باج‌افزار ZETARINK

تکامل سریع باج‌افزارها، اهمیت حیاتی محافظت از دستگاه‌ها و شبکه‌ها در برابر نرم‌افزارهای مخرب را برجسته می‌کند. کمپین‌های باج‌افزاری مدرن، فناوری‌های رمزگذاری، اجبار و ناشناس ماندن را برای تحت فشار قرار دادن قربانیان جهت پرداخت باج، ترکیب می‌کنند. یکی از این تهدیدهای نوظهور که در طول تحقیقات بدافزار شناسایی شده است، باج‌افزار ZETARINK است، یک گونه رمزگذاری فایل بسیار مخرب که برای اخاذی ارز دیجیتال از کاربران آسیب‌دیده طراحی شده است.

باج‌افزار ZETARINK: بررسی عملیاتی

ZETARINK در طول یک تحلیل عمیق از نمونه‌های فعال بدافزار کشف شد. این باج‌افزار پس از اجرا بر روی سیستم هدف، یک روال حمله چند مرحله‌ای را آغاز می‌کند. فایل‌ها را رمزگذاری می‌کند، تصویر زمینه دسکتاپ را برای نشان دادن نفوذ تغییر می‌دهد و یک یادداشت باج‌خواهی با عنوان 'ZETARINK[random_string]-HOW-TO-DECRYPT.txt' را قرار می‌دهد. علاوه بر این، پسوند '.ZETARINK' و به دنبال آن یک رشته تصادفی را به هر فایل رمزگذاری شده اضافه می‌کند.

برای مثال، فایلی با نام «1.png» ممکن است به «1.png.ZETARINKXxpV1yCM» تغییر نام دهد، در حالی که «2.pdf» به «2.pdf.ZETARINKXxpV1yCM» تبدیل می‌شود. رشته‌ی پیوست‌شده احتمالاً به عنوان یک شناسه‌ی مخصوص کمپین یا قربانی عمل می‌کند و به مهاجمان کمک می‌کند تا کلیدهای رمزگشایی را مدیریت کرده و پرداخت‌ها را ردیابی کنند.

این تغییر نام سیستماتیک هم از دسترسی استاندارد به فایل جلوگیری می‌کند و هم یک شاخص قابل مشاهده از رمزگذاری را فراهم می‌کند و فشار روانی اعمال شده بر قربانیان را تشدید می‌کند.

استراتژی رمزگذاری و تاکتیک‌های اخاذی

یادداشت باج‌خواهی ادعا می‌کند که تمام فایل‌های ضروری، از جمله اسناد، پایگاه‌های داده، عکس‌ها و سایر محتوای حساس، رمزگذاری شده‌اند. این یادداشت تأکید می‌کند که فایل‌ها «آسیب‌دیده» نیستند، بلکه «اصلاح‌شده» هستند و تصریح می‌کند که بازیابی آن‌ها فقط با یک کلید خصوصی منحصر به فرد و یک برنامه رمزگشایی اختصاصی که توسط مهاجمان کنترل می‌شود، امکان‌پذیر است.

به قربانیان هشدار داده می‌شود که تلاش برای بازیابی با ابزارهای شخص ثالث منجر به تخریب دائمی داده‌ها خواهد شد. چنین لحنی در کمپین‌های باج‌افزاری رایج است و هدف آن دلسرد کردن تلاش‌های بازیابی مستقل یا تجزیه و تحلیل قانونی است. این یادداشت قربانیان را از طریق یک لینک شخصی و کد ارائه شده به یک وب‌سایت مبتنی بر Tor هدایت می‌کند. در آنجا، دستورالعمل‌های پرداخت، 0.00015 بیت‌کوین را در ازای راه‌حل رمزگشایی ادعایی درخواست می‌کنند.

اگرچه مبلغ باج ممکن است نسبتاً کم به نظر برسد، اما تاکتیک اساسی همچنان یکسان است: ایجاد فوریت، محدود کردن گزینه‌ها و هدایت ارتباط از طریق زیرساخت‌های ناشناس. با این حال، پرداخت وجه تضمینی برای بازیابی فایل نیست. مهاجمان ممکن است نتوانند یک رمزگشای کارآمد ارائه دهند، درخواست وجه اضافی کنند یا ارتباط را به طور کلی قطع کنند. در نتیجه، پرداخت باج اکیداً توصیه نمی‌شود.

پایداری، حرکت جانبی و ریسک مداوم

فراتر از رمزگذاری فایل، اگر ZETARINK به سرعت حذف نشود، خطرات عملیاتی بیشتری را ایجاد می‌کند. یک آلودگی فعال ممکن است به رمزگذاری فایل‌های تازه ایجاد شده یا متصل ادامه دهد. در محیط‌های شبکه‌ای، درایوهای مشترک و نقاط انتهایی قابل دسترسی نیز ممکن است به اهدافی تبدیل شوند که آسیب کلی را تشدید می‌کنند.

بنابراین مهار فوری بسیار مهم است. جداسازی سیستم‌های آلوده از شبکه و شروع رویه‌های واکنش به حادثه می‌تواند به جلوگیری از گسترش بیشتر کمک کند. حذف کامل باج‌افزار باید در اولویت قرار گیرد، که در حالت ایده‌آل با ابزارهای امنیتی حرفه‌ای و تجزیه و تحلیل پزشکی قانونی پشتیبانی می‌شود تا اطمینان حاصل شود که هیچ مؤلفه مخربی باقی نمانده است.

