خوانندگان عزیز مراقب باشید! این یک باج‌گیر افزار است، یک WannaCry دیگر، یک حمله گسترده دیگر!

Petya

باج‌گیر افزار WannaCry هنوز نمرده است[۱] و یک حمله بسیار بزرگ دیگر یک آشوب جهانی را به راه انداخته است و موجب خاموش شدن کامپیوترها در شرکت‌ها، کارخانه‌های تأمین برق و بانک‌ها در سراسر روسیه، اکراین، اسپانیا، فرانسه، انگلستان، هند و اروپا شده است و درخواست ۳۰۰ دلار به‌صورت بیت کوین کرده است.

بر اساس چندین منبع آگاه، یک نوع جدید از باج‌گیر افزار Petya که به Petwrap نیز مشهور است[۲] به‌طور گسترده در حال منتشر شدن به کمک یک آسیب‌پذیری SMBv1 در ویندوز است[۳] که باج‌گیر افزار WannaCry نیز از آن استفاده کرد تا بیش از ۳۰۰٫۰۰۰ سیستم و سرور را در سراسر جهان و طی ۷۲ ساعت آلوده کند.

علاوه بر این، بسیاری از قربانیان همچنین اطلاع داده‌اند که باج‌گیر افزار Petya سیستم به‌روزرسانی شده آن‌ها را نیز آلوده کرده است.

Mikko Hypponen که مدیرکل بخش تحقیقات شرکت F-Secure است تأیید کرده است که: “Petya از بهره‌بردار NSA Eternalblue استفاده کرده است اما همچنین از طریق WMIC و PSEXEC در شبکه‌های داخلی گسترش می‌یابد[۴].”

Petya نوعی باج‌گیر افزار بدذات است و با روشی بسیار متفاوت نسبت به دیگر بدافزارها عمل می‌کند. برخلاف دیگر باج‌گیر افزارهای سنتی، Petya فایل‌های بر روی سیستم مورد هدف را یکی‌یکی رمزنگاری نمی‌کند.

به‌جای این کار، Petya کامپیوترهای افراد قربانی را راه‌اندازی مجدد می‌کند و جدول فایل اصلی(۱) هارد درایو را رمزنگاری می‌کند و مستر بوت رکورد(۲) را غیرقابل استفاده می‌کند و درنتیجه دسترسی کامل به سیستم را از طریق تصرف داده‌هایی در ارتباط با نام‌های فایل‌ها، اندازه آن‌ها و محل آن‌ها بر روی دیسک فیزیکی محدود می‌کند.

باج‌گیر افزار Petya در حقیقت MBR های کامپیوتر را با کد مخرب خود جایگزین می‌کند که نوشته مربوط به باج‌خواهی را نمایش داده و از بالا آمدن سیستم جلوگیری می‌کند.

باج درخواستی را پرداخت نکنید، شما فایل‌های خود را باز پس نمی‌گیرید.

به کاربرانی که قربانی این باج‌گیر افزار شده‌اند توصیه می‌شود که باج درخواستی را پرداخت نکنند چراکه مهاجمان پشت این باج‌گیر افزار نمی‌توانند پست‌های الکترونیک شما را دریافت کنند.

Posteo که یک تأمین‌کننده پست الکترونیک در آلمان است به آدرس پست الکترونیک wowsmith123456@posteo.net مشکوک شده است[۵] که توسط مجرمان برای برقراری ارتباط با قربانیان استفاده می‌شده است تا پس از دریافت باج، کلیدهای رمزگشایی را از این طریق برای قربانیان ارسال کند.

تا تاریخ ۲۷ ژوئن ۲۰۱۷، ۲۳ قربانی به‌منظور رمزگشایی فایل‌های آلوده‌شده خود توسط Petya میزان باج درخواستی را با واحد بیت کوین و به آدرس ۱Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX پرداخت کرده‌اند که مجموعاً ۶۷۷۵ دلار شده است.

باج‌گیر افزار Petya، یک حمله دیگر در سطح جهانی

Petwrap

اسکرین‌شات‌های مربوط به آخرین آلودگی‌های انجام‌شده توسط Petya که در توییتر به اشتراک گذاشته شده است نشان می‌دهد که این باج‌گیر افزار متنی را نمایش می‌دهد مبنی بر اینکه مبلغی به بیت کوین و به ارزش ۳۰۰ دلار را درخواست می‌کند. در اینجا متن مربوطه آورده شده است:

“اگر شما این نوشته را می‌بینید، درنتیجه فایل‌های شما دیگر در دسترس نیست چراکه آن‌ها رمزنگاری شده‌اند. شاید شما مشغول باشید و فرصتی برای جستجوی روشی برای بازیابی فایل‌های خود پیدا نکنید اما وقت خود را برای این کار تلف نکنید. هیچ‌کس نمی‌تواند فایل‌های شما را بدون داشتن سرویس رمزگشایی ما بازیابی کند.”

