باجافزار Raptum
محافظت از دستگاههای دیجیتال در برابر بدافزارها در عصری که عملیات مجرمان سایبری به طور فزایندهای پیچیدهتر میشود، به یک نیاز حیاتی تبدیل شده است. کمپینهای باجافزاری مدرن، افراد و سازمانها را به طور یکسان هدف قرار میدهند، دادههای ارزشمند را رمزگذاری میکنند و از تاکتیکهای اخاذی برای مجبور کردن به پرداخت استفاده میکنند. یکی از این تهدیدها، باجافزار Raptum است، گونهای مرتبط با خانواده باجافزار MedusaLocker. این تهدید نشان میدهد که چگونه مهاجمان رمزگذاری قوی، فشار روانی و تهدیدهای نشت دادهها را برای به حداکثر رساندن شانس دریافت باج ترکیب میکنند. درک نحوه عملکرد این بدافزار برای ایجاد دفاع مؤثر ضروری است.
فهرست مطالب
ظهور باجافزار Raptum
باجافزار Raptum گونهای مرتبط با خانواده باجافزار MedusaLocker است، گروهی که به خاطر هدف قرار دادن شبکههای تجاری و سیستمهای شخصی با تاکتیکهای اخاذی دوگانه تهاجمی شناخته میشوند. این بدافزار پس از اجرا بر روی دستگاه آسیبدیده، فایلها را رمزگذاری کرده و پسوند مشخصی مانند '.raptum46' را به فایلهای آسیبدیده اضافه میکند. مؤلفه عددی ممکن است بسته به ساختار خاص مورد استفاده مهاجمان متفاوت باشد.
برای مثال، فایلی که در ابتدا با نام '1.png' نامگذاری شده بود، به '1.png.raptum46' تبدیل میشود، در حالی که '2.pdf' ممکن است به '2.pdf.raptum46' تغییر نام دهد. این تغییر نشان میدهد که فایلها دیگر بدون ابزار رمزگشایی مهاجمان قابل دسترسی نیستند. باجافزار علاوه بر رمزگذاری دادهها، تصویر زمینه دسکتاپ قربانی را تغییر میدهد و یک یادداشت باجخواهی با عنوان 'RECOVER_DATA.html' ایجاد میکند.
فرآیند رمزگذاری مانع از باز شدن اسناد، تصاویر، پایگاههای داده و سایر فایلهای حیاتی توسط قربانیان میشود. مانند بسیاری از گونههای باجافزار مدرن، Raptum به روشهای رمزنگاری قوی متکی است که رمزگشایی با روش جستجوی فراگیر (brute-force) را بدون کلید کنترلشده توسط مهاجم عملاً غیرممکن میکند.
درون درخواست باج
یادداشت باجخواهی که توسط Raptum ارسال میشود، برای ارعاب قربانیان و سوق دادن آنها به پرداخت سریع طراحی شده است. طبق این پیام، فایلها با استفاده از الگوریتمهای رمزگذاری RSA و AES رمزگذاری شدهاند، ترکیبی که معمولاً در عملیات باجافزارها استفاده میشود. به قربانیان هشدار داده میشود که تلاش برای بازیابی فایلها با استفاده از نرمافزارهای شخص ثالث میتواند به دادههای رمزگذاری شده آسیب دائمی وارد کند.
این یادداشت همچنین به قربانیان دستور میدهد که فایلهای رمزگذاری شده را تغییر نام ندهند یا اصلاح نکنند. این هشدارها به منظور منصرف کردن تلاشهای بازیابی مستقل و تقویت این ایده است که فقط مهاجمان ابزار رمزگشایی لازم را دارند.
یک تاکتیک به ویژه قهری که توسط Raptum استفاده میشود، شامل تهدید به خروج دادهها است. مهاجمان ادعا میکنند که اطلاعات حساس به سرقت رفته و در یک سرور خصوصی ذخیره شده است. در صورت عدم پرداخت، دادههای سرقت شده ممکن است منتشر یا به اشخاص ثالث فروخته شوند. قربانیان هدایت میشوند تا از طریق آدرسهای ایمیل مانند موارد زیر با مهاجمان تماس بگیرند:
recovery2@salamati.vip
recovery2@amniyat.xyz
این پیام همچنین یک مهلت ۷۲ ساعته را تعیین میکند و بیان میکند که اگر قربانی در این بازه زمانی تماسی برقرار نکند، قیمت باج افزایش خواهد یافت. این فشار زمانی یک تاکتیک روانی رایج است که در کمپینهای باجافزاری استفاده میشود.
بعد از عفونت چه اتفاقی میافتد؟
پس از اجرای موفقیتآمیز Raptum، آسیب میتواند به سرعت افزایش یابد. این باجافزار سیستم را برای یافتن دادههای ارزشمند اسکن کرده و طیف گستردهای از انواع فایلها را رمزگذاری میکند. پس از رمزگذاری، فایلها بدون کلید رمزگشایی صحیح غیرقابل دسترسی میشوند.
در بسیاری از موارد، آلودگیهای باجافزاری به یک دستگاه واحد محدود نمیشوند. اگر سیستم آسیبدیده به یک شبکه متصل باشد، بدافزار ممکن است تلاش کند تا به دستگاههای اضافی، درایوهای مشترک یا فضای ذخیرهسازی شبکه گسترش یابد. این قابلیت، باجافزارها را به ویژه در محیطهای سازمانی خطرناک میکند.
