باج افزار Hush

باج‌افزار یکی از مخرب‌ترین تهدیدات سایبری است که می‌تواند کاربران را از فایل‌های حیاتی خود قفل کند و برای رمزگشایی، پرداخت‌های سنگینی را طلب کند. باج افزار Hush یک نوع بدافزار تازه شناسایی شده است. درک نحوه عملکرد آن و انجام اقدامات امنیتی پیشگیرانه می تواند به طور قابل توجهی خطر عفونت را کاهش دهد.

باج افزار Hush: تهدیدی خاموش اما مضر

باج‌افزار Hush عملاً مشابه تهدید بدافزار دیگری است که قبلاً شناسایی شده و تحت عنوان MoneyIsTime ردیابی شده است. پس از اجرا، فایل‌ها را رمزگذاری می‌کند و نام آن‌ها را با افزودن شناسه قربانی منحصربه‌فرد به دنبال پسوند hush تغییر می‌دهد. بنابراین، فایلی با نام "1.png" به "1.png.{46C24BB5-0253-9846-ECCA-6ED8EE59F446}.hush" تغییر نام خواهد داد.

در کنار رمزگذاری، Hush یک یادداشت باج به نام "README.TXT" می‌اندازد که به قربانیان اطلاع می‌دهد که فایل‌های ضروری آنها - مانند اسناد، عکس‌ها و پایگاه‌های داده - قفل شده‌اند. مهاجمان ادعا می کنند که رمزگشایی بدون خرید یک کلید منحصر به فرد از آنها غیرممکن است. آنها اطلاعات تماس را از طریق ایمیل ("pasmunder@zohomail.eu"، "famerun@email.tg") و تلگرام ("@pasmunder") ارائه می دهند.

این یادداشت همچنین در مورد تغییر نام فایل ها یا استفاده از ابزارهای رمزگشایی شخص ثالث هشدار می دهد، زیرا انجام این کار می تواند منجر به از دست دادن دائمی داده ها شود. قربانیان تحت فشار قرار می گیرند تا در عرض 24 ساعت پاسخ دهند تا از خطر لو رفتن یا فروش داده های دزدیده شده خود جلوگیری کنند.

چگونه باج افزار Hush گسترش می یابد

مجرمان سایبری از تاکتیک های متعددی برای توزیع باج افزار استفاده می کنند، از جمله:

  • ایمیل های فیشینگ – ایمیل های جعلی اغلب حاوی پیوست های مخرب یا لینک هایی هستند که به عنوان اسناد یا فاکتورهای قانونی پنهان شده اند.
  • کلاهبرداری های پشتیبانی فنی - مهاجمان به عنوان ارائه دهندگان خدمات قانونی ظاهر می شوند تا کاربران را برای نصب بدافزار فریب دهند.
  • نرم‌افزار دزدان دریایی و کرک‌ها – باج‌افزار اغلب در دانلودهای غیرقانونی نرم‌افزار، تولیدکنندگان کلید و ابزارهای فعال‌سازی تعبیه شده است.
  • تبلیغات بد و وب سایت های جعلی – کاربران ممکن است ناآگاهانه باج افزار را از تبلیغات آلوده یا وب سایت های در معرض خطر دانلود کنند.
  • درایوهای قابل جابجایی آلوده – دستگاه‌های USB و هارد دیسک‌های اکسترنال می‌توانند به عنوان حامل باج‌افزار عمل کنند، اگر به دستگاهی که قبلاً آلوده شده وصل شوند.
  • بهره برداری از آسیب پذیری ها – سیستم عامل ها و نرم افزارهای قدیمی، بردارهای حمله را برای مجرمان سایبری برای تزریق باج افزار فراهم می کنند.

چرا پرداخت باج یک راه حل نیست

اگرچه اپراتورهای باج‌افزار قول رمزگشایی پس از پرداخت را می‌دهند، هیچ تضمینی وجود ندارد که آن‌ها آن را دنبال کنند—بسیاری از قربانیانی که پرداخت می‌کنند هرگز به داده‌های خود دسترسی پیدا نمی‌کنند. علاوه بر این، حمایت مالی از مجرمان سایبری باعث تحریک حملات بیشتر می شود. به جای پرداخت، قربانیان باید روش‌های بازیابی جایگزین مانند پشتیبان‌گیری یا راه‌حل‌های امنیتی را که ممکن است رمزگشایی ارائه دهند، جستجو کنند.

