اطلاعات تماس
[نمایش اطلاعات]
کد: 13960227249284850

حمله سایبری گسترده و پرسرعت در سراسر جهان توسط باج افزار WannaCry

کد: 13960227249284850

https://goo.gl/HFFZzr

، تهران , (اخبار رسمی): باج افزاری با نام Wanna در حال حاضر 74 کشور را در سراسر جهان با بیش از 45هزار حمله درگیر خود کرده است و هم‌چنان تعداد آلودگی توسط این باج‌افزار در سراسر جهان در حال افزایش است.

حمله ی سایبری گسترده و پر سرعت در سراسر جهان توسط باج افزار WannaCry

پچ رسمی (MS17-010) مایکروسافت را که توسط آلودگی SMB در این حمله مورد استفاده قرار گرفت نصب کنید

به گزارش روابط عمومی ایده ارتباط تراشه از جمله کشورهایی که طعمه Wanna شده‌اند بریتانیا، اسپانیا، روسیه، تایوان، هند و اوکراین هستند.

از جمله قربانیان اصلی این باج‌افزار چندین بیمارستان در بریتانیا و بزرگ‌ترین شرکت مخابراتی تلفنی اسپانیا به نام تلفنیکا بوده است. در واقع بریتانیا و اسپانیا جزو نخستین کشورهایی بودند که رسما به عنوان قربانیان این حملات شناسایی شده‌اند.

طبق اعلام شرکت امنیت کامپیوتری آواست، افزایش فعالیت این ویروس در سیستم‌های رایانه‌ای از ساعت هفت صبح جمعه به وقت گرینویچ مشاهده شد و پس از آن با سرعت بالایی این ویروس گسترش یافته است.

کارشناسان امنیتی می‌گویند حمله این باج‌افزار با استفاده از آسیب‌پذیری‌های حیاتی بوده که توسط مایکروسافت در 14 مارچ (MS17-010) پچ شده است.

تمرکز اصلی این بدافزار روی سیستم‌های کامپیوتری فعال در سرویس‌های متعلق به بخش‌های بهداشتی ( بیمارستان‌ها، مراکزدرمانی و … ) از جمله در انگلستان است که بسیاری از بیمارستان‌ها را دچار مشکل کرده است.

گاردین اشاره کرده است که با توجه به حملات گسترده‌ای که در بریتانیا انجام شده، نظام بهداشت و درمان بریتانیا از مردم خواسته است که با پزشکان خود تماس نگیرند و در این حین مسئولان مجبور شده‌اند آمبولانس‌ها را به بیمارستان‌هایی هدایت کنند که هدف حمله قرار نگرفته‌اند.

وزارت کشور روسیه نیز بدون ذکر جزئیات از «حملۀ نوعی ویروس» به رایانه‌های خود خبر داده و اعلام کرده است کارهای فنی برای نابودی این ویروس و نوسازی ابزارهای امنیتی و ضد ویروس در جریان است.

 

باج افزار WannaCry چگونه اشک شما را درمی‌آورد؟

درحالی‌که مایکروسافت در حال حاضر بیشتر آسیب‌پذیری‌های اکسپلویت‌شده را در سیستم‌‌عامل‌های ویندوز پچ کرده است، آسیب‌پذیری‌هایی که پچ نشده‌اند نسبت به اکسپلویت های نظیر EternalBlue، EternalChampion، EternalSynergy، EternalRomance، EmeraldThread و EducatedScholar آسیب‌پذیر هستند.

حال اکسپلویت ETERNALBLUE در اینترنت ابتدا توسط Shadowbrokers در 14 آوریل ظاهر شد. اگرچه مایکروسافت در همان زمان پچ آن را صادر کرد، اما بسیاری از کمپانی‌ها تا امروز آن را نصب نکرده‌اند و حالا مشاهده می‌کنیم که همین آسیب‌پذیری‌ها سازمان‌های بی‌توجه را مشکل‌ساز کرده است. 

