باج افزار Hush
باجافزار یکی از مخربترین تهدیدات سایبری است که میتواند کاربران را از فایلهای حیاتی خود قفل کند و برای رمزگشایی، پرداختهای سنگینی را طلب کند. باج افزار Hush یک نوع بدافزار تازه شناسایی شده است. درک نحوه عملکرد آن و انجام اقدامات امنیتی پیشگیرانه می تواند به طور قابل توجهی خطر عفونت را کاهش دهد.
فهرست مطالب
باج افزار Hush: تهدیدی خاموش اما مضر
باجافزار Hush عملاً مشابه تهدید بدافزار دیگری است که قبلاً شناسایی شده و تحت عنوان MoneyIsTime ردیابی شده است. پس از اجرا، فایلها را رمزگذاری میکند و نام آنها را با افزودن شناسه قربانی منحصربهفرد به دنبال پسوند hush تغییر میدهد. بنابراین، فایلی با نام "1.png" به "1.png.{46C24BB5-0253-9846-ECCA-6ED8EE59F446}.hush" تغییر نام خواهد داد.
در کنار رمزگذاری، Hush یک یادداشت باج به نام "README.TXT" میاندازد که به قربانیان اطلاع میدهد که فایلهای ضروری آنها - مانند اسناد، عکسها و پایگاههای داده - قفل شدهاند. مهاجمان ادعا می کنند که رمزگشایی بدون خرید یک کلید منحصر به فرد از آنها غیرممکن است. آنها اطلاعات تماس را از طریق ایمیل ("pasmunder@zohomail.eu"، "famerun@email.tg") و تلگرام ("@pasmunder") ارائه می دهند.
این یادداشت همچنین در مورد تغییر نام فایل ها یا استفاده از ابزارهای رمزگشایی شخص ثالث هشدار می دهد، زیرا انجام این کار می تواند منجر به از دست دادن دائمی داده ها شود. قربانیان تحت فشار قرار می گیرند تا در عرض 24 ساعت پاسخ دهند تا از خطر لو رفتن یا فروش داده های دزدیده شده خود جلوگیری کنند.
چگونه باج افزار Hush گسترش می یابد
مجرمان سایبری از تاکتیک های متعددی برای توزیع باج افزار استفاده می کنند، از جمله:
- ایمیل های فیشینگ – ایمیل های جعلی اغلب حاوی پیوست های مخرب یا لینک هایی هستند که به عنوان اسناد یا فاکتورهای قانونی پنهان شده اند.
- کلاهبرداری های پشتیبانی فنی - مهاجمان به عنوان ارائه دهندگان خدمات قانونی ظاهر می شوند تا کاربران را برای نصب بدافزار فریب دهند.
- نرمافزار دزدان دریایی و کرکها – باجافزار اغلب در دانلودهای غیرقانونی نرمافزار، تولیدکنندگان کلید و ابزارهای فعالسازی تعبیه شده است.
- تبلیغات بد و وب سایت های جعلی – کاربران ممکن است ناآگاهانه باج افزار را از تبلیغات آلوده یا وب سایت های در معرض خطر دانلود کنند.
- درایوهای قابل جابجایی آلوده – دستگاههای USB و هارد دیسکهای اکسترنال میتوانند به عنوان حامل باجافزار عمل کنند، اگر به دستگاهی که قبلاً آلوده شده وصل شوند.
- بهره برداری از آسیب پذیری ها – سیستم عامل ها و نرم افزارهای قدیمی، بردارهای حمله را برای مجرمان سایبری برای تزریق باج افزار فراهم می کنند.
چرا پرداخت باج یک راه حل نیست
اگرچه اپراتورهای باجافزار قول رمزگشایی پس از پرداخت را میدهند، هیچ تضمینی وجود ندارد که آنها آن را دنبال کنند—بسیاری از قربانیانی که پرداخت میکنند هرگز به دادههای خود دسترسی پیدا نمیکنند. علاوه بر این، حمایت مالی از مجرمان سایبری باعث تحریک حملات بیشتر می شود. به جای پرداخت، قربانیان باید روشهای بازیابی جایگزین مانند پشتیبانگیری یا راهحلهای امنیتی را که ممکن است رمزگشایی ارائه دهند، جستجو کنند.
