ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

باج‌افزاری با اسم بی‌روحِ 5ss5c باری دیگر به صحنه بازگشته و روندش هم رو به پیشرفت بوده است. طبق گفته‌های محقق مستقل بارت بلیز، این بدافزار جانشین باج‌افزار شیطان است و عوامل دخیل در ساخت آن همچنان دارند هدف‌گیری متمرکز و ویژگی‌های آن را مورد آزمایش قرار می‌دهند (فعلاً در چین).
بلیز در مصاحبه‌ای به این موضوع اشاره کرد که بسیاری از مشخصه‌های کد 5ss5c و Satan با هم مشترکند. شیطان چند ماه پیش از محدوده‌ی باج‌افزارها ناپدید شد؛ درست بعد از افزوده شدن اکسپلویت EternalBlue به سبدِ ترفندهایش. ظاهراً 5ss5c آمده است تا راه باج‌افزار شیطان را ادامه دهد و مأموریتش را به پایان برساند.
به گفته‌ی بلیز: «این گروه دست‌کم از نوامبر 2019 دارد روی باج‌افزار جدیدی کار می‌کند -5ss5c».
«مصنوعات باج افزار شیطان زیاد است (و همچنین تاکتیک‌ها، ترفندها و روندهایش). بعنوان مثال یکی از آن‌ها استفاده از پکرهای چندگانه برای مراقبت از دراپرها و پی‌لودهایش است».
به نقل از بلیز، 5ss5c درست مانند نیاکانش Satan یک بدافزار مرحله‌دومی است که توسط دراپر دانلود می‌شود. همان دراپر همچنین کارش دانلود کردن اکسپلویت EternalBlue (یعنی بسته‌ی اسپردر )، Mimikatz (سارق رمزعبور ویندوز) بعلاوه‌ی سارق کمکیِ اطلاعات محرمانه و همچنین خود باج‌افزار نیز هست. این دراپر جدا از اینها مسئولیت ساخت لاگ را هم بر عهده دارد؛ هشدار می‌دهد که آیا سهام‌های SMB موجود است یا نه (هدفِ اکسپلویت EternalBlue)؛ و اینکه آیا دانلودها موفقیت‌آمیز بوده‌اند یا نه.
اما 5ss5c به چند روش رویکردِ Satan را نیز پشت سر گذاشته است. نخست اینکه دراپر مذکور برای سرور C2 اطلاعات هاردکورشده‌ای را ارائه می‌دهد تا بدین‌طریق باج‌افزار بتواند از آن برای اتصال به پایگاه اطلاعاتی SQL (با فرمان xp_cmdshell ) استفاده کند. همچنین اپراتورها دارند از سه پکر برای مبهم‌سازی کد استفاده می‌کنند: MPRESS، Enigma و Enigma VirtualBox. مورد آخر برای پک کردن یک ماژول اضافیِ اسپردر به نام poc.exe مورد استفاده قرار می‌گیرد- شاید این نام، اختصار عبارت proof of concept (اثبات مفهوم) باشد و نشان‌دهنده‌ی اینکه عاملین پشت این باج‌افزار هنوز هم در حال آزمایش و بررسی‌اند.
وقتی حرف این می‌شود که این باج‌افزار چه چیزی را رمزگذاری می‌کند، یک پیشرفت عالی به چشم می‌خورد. 5ss5c درست مانند شیطان «فهرست محرومیتی» از برخی انواع فایل‌ها و فولدرها دارد که در طول پروسه‌ی آلودگی رمزگذاری‌نشده باقی خواهند ماند (شامل فولدرهای متعلق به شرکت امنیتیِ چینی به نام Qihoo 360.). با این حال، فهرست جدیدی هم از مورد هدف خود دارد که شامل فایل‌هایی با افزونه‌های زیر می‌شود: 7z, bak, cer, csv, db, dbf, dmp, docx, eps, ldf, mdb, mdf, myd, myi, ora, pdf, pem, pfx, ppt, pptx, psd, rar, rtf, sql, tar, txt, vdi, vmdk, vmx, xls, xlsx, zip..
به گفته‌ی بلیز، «این فهرست افزونه مثل قبل نیست و بیشتر شامل داکیومنت‌ها، آرشیوها، فایل‌های پایگاه اطلاعاتی و افزونه‌های مرتبط با VMware مانند vmdk می‌شود».
5ss5c علاوه بر این شیوه‌ی باج‌گیری‌اش هم فرق دارد: یک یادداشت باج به زبان چینی می‌سازد که نامش _How to decrypt my file_.txt است (آن را روی درایو C می‌گذارد). در این یادداشت نوشته شده است: «برخی از فایل‌ها رمزگذاری شده‌اند. اگر می‌خواهید فایل رمزگذاری‌شده را بازیابی کنید، 1 بیت‌کوین به کیف‌پول من بفرستید. اگر پرداخت ظرف 48 ساعت آینده انجام نگیرد (از زمان شروع رمزگذاری) مبلغ کدگشایی دو برابر می‌شود. چنانچه سوالات دیگری داشتید می‌توانید از طریق ایمیل با من در تماس باشید. جزئیات کدگشایی شما بدین شرح است: ایمیل: 5ss5c@mail.ru».
بلیز: «در این یادداشت، خبری از آدرس بیت‌کوین نیست. تازه دستورالعمل‌هایی به چینی هم ندارد؛ نه تنها چینی که حتی انگلیسی و کره‌ای هم ندارد. سوال اینجاست که آیا 5ss5c قرار است قربانیان بیشتری بگیرد یا فقط در مرحله‌ی آزمایشی به سر می‌برد (توسط گروه یا توسعه دهندگانش)؟».
طبق معمول، کاربران می‌توانند با مدام دریافت کردن پچ‌ها و استفاده از آنتی‌ویروس و فایروال و از همه مهمتر بک‌آپ گرفتن از فایل‌هایی که از بخش شبکه جداسازی‌شده‌اند خود را در برابر این باج‌افزار محافظت کنید.
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ 

  • ۹۸/۱۱/۰۲

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">