پایگاه داده تهدید باج افزار باج‌افزار HybridPetya

باج‌افزار HybridPetya

دنیای دیجیتال تحت محاصره مداوم مجرمان سایبری است که به طور مداوم ابزارهای خود را برای سوءاستفاده از کاربران و سازمان‌ها بهبود می‌بخشند. از جمله نگران‌کننده‌ترین تهدیدها، خانواده‌های باج‌افزاری هستند که نه تنها فایل‌ها را رمزگذاری می‌کنند، بلکه به اجزای سطح سیستم نیز حمله می‌کنند تا آسیب را به حداکثر برسانند. باج‌افزار HybridPetya نمونه بارز این تکامل است که ویژگی‌های Petya و NotPetya را با هم ترکیب می‌کند و قابلیت‌های خطرناک جدیدی را به آن اضافه می‌کند.

چه چیزی HybridPetya را منحصر به فرد می‌کند؟

برخلاف باج‌افزارهای معمولی که پس از بارگذاری سیستم‌عامل فعال می‌شوند، HybridPetya رویکرد مخرب‌تری را اتخاذ می‌کند. این باج‌افزار قادر است با سوءاستفاده از نقصی که با شناسه CVE-2024-7344 شناسایی شده است، از محافظت‌های بوت امن UEFI در سیستم‌های آسیب‌پذیر عبور کند. با انجام این کار، عملیات مخرب خود را قبل از شروع سیستم‌عامل آغاز می‌کند و جای پای محکمی بر سیستم پیدا می‌کند.

پس از فعال شدن، HybridPetya فایل‌های ضروری سیستم را در پارتیشن‌های NTFS رمزگذاری می‌کند. برای پنهان کردن این فرآیند، یک صفحه جعلی CHKDSK نمایش می‌دهد و قربانیان را فریب می‌دهد تا باور کنند که سیستم آنها در حال انجام تعمیرات عادی است. پس از اتمام رمزگذاری، قربانیان خود را در حالی می‌بینند که به داده‌های حیاتی خود دسترسی ندارند و هیچ مسیر بازیابی مستقیمی وجود ندارد.

یادداشت باج و خواسته‌های مهاجمان

پس از رمزگذاری، HybridPetya یک یادداشت باج‌خواهی ارائه می‌دهد که ادعا می‌کند تمام فایل‌های مهم قفل شده‌اند. این یادداشت به قربانیان هشدار می‌دهد که تلاش‌های بازیابی بدون سرویس رمزگشایی مهاجم با شکست مواجه خواهد شد. این دستورالعمل‌ها خواستار پرداخت ۱۰۰۰ دلار بیت‌کوین و به دنبال آن ایمیلی به آدرس 'wowsmith123457@proton.me' حاوی شناسه کیف پول و کلید نصب شخصی هستند.

این یادداشت همچنین شامل فیلدی است که قربانیان می‌توانند کلید رمزگشایی خریداری شده را در آن وارد کنند. با این حال، مانند اکثر کمپین‌های باج‌افزاری، هیچ تضمینی وجود ندارد که پرداخت منجر به بازیابی فایل شود. در بسیاری از موارد، مهاجمان پس از پرداخت ناپدید می‌شوند و قربانیان را بدون پول و اطلاعات رها می‌کنند.

نحوه‌ی گسترش HybridPetya

HybridPetya از طیف وسیعی از کانال‌های توزیع برای به حداکثر رساندن آلودگی استفاده می‌کند. این بدافزار می‌تواند از طریق موارد زیر گسترش یابد:

  • آسیب‌پذیری‌های مورد سوءاستفاده مانند CVE-2024-7344.
  • ایمیل‌های فیشینگ حاوی پیوست‌ها یا لینک‌های مخرب.
  • نرم‌افزارهای غیرقانونی، کرک‌ها و کیجن‌هایی که حاوی بدافزار هستند.
  • وب‌سایت‌های آلوده و تبلیغات مخرب که باعث دانلودهای ناخواسته می‌شوند.
  • دستگاه‌های قابل جابجایی آلوده مانند درایوهای USB و دیسک‌های خارجی.
  • شبکه‌های نظیر به نظیر و پورتال‌های دانلود غیرقابل اعتماد.

مجرمان سایبری اغلب بار داده را در فایل‌های اجرایی، بایگانی‌های فشرده یا فایل‌های سند (مثلاً Word یا PDF) پنهان می‌کنند. کاربران با باز کردن این فایل‌ها یا فعال کردن ماکروها/اسکریپت‌ها، ناخواسته باعث آلودگی می‌شوند.