گزینههای بازیابی محدود هستند. اگر نسخههای پشتیبان در دسترس باشند و تحت تأثیر حمله قرار نگیرند، بازیابی دادهها بدون پرداخت باج امکانپذیر است. در غیر این صورت، قربانیان باید منتظر بمانند تا محققان امنیت سایبری یک رمزگشای رایگان توسعه دهند، نتیجهای که تضمین شده نیست.
حذف فوری باجافزار ضروری است. فعال نگه داشتن آن روی سیستم ممکن است امکان رمزگذاری بیشتر، تلاشهای مجدد برای آلودهسازی یا فعالیتهای مخرب بیشتر را فراهم کند.
روشهای رایج عفونت و توزیع
باجافزارهای Raptum و گونههای مشابه آن به شدت به مهندسی اجتماعی و تکنیکهای فریبکارانه برای دسترسی به قربانیان متکی هستند. مهاجمان اغلب فایلهای مخرب را به عنوان اسناد یا نرمافزارهای قانونی پنهان میکنند تا کاربران را برای اجرای آنها فریب دهند.
ناقلین عفونت رایج عبارتند از:
- ایمیلهای فیشینگ حاوی پیوستها یا لینکهای مخرب
- پیامهای پشتیبانی فنی جعلی یا وبسایتهای کلاهبرداری
- نرمافزارهای غیرقانونی، برنامههای کرکشده و تولیدکنندههای کلید
- تبلیغات مخرب و وبسایتهای آلوده
- فایلهایی که از طریق شبکههای نظیر به نظیر (P2P) یا پلتفرمهای دانلود شخص ثالث به اشتراک گذاشته میشوند
- درایوهای USB و رسانههای قابل حمل آلوده
- اکسپلویتهایی که نرمافزارهای قدیمی یا آسیبپذیر را هدف قرار میدهند
این روشها به شدت به تعامل کاربر وابسته هستند. به محض اینکه یک فایل مخرب باز یا اجرا میشود، باجافزار میتواند به صورت بیصدا در پسزمینه مستقر شود.
تقویت دفاع: اقدامات امنیتی ضروری
دفاع در برابر باجافزارهایی مانند Raptum نیازمند ترکیبی از اقدامات حفاظتی فنی و آگاهی کاربر است. رعایت اصول قوی امنیت سایبری، احتمال آلودگی موفق را به طرز چشمگیری کاهش میدهد.
یکی از موثرترین روشهای دفاعی، نگهداری پشتیبانهای قابل اعتماد است. پشتیبانها باید به صورت آفلاین یا در محیطهای ابری امن ذخیره شوند که سیستم آلوده نتواند مستقیماً به آنها دسترسی پیدا کند. اگر باجافزار فایلهای محلی را رمزگذاری کند، پشتیبانهای پاک امکان بازیابی بدون مذاکره با مهاجمان را فراهم میکنند.
بهروزرسانیهای منظم نرمافزار و مدیریت وصلهها به همان اندازه مهم هستند. بسیاری از آلودگیهای باجافزاری از آسیبپذیریهای موجود در برنامهها یا سیستمعاملهای قدیمی سوءاستفاده میکنند. اطمینان از دریافت بهروزرسانیهای امنیتی به موقع توسط سیستمها، این نقاط ورودی را میبندد.
یکی دیگر از لایههای کلیدی محافظت، شامل نرمافزارهای امنیتی معتبری است که قادر به تشخیص رفتارهای مشکوک، مسدود کردن دانلودهای مخرب و جلوگیری از فعالیتهای رمزگذاری غیرمجاز باشند. راهکارهای پیشرفته محافظت از نقاط پایانی میتوانند الگوهای باجافزار را قبل از اتمام حمله شناسایی کنند.
کاربران همچنین باید هنگام تعامل با محتوای دیجیتال، رفتار محتاطانهای را در پیش بگیرند. پیوستهای ایمیل مشکوک، لینکهای ناشناخته و نرمافزارهای دانلود شده از منابع غیررسمی، ریسک بالایی را ایجاد میکنند. سازمانها اغلب این تهدید را از طریق آموزش آگاهیبخشی در مورد امنیت سایبری به کارکنان کاهش میدهند.
بهترین شیوههای اضافی عبارتند از:
- بهروزرسانی کامل سیستمعاملها و برنامهها
- استفاده از رمزهای عبور قوی و منحصر به فرد و فعال کردن احراز هویت چند عاملی
- محدود کردن امتیازات مدیریتی در سیستمها
- اسکن منظم سیستمها برای یافتن بدافزارها و آسیبپذیریها
- غیرفعال کردن ماکروها در اسناد دریافتی از منابع نامعتبر
وقتی این استراتژیها با هم ترکیب شوند، لایههای دفاعی ایجاد میکنند که به طور قابل توجهی خطر باجافزار را کاهش میدهند.
ارزیابی نهایی
باجافزار Raptum تاکتیکهای در حال تکامل مورد استفاده گروههای مجرمان سایبری مدرن را نشان میدهد. مهاجمان از طریق رمزگذاری قوی، تهدید به نشت دادهها و تعیین ضربالاجلهای سختگیرانه، تلاش میکنند قربانیان را برای پرداخت سریع تحت فشار قرار دهند. از آنجا که رمزگشایی بدون کلید مهاجمان به ندرت امکانپذیر است، پیشگیری همچنان مطمئنترین دفاع است.
اقدامات امنیتی قوی، مدیریت دقیق محتوای آنلاین و استراتژیهای پشتیبانگیری مداوم، بهترین محافظت در برابر کمپینهای باجافزاری را فراهم میکنند. با توجه به اینکه تهدیدات سایبری همچنان در حال تکامل هستند، حفظ اقدامات پیشگیرانه امنیت سایبری برای حفاظت از دادههای شخصی و سازمانی ضروری است.