بر طبق گزارش اخیر جستجوگر VirusTotal در حال حاضر فقط ۱۶ آنتی‌ویروس از ۶۱ آنتی‌ویروس موجود، به‌طور موفقیت‌آمیز باج‌گیر افزار Petya را تشخیص داده‌اند[۶].

باج‌گیر افزار Petya، بانک‌ها و شرکت‌های مخابراتی، کسب‌وکار و انرژی را هدف قرار داده است.

باج‌گیر افزار

تصویر سوپرمارکتی در شرق اوکراین

باج‌گیر افزار Petya در حال حاضر شرکت غول نفتی متعلق به دولت روسیه و به نام Kyivenergo و شرکت تأمین‌کننده برق متعلق به دولت اوکراین و با نام Ukrenergo را آلوده کرده است.

سرویس مطبوعاتی شرکت Kyivenergo گفته است: “ما مورد حمله قرار گرفتیم. دو ساعت پیش ما مجبور شدیم تمامی کامپیوترهای خود را خاموش کنیم. ما منتظر اجازه از سرویس امنیتی اکراین(۳) هستیم تا مجدداً آن‌ها را بازیابی کنیم.

گزارش‌هایی از چندین بانک شامل بانک ملی اوکراین و Oschadbank و همچنین دیگر شرکت‌ها وجود دارد مبنی بر اینکه آن‌ها مورد حملات باج‌گیر افزار Petya  قرار گرفته‌اند.

Maersk که یک شرکت تدارکات بین‌المللی است نیز در توییتر[۷] تأیید کرده است که حملات اخیر باج‌گیر افزار Petya سیستم‌های IT این شرکت را در چندین مکان مختلف و واحد کسب‌وکار خاموش کرده است.

این شرکت گفته است: “ما می‌توانیم تأیید کنیم که سیستم‌های IT شرکت Maersk در چندین مکان و واحد کسب‌وکار خاموش شده است. ما در حال حاضر در حال ارزیابی وضعیت هستیم. امنیت کارمندان و کسب‌وکارهای مشتریان ما در اولویت قرار دارند. ما اطلاعات جدید و به‌روز شده را در ارتباط با این مشکل در اختیار مشتریان خود قرار خواهیم داد.”

این باج‌گیر افزار همچنین چندین workstation را که مربوط به شعبه‌های شرکت معدنی Evraz در اوکراین می‌شود را تحت تأثیر قرار داده است.

جدی‌ترین آسیب‌پذیری‌های گزارش شده توسط شرکت‌های کسب‌وکار اوکراینی مربوط به سیستم‌های در معرض خطر قرارگرفته در متروی محلی اوکراین و فرودگاه کیف می‌شود.

سه شرکت مخابراتی اوکراینی شامل Kyivstar ،LifeCell و Ukrtelecom نیز تحت تأثیر آخرین حمله Petya قرار گرفته‌اند.

چگونه باج‌گیر افزار Petya به این سرعت گسترش یافته است؟

Symantec که یک شرکت امنیت سایبری است همچنین تأیید کرده است که باج‌گیر افزار Petya مانند WannaCry از بهره‌بردار SMBv1 EternalBlue بهره‌برداری کرده است و از کامپیوترهای دارای سیستم‌عامل وصله نشده ویندوز سوءاستفاده کرده است.

یک محقق امنیتی با نام توییتر HackerFantastic این‌گونه توییت کرده است[۸]: “باج‌گیر افزار Petya در گسترده شدن موفق عمل کرده است چراکه یک حمله طرف مشتری(۴) با نام CVE-2017-0199 و یک تهدید بر پایه شبکه با نام MS17-010 را با یکدیگر ترکیب کرده است.”

EternalBlue یک بهره‌بردار SMB در ویندوزاست که توسط گروه هکری بدنام به نام Shadow Brokers در ماه آوریل ۲۰۱۷ فاش شد[۹] که ادعا کرده بود این بهره‌بردار را از سازمان امنیت ملی آمریکا و به همراه دیگر بهره‌بردارهای تحت ویندوز دزدیده است.

مایکروسافت در حال حاضر این آسیب‌پذیری را بر روی تمامی نسخه‌های ویندوز برطرف کرده است اما بسیاری از کاربران همچنان آسیب‌پذیر هستند و تعداد زیادی از بدافزارها از این آسیب‌پذیری بهره‌برداری کرده و باج‌گیر افزارها و mine cryptocurrency ها را در سطح اینترنت منتشر کرده‌اند.

در تاریخ ۲۲ ژوئن ۲۰۱۷، گزارشی مبنی بر آخرین حمله WannaCry منتشر شد که شرکت Honda Motor و ۵۵ دوربین چراغ راهنمایی در ژاپن و استرالیا را تحت تأثیر قرار داده بود[۱۰].

این امر جای تعجب دارد که بعد از داشتن آگاهی از مشکل WannaCry و در طی این مدت هنوز شرکت‌های بزرگ اقدامات امنیتی مناسب را برای دفاع از خود در برابر چنین حملاتی اتخاذ نکرده‌اند.