چالش‌های بازیابی و چرا پرداخت اشتباه است

فایل‌های رمزگذاری شده توسط HybridPetya عموماً بدون ابزارهای رمزگشایی خصوصی مهاجم قابل بازیابی نیستند. اگرچه گاهی اوقات راه‌حل‌های شخص ثالث پدیدار می‌شوند، اما این راه‌حل‌ها نادر هستند و تضمینی برای کار کردن آنها وجود ندارد. مطمئن‌ترین راه برای بازیابی، از طریق پشتیبان‌گیری‌های ایمن تهیه شده قبل از آلودگی است.

پرداخت باج اکیداً توصیه نمی‌شود. نه تنها هیچ تضمینی وجود ندارد که مجرمان به وعده‌های خود عمل کنند، بلکه انجام این کار با تأمین مالی کمپین‌های آینده، حملات بیشتر را تشویق می‌کند. حذف HybridPetya از سیستم برای جلوگیری از آسیب بیشتر و گسترش در سراسر شبکه ضروری است.

بهترین روش‌ها برای محافظت از خود

ایجاد دفاع قوی در برابر باج‌افزار نیازمند اقدامات پیشگیرانه و رعایت مداوم بهداشت سایبری است. اقدامات زیر احتمال آلودگی را به میزان قابل توجهی کاهش می‌دهد:

پشتیبان‌گیری منظم - پشتیبان‌گیری آفلاین یا مبتنی بر ابر را با فعال کردن نسخه‌بندی انجام دهید تا بازیابی بدون تکیه بر مجرمان تضمین شود.

وصله‌گذاری و به‌روزرسانی سیستم‌ها - به‌روزرسانی‌های سیستم‌عامل و میان‌افزار را فوراً اعمال کنید. از آنجایی که HybridPetya از نقص‌های وصله‌نشده‌ای مانند CVE-2024-7344 سوءاستفاده می‌کند، وصله‌گذاری به موقع بسیار حیاتی است.

از نرم‌افزارهای امنیتی معتبر استفاده کنید - آنتی‌ویروس‌ها و ضدباج‌افزارهای معتبری را نصب و نگهداری کنید که محافظت بلادرنگ ارائه می‌دهند.

احتیاط در ایمیل - از باز کردن پیوست‌های غیرمنتظره یا کلیک روی لینک‌ها خودداری کنید، حتی اگر به نظر برسد از طرف فرستنده‌های شناخته‌شده ارسال شده‌اند.

از محتوای دزدی دوری کنید - از دانلود نرم‌افزارهای کرک‌شده یا کیجن‌ها که حامل‌های رایج بدافزار هستند، خودداری کنید.

محدود کردن ماکروها و اسکریپت‌ها - ماکروها را در اسناد آفیس غیرفعال کنید و از اجرای اسکریپت‌ها از منابع تأیید نشده خودداری کنید.

امنیت UEFI/BIOS را تقویت کنید - سیستم عامل را به‌روز نگه دارید و تمام محافظت‌های موجود را فعال کنید تا خطر حملات بدافزار قبل از بوت شدن را کاهش دهید.

تقسیم‌بندی شبکه و فایروال‌ها - با اعمال کنترل‌های دسترسی، توانایی باج‌افزار برای گسترش جانبی را محدود کنید.

نکات پایانی

باج‌افزار HybridPetya نشان می‌دهد که چگونه عاملان تهدید، روش‌های خود را با هدف قرار دادن سیستم‌ها در سطح عمیق‌تری نسبت به باج‌افزارهای سنتی، تشدید می‌کنند. این باج‌افزار با توانایی خود در دور زدن بوت امن UEFI و رمزگذاری فایل‌های حیاتی سیستم، خطری جدی برای افراد و سازمان‌ها ایجاد می‌کند. با اجتناب از رفتارهای پرخطر، حفظ دفاع قوی و اولویت دادن به پشتیبان‌گیری‌های ایمن، کاربران می‌توانند به طور قابل توجهی میزان مواجهه خود را با این تهدید بدافزار پیشرفته کاهش دهند.

System Messages

The following system messages may be associated with باج‌افزار HybridPetya:

Ooops, your important files are encrypted.

If you see this text, then your files are no longer accessible, because they have been encrypted. Perhaps you are busy looking for a way to recover your files, but don't waste your time. Nobody can recover your files without our decryption service.

We guarantee that you can recover all your files safely and easily. All you need to do is submit the payment and purchase the decryption key.

Please follow the instructions:

1. Send $1000 worth of Bitcoin to following address:

34UNkKSGZZvf5AYbjkUa2yYYzw89ZLWxu2

2. Send your Bitcoin wallet ID and personal installation key to the e-mail wowsmith123457@proton.me. Your personal installation key:
-

If you already purchased your key, please enter it below.

Key:

پرطرفدار

پربیننده ترین

بارگذاری...