امنیت اطلاعات, مطالب

افزایش فعالیت باج افزار Ragnar Locker​

FBI با انتشار هشداری از افزایش حمالتی خبر داده که در جریان آنها مهاجمان اقدام به توزیع باجافزار Locker Ragnar در شبکه
قربانی میکنند.
Locker Ragnar از جمله باجافزارهایی است که مهاجمان آن، اهداف خود را بهصورت خاص انتخاب کرده و پس از سرقت فایلها
و دادههای بااهمیت اقدام به رمزگذاری و از دسترس خارج کردن فایلها میکنند. در ادامه، قربانی تهدید میشود که در صورت عدم
پرداخت مبلغ اخاذیشده، اطالعات سرقت شده به صورت عمومی منتشر و افشا خواهد شد.
نخستین نسخه از Locker Ragnar در سال ۲۰۱۹ شناسایی شد. در ماه آوریل سال میالدی جاری، گردانندگان Locker Ragnar
پس از سرقت و رمزگذاری فایلهای یک شرکت بزرگ مبلغ ۱۱ میلیون دالر را در ازای عدم افشای ۱۰ ترابایت از دادههای حساس آن
شرکت اخاذی کردند. به گفته FBI پس از آن اتفاق بخش سایبری این نهاد ایاالت متحده فعالیتهای این بدافزار مخرب را بهشدت
زیر نظر داشته است.
در هشدار FBI اشاره شده که از آن زمان تا کنون فهرست اهداف و قربانیان Locker Ragnar بهطور مستمر در حال افزایش بوده و
حمالت آنها شرکتهای فعال در حوزههایی همچون خدمات رایانش ابری، ارتباطات، ساختوساز، سیر و سفر و نرمافزارهای سازمانی
را شامل میشده است.
به گزارش شرکت مهندسی شبکه گستر، حمالت گردانندگان Locker Ragnar محدود به ایاالت متحده نبوده و مواردی از هدف قرار
گرفتن شرکتهای بزرگ در برخی کشورهای دیگر نیز گزارش شده است.
به نظر میرسد گردانندگان Locker Ragnar آنقدر انتشار اطالعات رسوا کننده را ادامه میدهند تا قربانی ناچار به پرداخت مبلغ
اخاذی شده شود.
بر طبق هشدار FBI گردانندگان Locker Ragnar از انواع تکنیکهای مبهمسازی )Obfuscation )بهمنظور بی اثر کردن ابزارهای
امنیتی بهره میگیرند.
۷
newsroom.shabakeh.net
مـاهنامـه امنـیـت فـنـاوری اطالعـات | آذر ۱۳۹۹
همچنین با راهاندازی یک ماشین مجازی با سیستم عامل XP Windows بر روی دستگاه قربانی فایلهای مخرب خود را از دید
محصوالت امنیتی مخفی نگاه میدارد. در تابستان امسال نیز شرکت امنیتی سوفوس خبر داد که گردانندگان باجافزار Maze از
تکنیک اجرای ماشین مجازی در حمالت خود بهره میبرند.
از جمله باجافزارهای مطرحی که عالوه بر رمزگذاری، دادههای قربانی را سرقت میکنند میتوان به Ako،و Avaddon،و Clop،و
،Revil ،Pysa/Mespinoza ،Netwalker ،Nephilim ،Nemty ،MountLocker ،Maze ،DoppelPaymer ،CryLock
Sekhmet ،Snatch و Snake اشاره کرد.
الزم به ذکر است در یک سال اخیر تعداد حمالت هدفمند باجافزاری به شرکتهای بزرگ در ایران نیز افزایشی چشمگیر داشته است.
ً جبران ناپذیر است.
متأسفانه تبعات اجرای موفق چنین حمالتی برای سازمان های قربانی بسیار پرهزینه و بعضا
موارد زیر از جمله نکاتی است که با رعایت آنها میتوان سازمان را از گزند این تهدیدات مخرب ایمن نگاه داشت:
استفاده از رمزهای عبور پیچیده، هک نشده و غیرتکراری برای حسابهای کاربری محلی )lacoL )تحت دامنه )niamoD )
سیستم عامل و پایگاههای داده، به ویژه حسابهای با سطح دسترسی rotartsinimdA/nimdAsyS
غیرفعال کردن پودمان PDR یا حداقل تغییر درگاه پیشفرض آن
محدود کردن سطح دسترسی کاربران
اطمینان از نصب بودن اصالحیههای امنیتی بر روی تمامی دستگاهها
استفاده از ضدویروس قدرتمند و بهروز با قابلیت نفوذیاب
استفاده از دیواره آتش در درگاه شبکه
هشدار FBI در لینک زیر قابل دریافت و مطالعه است:
https://beta.documentcloud.org/documents/20413525-fbi-flash-indicators-of-compromise-ragnarlocker-ransomware-11192020-bc

برگرفته از ماهنامه خبری شبکه گستر

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *