را آغاز کنند.
- بهرهبرداری از آسیبپذیریهای نرمافزار: برنامههای قدیمی و نقصهای امنیتی اصلاح نشده، نقاط ورود رایج برای حملات باجافزار هستند.
تقویت دفاع از امنیت سایبری
جلوگیری از حملات باجافزار نیازمند رویکردی پیشگیرانه برای امنیت سایبری است. اجرای بهترین روشها مانند موارد زیر میتواند خطر ابتلا به عفونت را به میزان قابل توجهی کاهش دهد:
- پشتیبانگیری منظم از فایلهای مهم : پشتیبانگیریها را روی درایوهای خارجی یا سرویسهای ذخیرهسازی ابری ایمن ذخیره کنید، و اطمینان حاصل کنید که در صورت عدم استفاده از سیستم جدا میشوند.
باجافزار شکارچی یک تهدید سایبری تهاجمی است که فایلها را رمزگذاری میکند، باج سنگینی را طلب میکند و قربانیان را تحت فشار قرار میدهد تا تحت محدودیتهای زمانی پرداخت کنند. در حالی که بازیابی فایل بدون پشتیبان بعید است، پیشگیری بهترین دفاع در برابر باج افزار است. با تمرین عادات قوی امنیت سایبری و حفظ پشتیبانهای امن، کاربران میتوانند امکان قربانی شدن در این حملات را به حداقل برسانند و از دادههای ارزشمند خود در برابر رمزگذاری غیرمجاز محافظت کنند.