به گفته  لابراتوار کسپرسکی شیوه  عملکرد این باج افزار به گونه‌ای است که  WannaCry از طریق یک SMBv2 کدهای مخرب خود را از راه دور در ویندوز مایکروسافت اجرا و سپس آن ‌ا را با پسوند "WCRY " رمزنگاری می‌کند و ابزاری برای رمزگشایی در اختیار قربانی قرار می‌دهد و به ازای رمزگشایی فایل‌های رمزنگاری‌شده، درخواست باج با واحد پول بیت کوین می‌کند. نرخ باج آن‌ها برای این حمله 600$ است و این ابزار رمزگشا به چندین زبان زنده دنیا ترجمه شده است.

برای اینکه مجرمان مطمئن شوند قربانی این هشدار را جدی گرفته است، والپیپر قربانی به تصویری با عنوان دستور العمل‌هایی که به آن‌ها نشان می‌دهد که چگونه رمزگشا را بیابند، تغییر می‌کند.

 

علت حمله به سرویس‌های درمانی بهداشتی (NHS) چه بوده است؟

بسیاری ازسرویس‌های این بخش قدیمی هستند و در این بخش شاهد بسیاری از کامپیوترهایی هستیم که ویندوز ایکس پی دارند که اساسا سیستم عاملی است که دیگرتوسط مایکروسافت پشتیبانی نمی‌شود. از طرف دیگر اطلاعات در این بخش بسیار حیاتی و ارزش‌مند است و همین احتمالا دلیل توجه برنامه‌نویسان این باج‌افزار به این بخش است.

در صورتی‌که کامپیوتر شما به این باج‌افزار آلوده شده است کار چندانی نمی‌توانید انجام دهید. اگر از اطلاعات‌تان بک‌آپ دارید می‌توانید کامپیوتر را کامل ری‌استور کرده و دوباره از آن استفاده کنید.

در صورتی که از راه‌کارهای امنیتی اینترنت سکیوریتی و توتال سکیوریتی و یا نسخه های سازمانی استفاده می‌کنید، سیستم ناظر روی این راه‌کارها حمله WannaCry را مسدود خواهد کرد.

 

توصیه‌هایی برای کاهش خطرات

از فعال بودن راهکارهای امنیتی خود خصوصا برای نسخه‌های سازمانی خود اطمینان حاصل کنید
پچ رسمی (MS17-010) مایکروسافت را که توسط آلودگی SMB در این حمله مورد استفاده قرار گرفت نصب کنید
در راه‌کارهای امنیتی خود مطمئن شوید که سیستم ناظر آن فعال باشد
تمام سیستم خود را اسکن کنید. پس از تشخیص حمله، راه‌کار امنیتی بدافزار را با عنوان Trojan.Win64.EquationDrug.gen شناسایی می‌کند و پس از آن سیستم را دوباره بوت کنید.
دوباره تاکید می‌کنیم، پچ رسمی MS17-010 را نصب کنید.

### پایان خبر رسمی

اخبار رسمی هویت منتشر کننده را تایید می‌کند ولی مسئولیت صحت مطلب منتشر شده بر عهده ناشر است.

پروفایل ناشر گزارش تخلف
درباره منتشر کننده:

ایده ارتباط تراشه

شرکت ایده ارتباط تراشه به عنوان بزرگ ترین ارائه دهنده نرم افزارهای امنیتی، نماینده رسمی آنتی ویروس های اورجینال شرکت ESET و Kaspersky ( خانگی و شبکه ) می باشد. شما می توانید در هر مرحله از فرایند ارتقای نرم افزاری شرکت خود اموری نظیر طراحی و بهینه سازی یک وب سایت، نرم افزار مدیریت ارتباط با مشتریان (CRM)، نرم افزار اتوماسیون اداری و امور تبلیغاتی را به تیم شرکت ایده ارتباط تراشه بسپارید.

اطلاعات تماس
[نمایش اطلاعات]