باج‌افزار NeZha

باج‌افزار همچنان یکی از مخرب‌ترین تهدیدات پیش روی افراد و سازمان‌ها است. یک نفوذ موفق می‌تواند عملیات را متوقف کند، داده‌های حساس را خراب یا از سیستم خارج کند و تلاش‌های بازیابی پرهزینه‌ای را به دنبال داشته باشد. ایجاد دفاع‌های قوی و چندلایه قبل از وقوع حادثه، تنها راه قابل اعتماد برای به حداقل رساندن تأثیر است، زمانی که مهاجمان شانس خود را امتحان می‌کنند.

مرور کلی تهدید

محققان یک گونه پیچیده به نام باج‌افزار NeZha را شناسایی کرده‌اند. مانند سایر خانواده‌های این دسته، هدف اصلی NeZha ساده است: رمزگذاری هرچه بیشتر فایل‌ها و سپس اجبار به پرداخت هزینه برای کلید رمزگشایی. اپراتورهای آن خود را به عنوان تنها راه بازیابی معرفی می‌کنند و با محدودیت‌های زمانی و تهدید به نشت داده‌ها، فشار را افزایش می‌دهند.

رفتار سیستمی و تغییرات فایل‌ها

به محض اینکه NeZha جای پایی پیدا می‌کند، شروع به رمزگذاری داده‌های کاربر و کسب‌وکار در مکان‌های مشترک می‌کند. در حین رمزگذاری، نام موارد را نیز با افزودن شناسه خاص قربانی و پسوند «.NeZha» تغییر می‌دهد. در موارد مشاهده‌شده، نام فایل‌ها شناسه‌ای شبیه به GUID به دست می‌آورد؛ برای مثال، مشاهده شده است که یک فایل بی‌خطر مانند «1.png» به نامی شبیه به «1.png.{A15EF2AD-5BC3-D5DC-D6C1-539CA114597E}.NeZha» تبدیل می‌شود. پس از تکمیل مراحل، NeZha یک یادداشت باج‌خواهی با عنوان «README.TXT» در دایرکتوری‌های آسیب‌دیده قرار می‌دهد.

یادداشت باج و تاکتیک‌های فشار

در این یادداشت ادعا شده است که پایگاه‌های داده، اسناد، عکس‌ها و سایر فایل‌ها رمزگذاری شده‌اند و خرید کلید رمزگشایی از مهاجمان تنها راه حل است. برای ایجاد اعتبار، مجرمان اغلب پیشنهاد رمزگشایی رایگان یک فایل غیر حیاتی را می‌دهند. آنها نسبت به تغییر فایل‌های قفل شده، استفاده از رمزگشاهای شخص ثالث یا درخواست کمک از خارج از شرکت هشدار می‌دهند و ادعا می‌کنند که این کار باعث افزایش ضرر و زیان می‌شود. یک مهلت ۲۴ ساعته برای تماس اولیه تعیین شده است. در صورت از دست دادن این مهلت، اپراتورها تهدید می‌کنند که داده‌های حساس شرکت را که ادعا می‌کنند از سیستم خارج شده‌اند، فاش یا می‌فروشند، که نمونه‌ای از «اخاذی مضاعف» است.

واقعیت بازیابی و معضل پرداخت

از نظر فنی، اکثر باج‌افزارهای مدرن بدون کلیدهای خصوصی مهاجمان قابل رمزگشایی نیستند، مگر اینکه بدافزار نقص جدی داشته باشد، که سناریویی غیرمعمول است. با این حال، پرداخت باج خطرناک و دلسردکننده است: بسیاری از قربانیان حتی پس از انتقال وجه، هرگز رمزگشاهای کارآمد دریافت نمی‌کنند و پرداخت، فعالیت مجرمانه را تقویت می‌کند. مسیر امن‌تر، تکیه بر پشتیبان‌های پاک و آفلاین و پاسخ رسمی به حوادث است.

مهار و حذف

حذف NeZha رمزگذاری بیشتر را متوقف می‌کند اما فایل‌های آسیب‌دیده قبلی را رمزگشایی نمی‌کند. اولویت‌ها باید ایزوله کردن سیستم‌های آلوده از شبکه، حفظ شواهد برای جرم‌شناسی، ریشه‌کن کردن بدافزار با استفاده از ابزارهای معتبر یا یک بازسازی کامل و سپس بازیابی از پشتیبان‌های شناخته‌شده و معتبر باشد. اگر به نشت داده‌ها مشکوک هستید، طرح واکنش به نقض امنیتی خود را فعال کنید و تعهدات قانونی، نظارتی و اطلاع‌رسانی به مشتری را در نظر بگیرید.

نحوه‌ی شیوع NeZha معمولاً

NeZha از شیوه‌ی کار بسیاری از کمپین‌های باج‌افزاری پیروی می‌کند و از روش‌های انتقال مبتنی بر کاربر و مبتنی بر مهاجم بهره می‌برد. مهاجمان ممکن است بارهای داده را به عنوان محتوای قانونی پنهان کنند یا آنها را در بسته‌های نرم‌افزاری قاچاق کنند، سپس هنگام باز شدن یک فایل یا اجرای یک اسکریپت، اجرا را آغاز کنند. برخی از انواع باج‌افزار همچنین می‌توانند به صورت جانبی در شبکه‌های محلی پخش شوند یا خود را روی رسانه‌های قابل حمل کپی کنند.

بردارهای رایج انتقال

  • فیشینگ و مهندسی اجتماعی که منجر به باز کردن پیوست‌های مخرب (Office/OneNote/PDF)، اسکریپت‌ها (JavaScript)، بایگانی‌ها (ZIP/RAR) یا فایل‌های اجرایی (.exe/.run) می‌شود.
  • نصب‌کننده‌ها، لودرها و درهای پشتی آلوده به تروجان که به عنوان مرحله دوم، باج‌افزار را جذب می‌کنند.
  • دانلودهای ناخواسته و فریبنده از سایت‌های آلوده یا مخرب.
  • منابع دانلود نامعتبر (پورتال‌های نرم‌افزار رایگان، آینه‌های شخص ثالث، شبکه‌های P2P).
  • کمپین‌های اسپم، کلاهبرداری‌های آنلاین و تبلیغات مخربی که به سمت فایل‌های مخرب هدایت می‌شوند.
  • ابزارهای فعال‌سازی غیرقانونی (کرک‌ها)، نرم‌افزارها/رسانه‌های کپی‌رایت و اعلان‌های به‌روزرسانی جعلی.
  • خود-گسترش از طریق شبکه‌های محلی و حافظه‌های قابل جابجایی (درایوهای USB، هارد دیسک‌های خارجی).

افکار پایانی

NeZha با قالب باج‌افزارهای مدرن مطابقت دارد: رمزگذاری سریع، اجبار قوی و تهدیدهای معتبر افشای داده‌ها. بهترین اهرم شما قبل از وقوع حادثه، از طریق بهداشت دقیق، کنترل‌های لایه‌ای، پشتیبان‌گیری‌های آزمایش‌شده و واکنش تمرین‌شده، به دست می‌آید. حفاظت‌های فنی را با آموزش کاربر و عملیات منظم ترکیب کنید تا احتمال و شعاع انفجار حمله NeZha را کاهش دهید.

پیام ها

پیام های زیر مرتبط با باج‌افزار NeZha یافت شد:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: NeZhadecryption@mailum.com and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: NeZhadecryption@mailum.com
Reserved email: NeZhadecryption@cyberfear.com

YOUR PERSONAL ID: -

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

پرطرفدار

پربیننده ترین

بارگذاری...