باج‌گیر افزار

محققان امنیتی نخستین باج‌گیر افزاری را که از Process Doppelgänging بهره‌برداری می‌کرد[۱]، کشف کردند. این حمله یک تکنیک تزریق کدِ بدونِ فایلِ جدید است که می‌تواند به بدافزارها کمک کند تا از تشخیص داده شدن فرار کنند.

حمله Process Doppelgänging از یک تابع برپایه ویندوز مانند تراکنش‌های(۱) NTFS و یک پیاده‌سازی از رده خارج شده از loader پردازنده ویندوز استفاده می‌کند. این حمله بر روی تمامی نسخه‌های جدید ویندوز شامل ویندوز ۱۰ نیز کار می‌کند.

حمله Process Doppelgänging با استفاده از تراکنش‌های NTFS برای راه‌اندازی یک فرایند مخرب با جایگزین کردن حافظه یک فرآیند قانونی کار می‌کند. این حمله ابزارهای نظارت و آنتی‌ویروس‌ها را فریب می‌دهد که باور کنند یک فرآیند قانونی در حال اجرا است.

مدت کوتاهی پس‌ازاینکه جزئیات حمله Doppelgänging Process به‌صورت عمومی منتشر شد، افراد مختلفی پیدا شدند که در تلاش برای دور زدن راه‌حل‌های امنیتی مدرن از آن سوءاستفاده کردند.

محققان امنیتی در آزمایشگاه کاسپرسکی در حال حاضر اولین باج‌گیر افزاری (یک نوع جدید از SynAck) را پیدا کرده‌اند[۲] که از این تکنیک برای عدم شناسایی اقدامات مخرب خود و هدف‌گیری کاربران در ایالات‌متحده، کویت، آلمان و ایران استفاده می‌کند.

Process Doppelgänging

در ابتدا در سپتامبر ۲۰۱۷، باج‌گیر افزار Synanck از تکنیک‌های مخرب پیچیده برای جلوگیری از مهندسی معکوس استفاده کرد، اما محققان موفق به کشف آن شده و تجزیه‌وتحلیل خود را در یک وبلاگ قرار دادند.

یک چیز جالب در مورد SynAck این است که این باج‌گیر افزار کاربران بعضی از کشورهای خاص ازجمله روسیه، بلاروس، اوکراین، گرجستان، تاجیکستان، قزاقستان و ازبکستان را آلوده نمی‌کند.

برای شناساییِ کشورِ یک کاربر خاص، باج‌گیر افزار Synacck در حقیقت layoutهای نصب‌شده بر روی صفحه‌کلید در کامپیوتر کاربر را با یک لیست hardcode شده ذخیره‌شده در بدافزار مطابقت می‌دهد. اگر یک تطابق پیدا شود، این باج‌گیر افزار ۳۰ ثانیه به خواب می‌رود و پس‌ازآن ExitProcess را فرامی‌خواند تا از رمزگذاری فایل‌ها جلوگیری شود.

باج‌گیر افزار SynAck همچنین از تجزیه‌وتحلیل خودکار sandbox با بررسی شاخه‌ای که آن را اجرا می‌کند، جلوگیری می‌کند. اگر این باج‌گیر افزار یک تلاش برای راه‌اندازی یک فایل اجرایی مخرب از یک شاخه نادرست پیدا کند، SynAck ادامه پیدا نکرده و به‌جای آن خود به کار خود خاتمه خواهد داد.

هنگامی‌که یک سیستم آلوده شد، درست مثل هر برنامه باج‌گیر افزار دیگری، SynAck محتویات هر فایل آلوده را با الگوریتم AES-256-ECB رمزگذاری می‌کند و زمانی که قربانی با مهاجمان تماس می‌گیرد و خواسته‌هایشان را برآورده می‌کند، کلید رمزگشایی را در اختیار شخص قربانی قرار می‌دهد.

Synanck

SynAck همچنین می‌تواند با تغییر LegalNoticeCaption و LegalNoticeText در رجیستری، یادداشت مربوط به این باج‌گیر افزار را در صفحه ورود به ویندوز نمایش دهد. این باج‌گیر افزار حتی ‌logهای ذخیره‌شده توسط سیستم را پاک می‌کند تا از تجزیه‌وتحلیل ماشین آلوده جلوگیری کند.

اگرچه محققان نگفتند که چگونه SynAck خود را بر روی کامپیوتر قرار می‌دهد، اما اغلب این باج‌گیر افزارها از طریق ایمیل‌های فیشینگ، تبلیغات مخرب در وب سایت‌ها و برنامه‌های شخص ثالث گسترش می‌یابند.

بنابراین، هنگام باز کردن اسناد ناخواسته ارسال‌شده بر روی یک پست الکترونیک و کلیک کردن بر روی لینک‌های درون آن اسناد، همیشه باید بااحتیاط اقدام کنید مگر اینکه منبع موردنظر را در تلاش برای محافظت در برابر چنین باج‌گیر افزارهایی تأیید کنید.

اگرچه در ارتباط با این باج‌گیر افزار تنها چندین مورد اندک از نرم‌افزارهای امنیتی و آنتی‌ویروس‌ها می‌توانند شما را در برابر این تهدید محافظت کنند یا درباره آن را هشدار دهند، اما همیشه یک نرم‌افزار خوب امنیتی ضدویروس بر روی سیستم خود داشته باشید و آن را به‌روز نگه دارید.

همیشه یک نسخه پشتیبان از اطلاعات مهم خود در یک محل ذخیره‌سازی خارجی تهیه کنید که همیشه به کامپیوتر شما متصل نباشد.

منابع

[۱] https://apa.aut.ac.ir/?p=3287

[۲]https://securelist.com/synack-targeted-ransomware-uses-the-doppelganging-technique/85431

[۳] https://thehackernews.com/2018/05/synack-process-doppelganging.html


(۱) transactions