بهترین روش ها برای دفاع در برابر باج افزار
یک دفاع قوی در برابر باج افزار مستلزم ترکیبی از عادات امنیتی پیشگیرانه و اقدامات پیشگیرانه است. یکی از حیاتی ترین مراحل، تهیه نسخه پشتیبان به طور منظم است. ذخیره کپی از داده های ضروری هم به صورت آفلاین، مانند روی هارد دیسک های خارجی و هم در فضای ابری، تضمین می کند که فایل ها در صورت حمله قابل بازیابی هستند. پشتیبانها باید در صورت عدم استفاده از سیستم مرکزی جدا نگه داشته شوند و به طور دورهای آزمایش شوند تا یکپارچگی آنها تأیید شود.
دفاع حیاتی دیگر، به روز نگه داشتن سیستم عامل و نرم افزار شما است. مجرمان سایبری اغلب از آسیب پذیری های امنیتی در نرم افزارهای قدیمی برای انتشار باج افزار سوء استفاده می کنند. فعال کردن بهروزرسانیهای خودکار و اعمال سریع وصلهها میتواند به رفع این شکافهای امنیتی کمک کند. مجموعه امنیتی قوی، شامل آنتی ویروس و ابزارهای ضد بدافزار معتبر با محافظت در زمان واقعی، یک لایه دفاعی اضافی اضافه می کند. فایروال ها باید برای جلوگیری از دسترسی های غیرمجاز فعال شوند و راه حل های پیشرفته مانند تشخیص نقطه پایانی و پاسخ (EDR) می توانند امنیت را بیشتر افزایش دهند.
هنگام مدیریت پیوندها و پیوستهای ایمیل احتیاط کنید، زیرا فیشینگ روش اصلی توزیع باجافزار است. تأیید فرستنده قبل از کلیک بر روی هر پیوند یا باز کردن پیوستها میتواند از عفونتهای بدافزار جلوگیری کند. استفاده از ابزارهای امنیتی ایمیل برای فیلتر کردن تلاش های فیشینگ نیز بسیار توصیه می شود. علاوه بر این، ماکروهای مایکروسافت آفیس باید به طور پیش فرض غیرفعال باقی بمانند، زیرا مجرمان سایبری اغلب از آنها برای اجرای کدهای خراب استفاده می کنند.
دانلود نرم افزارهای دزدی یا کرک شده خطری جدی ایجاد می کند، زیرا این فایل ها اغلب حاوی بدافزار پنهان هستند. پایبندی به منابع معتبر و قابل اعتماد برای دانلود نرم افزار، این راه از آلودگی را از بین می برد. به طور مشابه، محدود کردن امتیازات کاربر با اجتناب از حسابهای سرپرست برای فعالیتهای روزانه و پیروی از اصل حداقل امتیاز (PoLP) تأثیر حملات احتمالی باجافزار را به حداقل میرساند.
تقسیمبندی شبکه یک استراتژی مؤثر برای کسبوکارها و سازمانها برای جلوگیری از شیوع باجافزار است. جداسازی سیستم های حیاتی از شبکه عمومی و استفاده از VPN یا پروتکل های دسترسی ایمن برای اتصالات راه دور می تواند انتشار بدافزار را محدود کند. علاوه بر این، نظارت فعالانه بر فعالیت شبکه، فعال کردن گزارشهای امنیتی، و مسدود کردن آدرسهای IP مشکوک، دامنههای ایمیل و انواع فایلها میتواند به شناسایی و کاهش تهدیدات قبل از تشدید آنها کمک کند.
در نهایت، حفظ یک برنامه واکنش به حادثه به خوبی تعریف شده ضروری است. دانستن نحوه ایزوله کردن یک سیستم آلوده، با چه کسی برای کمک امنیت سایبری و نحوه بازیابی فایلها از پشتیبانگیری میتواند تفاوت را در به حداقل رساندن آسیب در طول حمله ایجاد کند. با انجام این اقدامات پیشگیرانه و هوشیاری، کاربران رایانه شخصی می توانند خطر آلودگی باج افزار و پیامدهای ویرانگر آن را کاهش دهند.
افکار نهایی: پیشگیری بهترین استراتژی است
حملات باجافزاری مانند Hush میتواند عواقب مخربی از جمله ضرر مالی، سرقت دادهها و اختلال در عملیات داشته باشد. از آنجایی که رمزگشایی فایلها بدون کلید مهاجم تقریباً غیرممکن است، پیشگیری همچنان مؤثرترین روش است. افراد و سازمانها با اجرای شیوههای امنیت سایبری قوی و هوشیاری میتوانند از قربانی شدن باجافزار جلوگیری کنند.