نوع جدیدی از باجگیر افزارها بهسرعت در سراسر چین در حال گسترش یافتن است و بیش از ۱۰۰،۰۰۰ کامپیوتر را در چهار روز گذشته درنتیجه یک حمله زنجیره-تأمین(۱) آلوده کرده است و تعداد کاربران آلودهشده بهطور مداوم در هر ساعت در حال افزایش است.
نکته جالب در ارتباط با این باجگیر افزار این است که برخلاف دژافزارهای از نوع باجگیر افزار، این ویروس جدید باج درخواستی خود را در واحد بیتکوین از قربانیان تقاضا نمیکند.
در عوض، مهاجمان از قربانیان درخواست پرداخت ۱۱۰ یوان (تقریباً ۱۶ دلار) بهعنوان باج و با استفاده از WeChat Pay را میکنند. این قابلیت پرداخت در حقیقت توسط محبوبترین برنامه پیامرسان چینی یعنی WeChat ارائه شده است.
باجگیر افزار و سارق کلمه عبور– برخلاف باجگیر افزارهای WannaCry و NotPetya که باعث ایجاد هرجومرج در جهان در سال گذشته شدند[۱و۲] ، این باجگیر افزار جدید تنها کاربران چینی را هدف است.
این باجگیر افزار همچنین دارای توانایی اضافی برای سرقت گذرواژه حساب کاربران برای Alipay، سرویس پست الکترونیک NetEase 163 ،Baidu Cloud Disk ،Jingdong (JD.com) ،Taobao ،Tmall، AliWangWang و وبسایتهای QQ است.
یک حمله زنجیره تأمین – بر اساس گفته شرکت امنیت سایبری و آنتیویروس چینی Velvet Security مهاجمان یک کد موذی را به نرمافزار برنامهنویسی EasyLanguage که توسط تعداد زیادی از توسعهدهندگان نرمافزار استفاده میشود، اضافه کردند[۳].
این نرمافزار برنامهنویسی موذی ویرایش شده بهگونهای طراحی شده است که کد این باجگیر افزار را به هر نرمافزاری که از طریق آن کامپایل شده باشد، تزریق میکند. این در حقیقت نمونه دیگری از یک حمله زنجیره تأمین نرمافزار برای پخش کردن ویروس با سرعت بالاست.
بیش از ۱۰۰٫۰۰۰ کاربر چینی که هرکدام از برنامههای آلودهشدهی لیست شده در بالا را نصب کردهاند، سیستمهای خود را به خطر انداختهاند. این باجگیر افزار تمام فایلهای سیستم آلوده را بهجز فایلهای با پسوند gif، exe و tmp extensions رمزگذاری میکند.
استفاده از امضای دیجیتال سرقت شده – برای دفاع در برابر برنامههای آنتیویروس، مهاجمان کد موذی خود را با استفاده از یک امضای دیجیتالی قابلاعتماد از طرف Tencent Technologies امضا کردند و از رمزگذاری اطلاعات در برخی از دایرکتوریهای خاص مانند Tencent Games، League of Legends، tmp، rtl، و program خودداری کردند.
پس از رمزگذاری، این باجگیر افزار یک یادداشت را نمایش میدهد و از کاربران میخواهد برای دریافت کلید رمزگشایی ۱۱۰ یوان بهحساب WeChat مهاجم ظرف مدت ۳ روز پرداخت کنند.
اگر در زمان تعیینشده باج درخواستی پرداخت نشود، این دژافزار تهدید میکند که کلید رمزگشایی را از سرور از راه دورِ فرمان و کنترل خود حذف میکند.
علاوه بر رمزگذاری فایلهای کاربر، این باجگیر افزار همچنین بهصورت مخفیانه اطلاعات ورود کاربران را برای وب سایتهای محبوب چینی و حسابهای رسانههای اجتماعی سرقت میکند و آنها را به یک سرور از راه دور ارسال میکند.
این باجگیر افزار همچنین اطلاعات سیستم شامل مدل پردازنده، رزولوشن صفحه، اطلاعات شبکه و فهرست نرمافزار نصبشده را جمعآوری میکند.
این باجگیر افزار ضعیف، شکسته(۲) شده است – محققان امنیتی سایبری در چین بر این باورند که این باجگیر افزار بهصورت ضعیف برنامهریزی شده است و مهاجمان در مورد روند رمزنگاری آن دروغ گفتند.
یادداشت این باجگیر افزار میگوید که فایلهای کاربران با استفاده از الگوریتم رمزگذاری DES رمزگذاری شدهاند اما درواقع این باجگیر افزار رمزنگاری دادهها را با استفاده از یک دنباله XOR که دارای ایمنی کمتری است انجام داده است و یک کپی از کلید رمزگشایی را بهصورت محلی بر روی سیستم قربانی در یک پوشه در مکان زیر ذخیره میکند:
%user%\AppData\Roaming\unname_1989\dataFile\appCfg.cfg
با استفاده از این اطلاعات، تیم امنیتی Velvet یک ابزار رمزگشایی رایگان برای این باجگیر افزار را ایجاد و منتشر کرده است[۴] که بهراحتی میتواند فایلهای رمزگذاری شده برای قربانیان باز کند بدون اینکه آنها مجبور به پرداخت هرگونه باج شوند.
محققان همچنین موفق به شکستن و دسترسی به سرورهای پایگاه داده MySQL و سرورهای فرمان و کنترل مهاجمان شدند و هزاران اطلاعات کاربری که در آنها ذخیره شده بود را استخراج کردند.
چه کسی پشت حمله این باجگیر افزار است؟ با استفاده از اطلاعات موجود در دسترس عموم، محققان یک مظنون را به نام Luo پیدا کردهاند که یک برنامهنویس نرمافزار حرفهای است و برنامههای کاربردی مانند Assistant Assistant LSY و LSY classic alarm v1.1 را نوشته است.
شمارهحساب QQ، شماره تلفن، شناسه Alipay و شناسههای پست الکترونیک این شخص مطابق با اطلاعاتی است که محققان با دنبال کردن حساب WeChat مهاجم جمعآوری کردهاند.
پس از مطلع شدن از این تهدید، WeChat همچنین حساب مهاجمان در سرویس خود را که برای دریافت پرداخت باج مورداستفاده قرار میگرفتند، به حالت تعلیق درآورده است.
محققان Velvet همچنین به سازمانهای مجری قانون در چین نیز برای تحقیقات بیشتر به همراه تمام اطلاعات دریافتی اطلاعرسانی کردند.
منابع
[۱] https://apa.aut.ac.ir/?p=2580
[۲] https://apa.aut.ac.ir/?p=2723
[۳] https://www.huorong.cn/info/1543934825174.html
[۴] https://www.huorong.cn/info/1543706624172.html
[۵] https://thehackernews.com/2018/12/china-ransomware-wechat.html
(۱) supply-chain
(۲) Crack
ثبت ديدگاه