WannaCry

تا الان به‌احتمال‌زیاد شما مطالبی در مورد باج‌گیر افزار WannaCry شنیده‌ یا خوانده‌اید[۱] و در مورد اینکه چه اتفاقی در حال افتادن است یا چه کسی هدایت این باج‌گیر افزار را بر عهده دارد متعجب هستید، و شاید این سؤال برای شما پیش‌آمده باشد که آیا کامپیوتر شما نسبت به این تهدید که دیوانه‌وار در حال گسترش یافتن است ایمن است یا خیر؟ این باج‌گیر افزار فقط در آخر هفته گذشته بیش از ۲۰۰٫۰۰۰ کامپیوتر دارای سیستم‌عامل ویندوز را مورد حمله قرار داده است.

تنها نکته مثبت در ارتباط با این حملات این است که شما در حال خواندن این مقاله هستید و بعد از اتمام خواندن این مقاله شما بسیار مراقب خواهید بود و خود را در برابر WannaCry و دیگر حملات سایبری مشابه ایمن خواهید کرد.

ازآنجایی‌که این باج‌گیر افزار که به‌طور گسترده در حال پخش شدن در سراسر جهان است اولین نوع از این باج‌گیر افزارها نیست و طبیعا آخرین آن‌ها نیز نخواهد بود، پیشگیری از آلوده شدن، بهترین راه‌حل برای محافظت در برابر چنین تهدیداتی از طرف بدافزارهاست.

در این مقاله، ما نکات اولیه امنیتی و بسیار مهم را فراهم کردیم که شما همیشه باید دنبال کنید و آن‌ها را با دیگران نیز به اشتراک بگذارید.

باج‌گیر افزار چیست و چرا WannaCry این‌قدر خطرناک است؟

در اینجا[۲] یک ویدیوی نمونه از باج‌گیر افزار WannaCry آورده شده است که نشان می‌دهد چگونه این باج‌گیر افزار از یک سیستم به سیستم دیگر و بدون دخالت کاربر در حال گسترده شدن است.

باج‌گیر افزار نوعی ویروس کامپیوتری است که معمولاً از طریق اسپم‌های قرار داده شده در پست‌های الکترونیک و لینک‌های دانلود مخرب گسترده می‌شود و به‌طور خاص برای قفل کردن فایل‌های موجود بر روی کامپیوتر مورد هدف طراحی شده است تا اینکه قربانی میزان باج درخواستی را پرداخت کند که معمولاً مبلغی بین ۳۰۰ تا ۵۰۰ دلار آمریکاست و به‌صورت بیت کوین از قربانی گرفته می‌شود.

اما چه چیزی WannaCry را خاص و بسیار مخرب کرده است؟ دلیل این امر توانایی گسترده شدن این باج‌گیر افزار به‌صورت خود به خودی و بدون نیاز به کلیک کردن بر روی لینک یا فایل به خصوصی است.

باج‌گیر افزار WannaCry که به Wanna Decryptor نیز مشهور است از یک بهره‌بردار SMB در ویندوز به نام EternalBlue استفاده می‌کند[۳] که به یک مهاجم از راه دور اجازه می‌دهد تا به یک کامپیوتر دارای سیستم‌عامل ویندوز که وصله نشده است نفوذ کند.

هنگام آلوده شدن سیستم قربانی، WannaCry شروع به جستجو برای پیدا کردن دیگر کامپیوترهای آسیب‌پذیر در شبکه مشابه می‌کند و همین‌طور میزبان‌هایی را به‌صورت تصادفی در اینترنت جستجو می‌کند تا بتواند به‌سرعت گسترش پیدا کند.

تاکنون چه اتفاقاتی افتاده است؟

باج‌گیر افزار

این حملات از روز جمعه ۱۲ می ۲۰۱۷ آغاز شده است و چندین بیمارستان در سراسر جهان مورد حمله این باج‌گیر افزار قرار گرفته‌اند و آن‌ها درنهایت مجبور شدند کل سیستم IT خود را در آخر هفته خاموش کنند و قرارهای بیماران و عمل‌های جراحی از پیش برنامه‌ریزی شده را کنسل کردند.

این حمله سایبری بسیاری از سازمان‌ها را تحت تأثیر قرار داده و از پای درآورده است.

در اینجا جزئیاتی که در قبل منتشر شده است مجدداً آورده نشده و شما می‌توانید مقالاتی که در گذشته منتشر شده است را برای کسب اطلاعات بیشتر مطالعه کنید:

روز اول (آغاز انتشار این باج‌گیر افزار): WannaCry بیش از ۹۰٫۰۰۰ کامپیوتر را در ۹۹ کشور مورد حمله قرار داد[۴].