بهترین روش ها برای دفاع در برابر باج افزار

یک دفاع قوی در برابر باج افزار مستلزم ترکیبی از عادات امنیتی پیشگیرانه و اقدامات پیشگیرانه است. یکی از حیاتی ترین مراحل، تهیه نسخه پشتیبان به طور منظم است. ذخیره کپی از داده های ضروری هم به صورت آفلاین، مانند روی هارد دیسک های خارجی و هم در فضای ابری، تضمین می کند که فایل ها در صورت حمله قابل بازیابی هستند. پشتیبان‌ها باید در صورت عدم استفاده از سیستم مرکزی جدا نگه داشته شوند و به طور دوره‌ای آزمایش شوند تا یکپارچگی آنها تأیید شود.

دفاع حیاتی دیگر، به روز نگه داشتن سیستم عامل و نرم افزار شما است. مجرمان سایبری اغلب از آسیب پذیری های امنیتی در نرم افزارهای قدیمی برای انتشار باج افزار سوء استفاده می کنند. فعال کردن به‌روزرسانی‌های خودکار و اعمال سریع وصله‌ها می‌تواند به رفع این شکاف‌های امنیتی کمک کند. مجموعه امنیتی قوی، شامل آنتی ویروس و ابزارهای ضد بدافزار معتبر با محافظت در زمان واقعی، یک لایه دفاعی اضافی اضافه می کند. فایروال ها باید برای جلوگیری از دسترسی های غیرمجاز فعال شوند و راه حل های پیشرفته مانند تشخیص نقطه پایانی و پاسخ (EDR) می توانند امنیت را بیشتر افزایش دهند.

هنگام مدیریت پیوندها و پیوست‌های ایمیل احتیاط کنید، زیرا فیشینگ روش اصلی توزیع باج‌افزار است. تأیید فرستنده قبل از کلیک بر روی هر پیوند یا باز کردن پیوست‌ها می‌تواند از عفونت‌های بدافزار جلوگیری کند. استفاده از ابزارهای امنیتی ایمیل برای فیلتر کردن تلاش های فیشینگ نیز بسیار توصیه می شود. علاوه بر این، ماکروهای مایکروسافت آفیس باید به طور پیش فرض غیرفعال باقی بمانند، زیرا مجرمان سایبری اغلب از آنها برای اجرای کدهای خراب استفاده می کنند.

دانلود نرم افزارهای دزدی یا کرک شده خطری جدی ایجاد می کند، زیرا این فایل ها اغلب حاوی بدافزار پنهان هستند. پایبندی به منابع معتبر و قابل اعتماد برای دانلود نرم افزار، این راه از آلودگی را از بین می برد. به طور مشابه، محدود کردن امتیازات کاربر با اجتناب از حساب‌های سرپرست برای فعالیت‌های روزانه و پیروی از اصل حداقل امتیاز (PoLP) تأثیر حملات احتمالی باج‌افزار را به حداقل می‌رساند.

تقسیم‌بندی شبکه یک استراتژی مؤثر برای کسب‌وکارها و سازمان‌ها برای جلوگیری از شیوع باج‌افزار است. جداسازی سیستم های حیاتی از شبکه عمومی و استفاده از VPN یا پروتکل های دسترسی ایمن برای اتصالات راه دور می تواند انتشار بدافزار را محدود کند. علاوه بر این، نظارت فعالانه بر فعالیت شبکه، فعال کردن گزارش‌های امنیتی، و مسدود کردن آدرس‌های IP مشکوک، دامنه‌های ایمیل و انواع فایل‌ها می‌تواند به شناسایی و کاهش تهدیدات قبل از تشدید آنها کمک کند.

در نهایت، حفظ یک برنامه واکنش به حادثه به خوبی تعریف شده ضروری است. دانستن نحوه ایزوله کردن یک سیستم آلوده، با چه کسی برای کمک امنیت سایبری و نحوه بازیابی فایل‌ها از پشتیبان‌گیری می‌تواند تفاوت را در به حداقل رساندن آسیب در طول حمله ایجاد کند. با انجام این اقدامات پیشگیرانه و هوشیاری، کاربران رایانه شخصی می توانند خطر آلودگی باج افزار و پیامدهای ویرانگر آن را کاهش دهند.

افکار نهایی: پیشگیری بهترین استراتژی است

حملات باج‌افزاری مانند Hush می‌تواند عواقب مخربی از جمله ضرر مالی، سرقت داده‌ها و اختلال در عملیات داشته باشد. از آنجایی که رمزگشایی فایل‌ها بدون کلید مهاجم تقریباً غیرممکن است، پیشگیری همچنان مؤثرترین روش است. افراد و سازمان‌ها با اجرای شیوه‌های امنیت سایبری قوی و هوشیاری می‌توانند از قربانی شدن باج‌افزار جلوگیری کنند.

پیام ها

پیام های زیر مرتبط با باج افزار Hush یافت شد:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: pasmunder@zohomail.eu and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: pasmunder@zohomail.eu
Reserved email: famerun@email.tg
telegram: @pasmunder

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

پرطرفدار

پربیننده ترین

بارگذاری...