ناقل‌های عفونت و کانال‌های انتقال

ZETARINK از مکانیسم‌های توزیع رایج اما بسیار مؤثر استفاده می‌کند. کمپین‌های فیشینگ همچنان یک مسیر اصلی هستند که معمولاً شامل ایمیل‌های فریبنده با پیوست‌های مخرب یا لینک‌های جاسازی‌شده می‌شوند. این پیوست‌ها ممکن است به عنوان فاکتور، اطلاعیه حمل و نقل یا سایر ارتباطات مشروع ظاهر شوند، اما فایل‌های اجرایی را پنهان می‌کنند.

سایر روش‌های تحویل که اغلب مشاهده می‌شوند عبارتند از:

  • سوءاستفاده از سیستم‌عامل‌های وصله‌نشده یا آسیب‌پذیری‌های برنامه‌های کاربردی
  • کلاهبرداری‌های پشتیبانی فنی جعلی
  • بسته‌بندی در نرم‌افزارهای غیرقانونی، کرک‌ها یا تولیدکننده‌های کلید
  • توزیع از طریق شبکه‌های نظیر به نظیر و پورتال‌های دانلود غیررسمی
  • تبلیغات مخرب و وب‌سایت‌های آلوده یا جعلی

بار داده‌ی باج‌افزار اغلب در فایل‌های اجرایی، اسکریپت‌ها، بایگانی‌های فشرده یا اسنادی مانند فایل‌های Word، Excel یا PDF جاسازی می‌شود. پس از باز شدن و انجام هرگونه اقدام لازم، مانند فعال کردن ماکروها، فرآیند رمزگذاری آغاز می‌شود.

تقویت دفاع: اقدامات امنیتی ضروری

دفاع در برابر باج‌افزارهایی مانند ZETARINK نیازمند یک وضعیت امنیتی لایه‌بندی‌شده و منظم است. کاربران و سازمان‌ها باید بهترین شیوه‌های زیر را اجرا کنند:

  • از داده‌های حیاتی، پشتیبان‌گیری منظم و آفلاین داشته باشید و از طریق آزمایش‌های بازیابی دوره‌ای، صحت آنها را تأیید کنید.
  • به‌روزرسانی‌ها و وصله‌های لازم را به موقع روی سیستم عامل‌ها، برنامه‌ها و میان‌افزار اعمال کنید.
  • راهکارهای معتبر محافظت از نقاط پایانی را با قابلیت تشخیص تهدید در لحظه (بلادرنگ) پیاده‌سازی کنید.
  • ماکروها را به طور پیش‌فرض غیرفعال کنید و اجرای اسکریپت‌های غیرمجاز را محدود کنید.
  • امتیازات کاربر را طبق اصل حداقل امتیاز محدود کنید.
  • شبکه‌ها را برای کاهش خطر حرکت جانبی، قطعه‌بندی کنید.
  • آموزش‌های آگاهی‌بخشی امنیتی مداوم را برای بهبود تشخیص فیشینگ برگزار کنید.
  • علاوه بر این کنترل‌ها، سازمان‌ها باید یک طرح مستند برای واکنش به حوادث داشته باشند. ثبت وقایع متمرکز، نظارت بر نقاط پایانی و ابزارهای تشخیص ناهنجاری می‌توانند زمان واکنش و آسیب را به میزان قابل توجهی کاهش دهند.

    تهدیدات باج‌افزاری مانند ZETARINK نشان‌دهنده پیچیدگی مداوم عملیات مجرمان سایبری است. رمزگذاری قوی، کانال‌های ارتباطی ناشناس و دستکاری روانی، ترکیبی قدرتمند را تشکیل می‌دهند. با این حال، با اقدامات امنیتی پیشگیرانه، رفتار آگاهانه کاربر و استراتژی‌های پشتیبان‌گیری انعطاف‌پذیر، می‌توان تأثیر چنین حملاتی را به میزان قابل توجهی کاهش داد.

    System Messages

    The following system messages may be associated with باج‌افزار ZETARINK:

    =====ENCRYPTED BY ZETARINK 1.22=====

    ALL YOUR DOCUMENTS, PHOTOS, DATABASES AND OTHER IMP0RTANT FILES HAVE BEEN ENCRYPTED!
    ==========================
    Your files are NOT damaged! Your files are modified only. This modification is reversible. The only 1 way to decrypt your files is to receive the private key and decryption program. Any attempts to restore your files with the third-party software will be fatal for your files!
    ============================
    To receive the private key and decryption program follow the instructions below:
    1. Visit hxxps://www.torproject.org/
    2. Then download Tor Browser.
    3. Connect to - (Your personal link, don't f**king lose it!)
    4. Enter your personal code.
    5. Then follow instructions.

    Your personal ID is:
    ==========================
    ENCRYPTED BY ZETARINK 1.22

    ALL YOUR DOCUMENTS, PHOTOS, DATABASES AND OTHER IMPORTANT FILES HAVE BEEN ENCRYPTED!

    FIND ZETARINK[random_string]-HOW-TO-DECRYPT.txt AND FOLLOW INSTRUCTIONS

    پرطرفدار

    پربیننده ترین

    بارگذاری...