در طی انتشار خبر بزرگ‌ترین حمله باج‌گیر افزار در تاریخ[۱] که در حال حاضر بیش از ۱۱۴٫۰۰۰ ماشین دارای سیستم‌عامل ویندوز را در سراسر جهان در طی ۲۴ ساعت گذشته آلوده کرده است، مایکروسافت فرآیندی غیرمعمول را برای محافظت از مشتریانی که دارای کامپیوترهای به‌روز‌رسانی نشده هستند، انجام داده است.

WannaCry

مایکروسافت یک وصله به‌روزرسانی امنیتی اضطراری را برای تمامی نسخه‌های ویندوزی که دیگر از سوی این شرکت حمایت نمی‌شوند، منتشر کرد[۲]. این سیستم‌عامل‌ها شامل ویندوز ایکس‌پی، ویستا، ویندوز ۸، سرور ۲۰۰۳ و سرور ۲۰۰۸ هستند.

بنابراین، اگر سازمان شما، همچنان در حال استفاده از ویندوز ویستا یا ایکس‌پی است، به شما قویاً توصیه می‌شود تا این وصله را دانلود کرده و سریعاً آن را اعمال کنید[۳].

باج‌گیر افزار WannaCrypt که به WannaCry نیز معروف است یک باج‌گیر افزار جدید است که باعث ایجاد اغتشاش و خرابی در سراسر جهان طی چند روز گذشته شده است. این باج‌گیر افزار مانند یک worm منتشرشده و از آسیب‌پذیری SMB در سیستم‌عامل ویندوز (MS17-010) استفاده می‌کند که توسط مایکروسافت و در ماه مارس ۲۰۱۷ وصله شده است[۴].

WannaCrypt

تعداد زیادی از سیستم‌هایی که به‌طور موفقیت‌آمیز توسط این باج‌گیر افزار آلوده شده‌اند، با سرعت بسیار بالایی در معرض حمله این باج‌گیر افزار قرار گرفتند چراکه تعداد قابل‌توجهی از کاربران وصله امنیتی منتشرشده از سوی مایکروسافت در ماه مارس ۲۰۱۷ را بر روی سیستم‌های خود اعمال نکرده بودند یا اینکه آن‌ها همچنان از ویندوزهایی استفاده می‌کنند که مایکروسافت دیگر برای آن‌ها هیچ‌گونه به‌روز‌رسانی امنیتی منتشر نمی‌کند.

تاکنون، مجرمانی که عامل ایجاد و گسترش باج‌گیر افزار WannaCry بودند نزدیک به ۱۰۰ مورد پرداختی از قربانیان داشته‌اند که مجموعاً برابر با ۱۵ بیت کوین یا ۲۶٫۰۹۰ دلار آمریکاست.

البته اگر شما از ویندوز ۱۰ استفاده می‌کنید نسبت به این باج‌گیر افزار در امان هستید.

مایکروسافت می‌گوید: “کد بهره‌برداری که توسط WannaCrypt مورد استفاده قرار می‌گیرد به‌گونه‌ای طراحی شده است که تنها در برابر ویندوز‌های وصله نشده ۷ و ویندوز سرور ۲۰۰۸ (یا ویندوزهای قدیمی‌تر) کار کند، بنابراین سیستم‌های دارای سیستم‌عامل ویندوز ۱۰ نسبت به این حمله در امان هستند.”

هنگامی‌که یک سیستم آلوده می‌شود، WannaCry به دنبال فایل‌های موجود بر روی سیستم می‌گردد و از قربانی ۳۰۰ دلار به‌صورت بیت کوین درخواست می‌کند تا فرد قربانی دوباره بتواند کنترل دستگاهش را به دست گیرد و البته این درخواست به همراه ارسال یک تهدید مبنی بر این است که در صورت پرداخت نشدن مبلغ درخواستی، این مبلغ به دو برابر یعنی ۶۰۰ دلار افزایش می‌یابد.

اما هیچ‌گونه تضمینی وجود ندارد که شما پس از پرداخت وجه درخواست شده، فایل‌های خود را پس بگیرید.

WannaCry چگونه در حال گسترش یافتن است؟

بعضی از باج‌گیر افزارها به‌صورت مهندسی اجتماعی یا پست‌های الکترونیک از نوع اسپم به‌عنوان شاخص اصلی حمله خود منتشر شده و گسترش می‌یابند بدین‌صورت که کاربران را گول می‌زنند تا یک فایل ضمیمه شده مخرب را دانلود و اجرا کنند.

همچنین WannaCry نیز از یکی از همین حقه‌های مهندسی اجتماعی استفاده می‌کند. محققان FoxIT کشف کردند که این باج‌گیر افزار در ابتدا از طریق یک پست الکترونیک که حاوی یک لینک یا فایل pdf به همراه یک payload است، منتشر می‌شوند. نحوه عملکرد آن نیز بدین‌صورت است که اگر شما بر روی آن لینک کلیک کنید،  WannaCry  بر روی سیستم مورد هدف نصب می‌شود.

هنگام اجرا شدن، باج‌گیر افزار WannaCry که خودبه‌خود گسترش می‌یابد، بلافاصله کامپیوترهای مورد هدف را آلوده نمی‌کند، چراکه مهندسان معکوس بدافزار فهمیدند که این dropper در ابتدا سعی می‌کند تا به دامنه زیر متصل شود که البته به‌صورت ثبت نشده است:

hxxp://www[.]iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com

 اگر اتصال به دامنه ثبت نشده بالا با شکست مواجه شود (که این امری بدیهی است)، این dropper اقدام به آلوده کردن سیستم از طریق این باج‌گیر افزار می‌کند که منجر به رمزگذاری بر روی فایل‌ها خواهد شد.

اما اگر برقراری ارتباط با آدرس فوق موفقیت‌آمیز باشد، این dropper سیستم مورد نظر را از طریق ماژول باج‌گیر افزار WannaCry آلوده نمی‌کند.

یک محقق امنیتی که توسط نام MalwareTech توییت می‌کند[۵]، کاری مشابه انجام داده و دامنه اشاره شده در بالا را ثبت می‌کند که به‌صورت تصادفی یک kill switch را راه‌اندازی می‌کند که می‌تواند جلوی انتشار این باج‌گیر افزار را بگیرد.

MalwareTech این دامنه را با پرداخت تنها ۱۰ پوند ثبت کرده است که این کار باعث شده است که ارتباط برقرار شده موفقیت‌آمیز باشد.

مایکروسافت هشدار داده است که: “به‌بیان‌دیگر، بلاک کردن این دامنه از طریق فایروال چه در ISP یا چه در سطح شبکه سازمان باعث گسترده شدن این باج‌گیر افزار و رمزگذاری فایل‌ها می‌شود.”

اما در حال حاضر اگر شما به این فکر می‎کنید که فعال کردن kill-switch به‌طور کامل جلوی باج‌گیر افزار WannaCry را می‌گیرد، شما در اشتباه هستید، نسخه دوم باج‌گیر افزار WannaCry در حال حاضر منتشر شده است[۶] که بدون تابع kill-switch است و باید منتظر موج بزرگ حملات آتی باشیم.

در صورت آلوده شدن، این بدافزار تمام شبکه داخلی را پویش کرده و مانند یک worm بر روی تمامی نسخه‌های ویندوزهای وصله نشده که دارای آسیب‌پذیری SMB هستند گسترش پیدا می‌کند.

آسیب‌پذیری SMB به‌عنوان EternalBlue شناسایی شده است[۷] که در حقیقت مجموعه‌ای از ابزارهای هکی هستند که توسط NSA آماده‌سازی شده و توسط گروهی که خود را The Shadow Brokers می‌نامند[۸] در حدود ۱ ماه پیش از NSA دزدیده‌شده بودند.

ویدیوی آلوده کردن از طریق باج‌گیر افزار WannaCry

در همین حال،  Matthew Hickeyکه یک متخصص امنیتی و بنیان‌گذار Hacker House است دو فیلم اثبات این باج‌گیر افزار را در اختیار وب‌سایت خبری The Hacker News قرار داده است[۹و۱۰] که در آن ردیابی بسته‌ها نشان داده شده است و وجود آسیب‌پذیری SMB در ویندوز تأیید می‌شود.

Hickey همچنان هشدار داده است ازآنجایی‌که WannaCry یک فایل اجرایی واحد است، بنابراین می‌تواند از طریق دیگر شاخص‌های بهره‌برداری معمول نیز منتشر شود، مانند spear phishing، حمله drive-by-download و دانلود فایل‌های تورنت مخرب.

تاکنون، بیش از ۱۱۴٫۰۰۰ مورد سیستم آلوده شده در ۹۹ کشور مشاهده شده است.

