خدمات سایت


متن کامل خبر

آشنایی با باج افزار locky

آرشیو
باج افزار Locky برای اولین بار در دیماه سال گذشته در سطح اینترنت گسترش یافته است ولی گزارش‌های جدید حاکی از آن است که این باج افزار به سرعت در حال گسترش و آلوده کردن کاربران است.
1395/01/09 12:11:35 ب.ظ

این باج افزار در اواسط ماه فوریه میلادی شروع به کار کرده و در یکی از حملات بزرگ خود توانسته بیمارستان هالیوود را آلوده کند و مبلغ 2.4 میلیون یورو باج بگیرد.

این باج افزار ابتدا فایل ها را بررسی کرده و پس از رمزکردن فایل ها، پسوند .locky را به آن ها اضافه می کند. کلید رمزگشایی فقط در اختیار تولیدکنندگان باج افزار قرار دارد و برای به‌دست آوردن آن باید مبلغی معادل 0.5 بیت کوین تا حدود 1 بیت کوین پرداخت شود.

معمول ترین روشی که باج افزار Locky برای ورود به سیستم قربانی از آن استفاده می کند، به ترتیب زیر است: باج افزار یک ایمیل که حاوی یک فایل ضمیمه می باشد، برای فرد قربانی ارسال می کند (Troj/DocDL-BCF). فرد قربانی پس از باز کردن فایل ضمیمه که یک فایل متنی است، با عباراتی نامفهوم روبرو می شود.

باج افزار در ابتدای این فایل به قربانی پیشنهاد می دهد که اگر با عباراتی نادرست روبرو شده است، تنظیمات مربوط به macro را فعال کند.

اگر کاربر تنظیمات مربوط به macro را فعال کند، عبارات موجود در سند تصحیح نمی شوند و با این کار کد موجود در سند اجرا می شود که یک فایل را درون سیستم ذخیره و اجرا می کند. فایل ذخیره شده (Troj/Ransom-CGX) به عنوان یک downloader عمل می کند و payload نهایی بدافزار را از سرورهای مورد نظر دریافت می کند. این payload می تواند هرچیزی باشد ولی در این مورد معمولاً باج افزار Locky است.

باج افزار Locky فایل های سیستم را با لیستی از پسوندها بررسی می کند. این لیست شامل پسوندهای مربوط به فایل های ویدئو، تصاویر، کدهای برنامه نویسی به زبان های مختلف و فایل های آفیس است. باج افزار Locky حتی فایل wallet.dat که مربوط به حساب کاربری بیت کوین است را در صورت وجود، بررسی می‌کند.

به عبارت دیگر، اگر در حساب بیت کوین کاربر مبلغی بیش از آن چه که باج افزار درخواست کرده است، وجود داشته باشد، کاربر مجبور است تا مجدداً بیت کوین جدید خریداری کرده و مبلغ مورد درخواست باج افزار را پرداخت کند.

بر اساس اطلاعات این گزارش که از سایت مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای - ماهر - گرفته شده، برای جلوگیری از آلوده شدن به این باج افزار نیز انجام اقدامات زیر توصیه می شود:

• به طور متناوب از اطلاعات نسخه پشتیبان تهیه شود و این نسخه در یک مکان مجزا از سیستم ذخیره شود.

• تنظیمات مربوط به macro در فایل های ضمیمه ای که از ایمیل های ناشناس دریافت می گردند، نباید فعال گردد.

• در مورد فایل های ضمیمه ناخواسته باید بیشتر احتیاط کرد.

• هنگام ورود به سیستم نبایستی با سطح دسترسی مدیر و یا سطح دسترسی بیشتر از آنچه که مورد نیاز است، وارد شد.

• از نرم افزارهای Microsoft Office viewers برای دیدن فایل های مربوط به آفیس استفاده شود. این نرم افزارها به کاربر اجازه می دهد تا بدون بازکردن فایل های آفیس در برنامه های word و یا دیگر برنامه های آفیس، بتوان محتوای آن ها را مشاهده کرد. ضمن اینکه این نرم افزارها از ویژگی macro پشتیبانی نمی کنند.

• یکی دیگر از راه های ورود بدافزارها به سیستم، سوء استفاده آن ها از آسیب پذیری های موجود درون نرم افزارهاست. توصیه می شود به طور متناوب نرم افزارهای موجود بر روی سیستم به روز رسانی شوند و وصله های امنیتی ارائه شده برای آن ها در اسرع وقت اعمال شود.

منبع : خبرآنلاین
به این خبر امتیاز بدهید :
کلمات کلیدی :
  • باج افزار locky,
هیچ نظری برای این خبر ثبت نشده است! اولین نفری باشید که نظری را ارسال می کند!
Captcha




مدیران سابق شیائومی برند جدید Lumio را معرفی کردند image مدیران سابق شیائومی برند جدید Lumio را معرفی کردند 1403/12/10

Lumio با حمایت مدیران پیشین شیائومی و فلیپکارت وارد هند شد.

امتیاز:
تعداد بازدید: 239

عینک هوشمند تکنو با پشتیبانی از AI رونمایی شد image عینک هوشمند تکنو با پشتیبانی از AI رونمایی شد 1403/12/10

عینک‌های هوشمند جدید تکنو در دو نسخه‌ی استاندارد و پرو با ویژگی‌های هوش مصنوعی پیشرفته از راه رسیدند.

امتیاز:
تعداد بازدید: 271

مارک گرمن: مدل‌های جدید مک‌بوک ایر با تراشه M4 تا فروردین معرفی می‌شوند image مارک گرمن: مدل‌های جدید مک‌بوک ایر با تراشه M4 تا فروردین معرفی می‌شوند 1403/11/29

مدل‌های جدید مک‌بوک ایر با چیپ M4 مارس 2025 معرفی می‌شوند و قرار است ویژگی‌های تازه‌ای ارائه دهند.

امتیاز:
تعداد بازدید: 323

بنیان‌گذار Alibaba در جلسه‌ای با رئیس جمهور چین حاضر شد؛ نشانه‌ای برای تغییر سیاست‌ها؟ image بنیان‌گذار Alibaba در جلسه‌ای با رئیس جمهور چین حاضر شد؛ نشانه‌ای برای تغییر سیاست‌ها؟ 1403/11/29

«جک ما»، بنیان‌گذار علی‌بابا که در گذشته با برخورد تند دولت چین مواجه شده بود، ظاهراً دوباره برای فعالیت چراغ سبز دریافت کرده است.

امتیاز:
تعداد بازدید: 327

مایکروسافت پشتیبانی از پردازنده‌های نسل ۱۰ اینتل را در ویندوز Windows 11 24H2 کنار گذاشت؛ پایانی بر عصر کامت‌لیک image مایکروسافت پشتیبانی از پردازنده‌های نسل ۱۰ اینتل را در ویندوز Windows 11 24H2 کنار گذاشت؛ پایانی بر عصر کامت‌لیک 1403/11/28

مایکروسافت به‌منظور تمرکز بر مسائل امنیتی و پایداری، پشتیبانی از پردازنده‌های نسل‌های ۸، ۹ و ۱۰ اینتل را در جدیدترین نسخه ویندوز ۱۱ متوقف کرد.

امتیاز:
تعداد بازدید: 326

پلیس فتا: انتشار آگهی وام در دیوار و شیپور ممنوع است image پلیس فتا: انتشار آگهی وام در دیوار و شیپور ممنوع است 1403/11/28

بر اساس قوانین و مقررات بانکی، تبلیغات و فعالیت‌های مرتبط با خرید و فروش تسهیلات بانکی ممنوع است.

امتیاز:
تعداد بازدید: 335

تحقیق جدید: آلودگی هوا عملکردهای شناختی را مختل و فعالیت‌های روزانه را دشوار می‌کند image تحقیق جدید: آلودگی هوا عملکردهای شناختی را مختل و فعالیت‌های روزانه را دشوار می‌کند 1403/11/20

آلودگی هوا نه‌فقط به بدن آسیب می‌زند، بلکه توانایی‌های شناختی را کاهش می‌دهد و در فعالیت‌هایی مانند خرید و تصمیم‌گیری مؤثر است.

امتیاز:
تعداد بازدید: 354

فرانسه درباره دستکاری الگوریتم محتوا در شبکه اجتماعی ایکس تحقیق می‌کند image فرانسه درباره دستکاری الگوریتم محتوا در شبکه اجتماعی ایکس تحقیق می‌کند 1403/11/20

فرانسه تحقیقاتی درباره دستکاری الگوریتم‌های ایکس آغاز کرده است تا احتمال سوگیری در ترویج محتوا را بررسی کند.

امتیاز:
تعداد بازدید: 391