روز دوم (روز انتشار وصله‌ها): یک محقق امنیتی به‌طور موفقیت‌آمیز راه‌حلی را کشف کرد تا سرعت آلوده شدن توسط این باج‌گیر افزار را کاهش دهد و مایکروسافت وصله‌های ضروری را برای نسخه‌هایی از ویندوز که دیگر تحت حمایت قرار ندارند منتشر کرد[۵].

روز سوم (انتشار نسخه جدید): نسخه جدیدی از باج‌گیر افزار WannaCry منتشر شد که همراه و یا بدون kill-switch بود و در سطح اینترنت پخش و شناسایی شد که در طی چند هفته آینده متوقف کردن آن به‌شدت سخت خواهد بود[۱].

آیا حملات سایبری به پایان نرسیده است؟

به‌طورقطع جواب این سؤال منفی است.

این تازه آغاز کار است. همان‌طور که در مقالات قبلی به آن اشاره شد، محققان امنیتی نسخه‌های جدیدتری از این باج‌گیر افزار را کشف کرده‌اند که WannaCry 2.0 نام‌گذاری شده است [۱] و از طریق kill switch متوقف نمی‌شود.

چیزی که بدتر است این است که نسخه جدید WannaCry منتشر شده احتمالاً توسط شخص دیگری ساخته شده است و نه توسط مهاجمینی که در پشت باج‌گیر افزار اصلی WannaCry قرار داشتند.

این‌طور حدس زده می‌شود که دیگر گروه‌های مجرمان سایبری و همین‌طور script-kiddieها توسط این باج‌گیر افزار انگیزه گرفته‌اند تا باج‌گیر افزارهای مخرب مشابه را تولید و پخش کنند.

چه کسی در پشت WannaCry قرار دارد و چرا باید یک فرد این کار را انجام دهد؟

درحالی‌که هنوز مشخص نیست چه کسی در پست WannaCry قرار دارد که احتمال دارد مهاجمان سایبری در مقیاس بزرگ باشند که گاهی اوقات توسط دولت‌ها حمایت می‌شوند، اما این حملاتِ در حال انجام هیچ‌گونه لینکی به دولت‌های خارجی ندارند.

یورو پل یا آژانس پلیس اتحادیه اروپا در این مورد گفته است: “حمله اخیر در سطح بی‌سابقه‌ای انجام شده است و نیازمند تحقیقات بین‌المللی پیچیده برای شناسایی مجرمان است.”

چرا افراد پشت این باج‌گیر افزار صدها و هزاران کامپیوتر را در سراسر جهان مورد حمله قرار دادند؟ جواب این سؤال ساده است، تا از کاربران آلوده شده پول بیشتری اخاذی کنند.

بیت کوین

با بررسی نرخ گسترده شدن این باج‌گیر افزار، به نظر می‌رسد مجرمانی که در پشت این حمله قرار داشتند هزاران دلار تابه‌حال دریافت کرده‌اند اما بر طبق گزارش‌ها یک کاربر به نام @actual_ransom در توییتر[۶] که جزئیات هر نقل و انتقالی را منتشر می‌کند، این مهاجمان به‌طور عجیبی در راه کسب منافع خود از این باج‌گیر افزار ضعیف عمل کرده‌اند.

در تاریخ نوشتن شدن این مقاله (۱۵ می ۲۰۱۷)، مهاجمان WannaCry 171 پرداختی دریافت کرده‌اند که مجموعاً برابر با ۲۷٫۹۶۹۶۸۷۶۳ بیت کوین بوده است که برابر با ۴۷٫۵۱۰ دلار آمریکا می‌شود.

چگونه از خودتان در برابر باج‌گیر افزار WannaCry محافظت کنید؟

در اینجا چند راه‌حل ساده آورده شده است که شما همیشه باید از آن‌ها پیروی کنید چراکه بیشتر ویروس‌های کامپیوتری راه خود را به سیستم شما به خاطر فقدان امنیت سیستم شما پیدا می‌کنند:

  1. همیشه به‌روزرسانی‌های امنیتی را نصب کنید.

اگر شما از هر نسخه‌ای از سیستم‌عامل ویندوز استفاده می‌کنید، به جز ویندوز ۱۰، که گزینه کنترل SMB در آن فعال است، از این مطمئن باشید که کامپیوتر شما همیشه به‌روزرسانی‌ها را به‌طور خودکار از مایکروسافت دریافت می‌کند و به‌طور مرتب به‌روزرسانی می‌شود.