باج‌گیر افزار

حمله باج‌گیر افزار WannaCry تنها در چندین ساعت، به بزرگ‌ترین حمله توسط باج‌گیر افزارها در تاریخ تبدیل شد:

  • مجموعاً ۱۱ سازمان بزرگ در انگلستان توسط این حمله آلوده شدند که یکی از این سازمان‌ها، سازمان خدمات سلامت ملی است که به علت آلوده شدن توسط این باج‌گیر افزار مجبور شد از پذیرش بیمارها جلوگیری کرده، عمل‌های جراحی از قبل برنامه‌ریزی‌شده را لغو کند و تمامی قرارهای پزشکان با بیماران را مجدداً برنامه‌ریزی کند.
  • WannaCry همچنین شرکت مخابراتی اسپانیایی Telefónica را نیز مورد حمله قرار داده که چندین کامپیوتر در شبکه داخلی آن را آلوده کرده است اما بر روی مشتریان و سرویس‌هایش تأثیری نگذاشته است.
  • دیگر شرکت‌هایی که قربانی این حمله بودند شامل شرکت مخابراتی Portugal و شرکت MegaFon در روسیه هستند.
  • یکی دیگر از قربانیان این باج‌گیر افزار شرکت پستی FedEx است.
  • کاربرانی از ژاپن، ترکیه و فیلیپین نیز به این باج‌گیر افزار آلوده شده‌اند.

۷ مرحله راحت برای اینکه از خودتان در برابر این باج‌گیر افزار محافظت کنید.

در حال حاضر، هیچ‌گونه ابزار رمزگشایی WannaCry یا دیگر راه‌حلی مشابه در دسترس نیست، بنابراین به کاربران قویاً توصیه می‌شود که برای محافظت از خودشان مراحل زیر را با دقت دنبال کنند.

  • سیستم خود را همیشه به‌روزرسانی کنید: اول‌ازهمه، اگر شما از نسخه‌های ویندوز موردحمایت ولی قدیمی استفاده می‌کنید، سیستم خود را به‌روز‌رسانی کنید یا به‌سادگی سیستم‌عامل خود را به ویندوز ۱۰ ارتقا دهید.
  • آیا از سیستم‌عامل‌های ویندوز بدون حمایت استفاده می‌کنید؟ اگر شما از این نسخه‌ها استفاده می‌کنید، که شامل ویندوز ایکس‌پی، ویستا، سرور ۲۰۰۳ یا ۲۰۰۸ می‌شود، وصله‌ای که توسط مایکروسافت برای آن‌ها منتشر شده است را اعمال کنید [۲].
  • فایروال را فعال کنید: فایروال سیستم خود را فعال کرده و تنظیمات آن را به‌گونه‌ای انجام دهید تا آدرس‌هایی که به پورت‌های SMB از طریق شبکه یا اینترنت دسترسی دارند را مسدود کند. این پروتکل بر روی پورت‌های TCP شامل ۱۳۷، ۱۳۹ و ۴۴۵ و پورت‌های UDP شامل ۱۳۷ و ۱۳۸ عمل می‌کند.
  • SMB را غیرفعال کنید: مراحلی که توسط مایکروسافت ارائه‌شده[۱۱] را جهت غیرفعال کردن SMB دنبال کنید.
  • نرم‌افزار آنتی‌ویروس خود را به‌روزرسانی کنید: آنتی‌ویروس‌ها جهت شناسایی این تهدید و تهدیدات مشابه اکنون به‌روز‌رسانی شده‌اند.
  • به‌طور مرتب از فایل‌هایتان نسخه پشتیبان تهیه کنید: برای نگهداری از فایل‌ها و پرونده‌های الکترونیکی بسیار مهم خود به‌طور منظم و در یک فضای مجزا از آن‌ها پشتیبان تهیه کنید که این فضا همیشه به سیستم شما متصل نباشد.
  • مراقب phishing باشید: شما باید همیشه نسبت به پرونده‌های الکترونیکی ناخواسته و فرستاده شده از طریق پست الکترونیک مشکوک باشید و هیچ‌گاه بر روی لینک‌های موجود در آن‌ها کلیک نکنید مگر اینکه منبع آن مورد تأیید شما باشد.

منابع

[۱] https://apa.aut.ac.ir/?p=2538

[۲] http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

[۳] https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

[۴] http://thehackernews.com/2017/04/window-zero-day-patch.html

[۵] https://twitter.com/MalwareTechBlog/status/863187104716685312

[۶] http://thehackernews.com/2017/05/wannacry-ransomware-cyber-attack.html

[۷] http://thehackernews.com/2017/04/swift-banking-hacking-tool.html

[۸] http://thehackernews.com/2017/04/nsa-hacking-tools.html

[۹] https://youtu.be/K8DJCqSPmdI

[۱۰] https://youtu.be/4MMeSneDBNs

[۱۱]https://support.microsoft.com/en-in/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

[۱۲] http://thehackernews.com/2017/05/wannacry-ransomware-windows.html