چگونه از خود در برابر حملات باج‌گیر افزارها محافظت کنید؟

EternalBlue

چه‌کاری را باید بلافاصله انجام دهید؟ وصله‌های ارائه‌شده توسط مایکروسافت و با نام MS17-010 را که آسیب‌پذیری EternalBlue را برطرف کرده است را هر چه سریع‌تر بر روی سیستم خود اعمال کرده و پروتکل غیر ایمن ۳۰ ساله اشتراک فایل SMBv1 را بر روی سیستم‌های ویندوزی و سرورهای خود غیرفعال کنید.

ازآنجاکه باج‌گیر افزار Petya از ابزارهای WMIC و PSEXEC نیز استفاده می‌کند تا کامپیوترهای وصله شده دارای سیستم‌عامل ویندوز را نیز آلوده کند، به شما پیشنهاد می‌شود که WMIC یا همان Windows Management Instrumentation Command-line را نیز غیرفعال کنید[۱۱].

جلوگیری از آلوده شدن و سوییچ نابودسازی Petya

محققان دریافته‌اند[۱۲] که باج‌گیر افزار Petya سیستم‌ها را پس از راه‌اندازی مجدد کامپیوتر رمزنگاری می‌کند. بنابراین اگر سیستم شما توسط باج‌گیر افزار Petya آلوده شده است و سعی در راه‌اندازی مجدد دارد، تنها کاری که باید بکنید این است که این اجازه را برای راه‌اندازی مجدد به آن ندهید.

HackerFantastic این‌گونه توییت کرده است[۱۳]: “اگر سیستم شما راه‌اندازی مجدد شود و شما این پیغامی را مبنی بر خاموش کردن سریع سیستم خود ببینید، این پیغام در حقیقت جزئی از فرایند رمزنگاری است. اگر شما مجدداً سیستم خود را روشن نکنید، فایل‌ها رمز نمی‌شوند و سالم باقی می‌مانند و شما می‌توانید از یک LiveCD یا سیستم خارجی برای بازیابی فایل‌های خود استفاده کنید.”

یک شرکت امنیت سایبری در انگلستان و به نام PT Security و Amit Serper از شرکت Cybereason نوعی سوییچ نابودسازی برای باج‌گیر افزار Petya کشف کرده‌اند[۱۴و۱۵]. بر طبق یک توییت، این شرکت به کاربران پیشنهاد داده است که یک فایل در آدرس C:\Windows\perfc بسازند تا از آلوده شدن توسط این باج‌گیر افزار در امان باشند.

برای در امان بودن در برابر هر نوع آلودگی از جانب باج‌گیر افزارها، شما همیشه باید نسبت به فایل‌ها و پرونده‌های ناخواسته که از طریق پست الکترونیک برای شما ارسال می‌شوند مشکوک باشید و هرگز بر روی لینک‌های قرار داده شده در آن‌ها کلیک نکنید مگر اینکه از منبع آن مطمئن باشید.

به‌منظور محافظت از داده‌های بسیار مهم، همیشه و به‌طور منظم از این داده‌ها و بر روی یک حافظه خارجی که همیشه به کامپیوتر شما متصل نیست، پشتیبان تهیه کنید.

علاوه بر این‌ها، همیشه یک برنامه آنتی‌ویروس مناسب بر روی سیستم خود داشته باشید و آن را به‌طور مرتب به‌روزرسانی کنید و مهم‌تر از همه موارد بالا، همیشه در وب‌گردی در اینترنت جنبه احتیاط را رعایت کنید.

منابع

[۱] https://apa.aut.ac.ir/?p=2580

[۲] http://thehackernews.com/2016/04/ransomware-decrypt-tool.html

[۳] http://thehackernews.com/2017/06/windows-10-redstone3-smb.html

[۴] https://twitter.com/mikko/status/879742221326721028

[۵]https://posteo.de/blog/info-zur-ransomware-petrwrappetya-betroffenes-postfach-bereits-seit-mittag-gesperrt

[۶]https://virustotal.com/fr/file/027cc450ef5f8c5f653329641ec1fed91f694e0d229928963b30f6b0d7d3a745/analysis

[۷] https://twitter.com/Maersk/status/879679584282738688

[۸] https://twitter.com/hackerfantastic/status/879719012929875968

[۹] http://thehackernews.com/2017/05/shodow-brokers-wannacry-hacking.html

[۱۰] http://thehackernews.com/2017/06/honda-wannacry-attack.html

[۱۱] https://msdn.microsoft.com/en-us/library/aa826517(v=vs.85).aspx

[۱۲] https://twitter.com/hackerfantastic/status/879773992726532096

[۱۳] https://twitter.com/hackerfantastic/status/879775570766245888?s=07

[۱۴] https://twitter.com/PTsecurity_UK/status/879779707075665922

[۱۵] https://twitter.com/0xAmit/status/879778335286452224

[۱۶] http://thehackernews.com/2017/06/petya-ransomware-attack.html


(۱) master file table (MFT)
(۲) master boot record (MBR)
(۳) Ukraine’s Security Service (SBU)
(۴) client-side