  1. وصله مربوط به آسیب‌پذیری SMB را نصب کنید.

ازآنجاکه باج‌گیر افزار WannaCry از یک آسیب‌پذیری SMB اجرای کد از راه دور[۷] به نام CVE-2017-0148 بهره‌برداری می‌کند که مایکروسافت در ماه مارس و با انتشار وصله MS17-010 آن را وصله کرده است[۸]، به شما توصیه می‌شود تا از نصب بودن این وصله‌ها بر روی سیستم خود اطمینان حاصل کنید.

علاوه بر این، مایکروسافت در این زمان سخت نسبت به کاربرانش بسیار سخاوتمندانه عمل کرده و این شرکت وصله‌های SMB مربوط به نسخه‌هایی از ویندوز که دیگر حمایت نمی‌شوند شامل ویندوز ایکس پی، ویستا، ۸، سرور ۲۰۰۳ و ۲۰۰۸ را نیز منتشر کرده است[۹].

نکته: اگر شما از نسخه ۱۷۰۳ ویندوز ۱۰ (Creators Update) استفاده می‌کنید نسبت به آسیب‌پذیری SMB آسیب‌پذیر نیستید.

  1. SMB را غیرفعال کنید.

حتی اگر وصله‌های موردنظر را بر روی سیستم خود نصب کرده‌اید، برای جلوگیری از حملات باج‌گیر افزار WannaCry به شما توصیه می‌شود تا نسخه  ۱ پروتکل  Server Message Block یا SMBv1 را غیرفعال کنید، که به‌صورت پیش‌فرض در ویندوز فعال است.

در اینجا مراحل ساده‌ای که جهت غیرفعال کردن SMBv1 باید دنبال شوند، آورده شده است:

  • به بخش Control Panel سیستم خود رفته و Programs را باز کنید.
  • گزینه Features را در زیرمجموعه Programs باز کنید و بر روی Turn Windows Features on and off کلیک کنید.
  • حال شما باید پایین‌تر آمده و SMB 1.0/CIFS File Sharing Support را پیدا کنید و تیک آن را بردارید.
  • سپس بر روی OK کلیک کرده و Control Panel را بسته و سیستم خود را به‌روزرسانی مجدد کنید.
  1. فایروال را فعال کنید و پورت‌های SMB را مسدود کنید.

همیشه فایروال خود را فعال نگه دارید، و اگر شما نیاز دارید تا گزینه SBMv1 نیز فعال باشد، باید فایروال خود را نیز تنظیم کنید تا پورت‌های SMB را بر روی اینترنت مسدود کند. این پروتکل بر روی پورت‌های TCP شامل ۱۳۷، ۱۳۹ و ۴۴۵ و بر روی پورت‌های UDP شامل ۱۳۷ و ۱۳۸ عمل می‌کند.

  1. از برنامه آنتی‌ویروس استفاده کنید.

یک راه‌حل که همیشه و در برابر بیشتر تهدیدات جوابگو است، استفاده کردن از یک آنتی‌ویروس خوب از یک سازنده معروف است که همیشه به‌روزرسانی می‌شود.

در حال حاضر تقریباً تمامی آنتی‌ویروس‌ها توانایی تشخیص و مسدود کردن WannaCry را به ویژگی‌های خود اضافه کرده‌اند و همین‌طور از نصب شدن مخفی برنامه‌های مخرب در پشت‌صحنه جلوگیری می‌کنند.

  1. نسبت به پست‌های الکترونیک، وب‌سایت‌ها و برنامه‌ها مشکوک باشید.

برخلاف WannaCry بیشتر باج‌گیر افزارها از طریق پست‌های الکترونیک phishing، تبلیغات مخرب در وب‌سایت‌ها و نرم‌افزارهای شخص ثالث و برنامه‌ها گسترده می‌شوند.

بنابراین، شما باید همیشه نسبت به باز کردن پرونده‌های ناخواسته و کلیک کردن بر روی لینک‌های قرار داده شده در آن‌ها که از طریق پست الکترونیک برای شما ارسال می‌شوند مراقب باشید و جنبه احتیاط را رعایت کنید؛ مگر اینکه از منبع آن مطمئن بوده و نسبت به آلوده نشدن توسط چنین باج‌گیر افزارهایی اطمینان حاصل کرده باشید.

همچنین هرگز از منابع شخص ثالث نرم‌افزاری را دانلود نکرده و پیش از دانلود کردن نرم‌افزارها از منابع رسمی، آن‌ها را به‌طور کامل بررسی کنید.

  1. به‌طور مرتب از فایل‌های خود پشتیبان تهیه کنید.

برای نگهداری از فایل‌ها و پرونده‌های الکترونیکی بسیار مهم خود به‌طور منظم و در یک فضای مجزا از آن‌ها پشتیبان تهیه کنید که این فضا همیشه به سیستم شما متصل نباشد.

توسط این کار اگر باج‌گیر افزاری شما را آلوده هم بکند، نمی‌تواند به فایل‌های پشتیبان شما دسترسی داشته باشد.

  1. دانش و اطلاعات خود را به‌روز نگه دارید.

حتی ۱ روز هم نیست که بدون هیچ گزارشی از حملات سایبری و وجود آسیب‌پذیری در سرویس‌ها و سیستم‌عامل‌های مشهور شامل iOs، اندروید، ویندوز، لینوکس و کامپیوترهای Mac سپری شود.

بنابراین، به کاربران در هر رده‌ای که هستند شدیداً توصیه می‌شود تا اخبار دنیای سایبری را هر روز دنبال کرده که نه‌تنها به آن‌ها کمک می‌کند که دانش خود را به‌روز نگه دارند، بلکه همچنین از آن‌ها در برابر حملات سایبری ِدر پیش رو محافظت می‌کند.

اگر توسط WannaCry آلوده شدید چه‌کاری باید انجام دهید؟

در حقیقت هیچ کار.

اگر باج‌گیر افزار WannaCry شما را آلوده کرد، شما نمی‌توانید فایل‌های خود را رمزگشایی کنید مگر اینکه میزان باج درخواستی را به مهاجمان پرداخت کنید و کلید رمز را برای بازگشایی فایل‌هایتان دریافت کنید.

هرگز باج درخواست شده را پرداخت نکنید.

این مسئله به افراد و سازمان‌ها مربوط می‌شود که تصمیم بگیرند میزان باج درخواستی را پرداخت کنند یا نه و این موضوع به اهمیت فایل‌هایی ربط دارد که قفل شده‌اند.

اما قبل از گرفتن هر تصمیم نهایی، این موضوع را در ذهن داشته باشید که هیچ‌گونه تضمینی وجود ندارد که پس از پرداخت باج درخواستی، شما بتوانید مجدداً کنترل فایل‌های خود را در دست گیرید.

علاوه بر این، پرداخت مبلغِ باج‌خواهی مجرمانِ سایبری را تشویق می‌کند تا تهدیدات مشابهی را ایجاد کنند و از بسیاری از افراد دیگر نیز پول اخاذی کنند.

بنابراین، یک پیشنهاد مطمئن به‌تمامی کاربران این است: مبلغ باج درخواست شده را پرداخت نکنید.

چه کسی مسئول حمله WannaCry است؟

  • آیا مایکروسافت مسئول این همه خرابی است چرا که سیستم‌عاملی با آسیب‌پذیری‌های زیاد تولید کرده است؟
  • یا اینکه NSA مسئول است چراکه این آژانس اطلاعاتی ایالات‌متحده آمریکا، این آسیب‌پذیری حیاتی را پیداکرده بود و به‌صورت غیرمستقیم و با عدم گزارش این آسیب‌پذیری به مایکروسافت، موجب تسهیل حملات WannaCry با استفاده از این آسیب‌پذیری شده بود.
  • یا اینکه مسئولیت این فاجعه بر عهده مهاجمان گروه Shadow Brokers است که به سرور‌های NSA حمله کرده اما به‌جای گزارش پیدا کردن این آسیب‌پذیری به مایکروسافت، آن‌ها تصمیم به انتشار این ابزارهای حمله و بهره‌بردارهای روز صفر در سطح اینترنت و عموم گرفتند.
  • یا شاید کاربران ویندوز در این مسئله مقصر باشند که وصله‌های امنیتی موردنیاز را بر روسی سیستم‌های خود نصب نکرده‌اند و یا اینکه هنوز از نسخه‌هایی استفاده می‌کنند که دیگر توسط مایکروسافت پشتیبانی نمی‌شود.

معلوم نیست که چه کسی را جهت این حملات باید سرزنش کنیم، اما تمام موارد بالا می‌توانند در گسترده شدن این حملات به‌طور مساوی سهیم باشند.

مایکروسافت NSA و CIA را جهت حملات سایبری WannaCry سرزنش می‌کند.

مایکروسافت دولت ایالات‌متحده آمریکا را به جهت کمک کردن به این حملات سایبری مانند WannaCry توسط افشا نکردن این آسیب‌پذیری‌ها در ویندوز به سازندگان آن‌ها و نگه‌داشتن آن‌ها جهت بهره‌برداری شخصی از آن‌ها مانند حملات جاسوسی سایبری در سطح جهان مقصر می‌داند.

در یک گزارش که در روز یک‌شنبه ۱۴ می ۲۰۱۷ منتشر شده است، مدیرعامل مایکروسافت یعنی Brad Smith سازمان‌‎های اطلاعاتی آمریکا را به اعمال غیراخلاقی محکوم کرد[۱۰] و گفت که گسترده شدن این خسارت که توسط WannaCry صورت گرفته است به علت نگه‌داشتن آسیب‌پذیری‌های روز صفر توسط NSA، CIA و دیگر سازمان‌های اطلاعاتی و اجازه دادن به دزدیده شدن آن‌ها توسط مهاجمان است.

Smith می‌گوید: “این یک الگوی در حال ظهور در سال ۲۰۱۷ است. ما دیدیم که آسیب‌پذیری‌هایی که توسط CIA مخفی نگه داشته شده بود توسط WikiLeaks منتشر شد و در حال حاضر نیز آسیب‌پذیری‌هایی از NSA دزدیده شده است که بر روی کاربرانی در سراسر جهان تأثیر گذاشته است.”

این بیانیه به‌صورت عمومی تأیید کرد که ابزارهای حمله و بهره‌بردارهای منتشر شده توسط Shadow Brokers به Equation Group تعلق داشته است که در حقیقت یک گروه از مهاجمان نخبه هستند که برای NSA کار می‌کنند.

Smith همچنین اضافه کرده است: “به‌صورت مکرر، بهره‌بردارهایی که در دست دولت است در اختیار عموم قرار می‌گیرد و باعث خرابی‌های فراوان می‌شود.”

شما باید از این متخصصان تشکر کنید.

هنگامی‌که باج‌گیر افزار WannaCry در روز جمعه ۱۲ می کار خود را آغاز کرد و ۳۰٫۰۰۰ کامپیوتر را در سراسر جهان آلوده کرد، در آن زمان هیچ‌کس نظری در مورد اینکه چه اتفاقی در حال افتادن است، نداشت و هیچ‌کس نمی‌دانست این باج‌گیر افزار چگونه با این سرعت در حال گسترده شدن است.

از آن موقع تابه‌حال، بعضی از متخصصان امنیت سایبری و شرکت‌ها به‌صورت شبانه‌روزی سخت در تلاش بودند تا نمونه‌های این بدافزار را آنالیز کنند تا بتوانند جلوی این حمله بزرگ را بگیرند.

در اینجا چند نفر نام برده می‌شوند که میلیون‌ها کامپیوتر را از خطر حمله این باج‌گیر افزار نجات دادند:

  • MalwareTech: شکارچی بدافزار ۲۲ ساله و بسیار حرفه‎ای که برای اولین بار kill swith را کشف کرد که اگر مورداستفاده قرار می‌گرفت جلوی گسترش این بدافزار را می‌گرفت.
  • Matthieu Suiche که یک محقق امنیتی است و در ابتدا دامنه دوم kill switch را در نسخه‌های دیگر WannaCry کشف کرد و تقریباً ۱۰٫۰۰۰ کامپیوتر را نجات داد.
  • Costin Raiu  که یک محقق امنیتی در کاسپرسکی است و اولین نفری بود که کشف کرد انواع مختلف این باج‌گیر افزار در سطح اینترنت وجود دارد که توسط گروهای مهاجم دیگری ساخته شده و توانایی kill-switch را ندارند.

منابع

[۱] https://apa.aut.ac.ir/?p=2552

[۲] https://youtu.be/K8DJCqSPmdI

[۳] http://thehackernews.com/2017/04/windows-hacking-tools.html

[۴] https://apa.aut.ac.ir/?p=2538

[۵] https://apa.aut.ac.ir/?p=2544

[۶] https://twitter.com/actual_ransom

[۷] http://thehackernews.com/2017/04/window-zero-day-patch.html

[۸] https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

[۹]https://support.microsoft.com/en-in/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

[۱۰]https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-online-lessons-last-weeks-cyberattack

[۱۱] http://thehackernews.com/2017/05/how-to-wannacry-ransomware.html