۲۵میلیون دلار خسارت قربانیان باجافزارها
فارنت: به گزارش محققان در گوگل، شرکت Chainalysis، دانشگاه سن دیگو کالیفرنیا و دانشگاه مهندسی Tandon در نیویورک، قربانیان باجافزار از دو سال پیش تاکنون بیش از ۲۵میلیون دلار باج دادهاند. محققان با دنبال کردن این پرداختها از طریق بلوکهای زنجیرهای و مقایسه آن با نمونههای شناختهشده، موفق شدند تصویر جامعی از اکوسیستم باجافزار تولید کنند. باجافزار در طول سالهای اخیر به خطری غیرقابلاجتناب بدل شده است. بهمحض اینکه یک سیستم آلوده شود، برنامه تمام فایلهای آن کامپیوتر را با استفاده از یک کلید خصوصی که در دست حملهکنندگان است قفل میکند.
فارنت: به گزارش محققان در گوگل، شرکت Chainalysis، دانشگاه سن دیگو کالیفرنیا و دانشگاه مهندسی Tandon در نیویورک، قربانیان باجافزار از دو سال پیش تاکنون بیش از ۲۵میلیون دلار باج دادهاند. محققان با دنبال کردن این پرداختها از طریق بلوکهای زنجیرهای و مقایسه آن با نمونههای شناختهشده، موفق شدند تصویر جامعی از اکوسیستم باجافزار تولید کنند. باجافزار در طول سالهای اخیر به خطری غیرقابلاجتناب بدل شده است. بهمحض اینکه یک سیستم آلوده شود، برنامه تمام فایلهای آن کامپیوتر را با استفاده از یک کلید خصوصی که در دست حملهکنندگان است قفل میکند. مجرمان در ازای باز کردن قفل و بازیابی سیستم، هزاران دلار در قالب بیتکوین از صاحبان سیستم دریافت میکنند.
اینیک حمله مخرب است که سود زیادی به دنبال دارد و مشخصشده که در میان مجرمان سایبری، به شهرت زیادی دست پیدا کرده است. تابستان امسال، کامپیوترهای بزرگترین ایستگاه رادیویی عمومی سن دیگو، در حملهای بیرحمانه قفل شدند که تولیدکنندگان برنامهها را مجبور به استفاده از کورنومترهای مکانیکی و متنهای نوشتهشده بر کاغذ کرد. این مطالعه ۳۴ خانواده متفاوت از باجافزار را مطالعه کرده است که برخی شاخهها، بیشترین سود را برای مجرمان به دنبال داشتند. اطلاعات، گونهای از باجافزار به نام Lockey را معرفی میکند که وقتی در ابتدای سال ۲۰۱۶ میلادی پخش شد، عده زیادی را به خود گرفتار کرد. این برنامه درمجموع بیش از ۷میلیون دلار پرداخت همراه داشته است. پروفسور Damon McCoy از دانشگاه نیویورک که روی این پروژه کار کرده است، میگوید: برتری منحصربهفرد Lockey، جدا کردن سیستمهایی که تنها حلقه زنجیره افراد گرفتار را حفظ میکنند از ماشینهایی که از آنها باج خواسته میشود است. Lockey تنها بر ایجاد بدافزار و پشتیبانی از زیرساخت تمرکز کرد. سپس تولیدکنندگان آن از دیگر شبکههای خصوصی آلوده برای پخش کردن این بدافزار استفاده کردند. این شبکههای پخشکننده، وضع بسیار بهتری نسبت به ماشینهای آلوده داشتند.
بهزودی دیگر شاخهها هم به این بدافزار آلوده شدند. Cerber و CryptXXX نیز با دنبال کردن روشی مشابه به ترتیب ۹/ ۶ و ۹/ ۱ میلیون دلار جمعآوری کردند. در هر مورد، این ارقام پرداخت خالص قربانیان را نشان میدهد و معلوم نیست که چه مقدار از این پول به دست تولیدکنندگان باجافزارها رسیده است. همین مطالعه نشان میدهد که تولیدکنندگان باجافزارها چطور بهتدریج برای دررفتن از آنتیویروسها هوشمندانهتر عمل میکنند. بهمحض اینکه یک بدافزار خاص شناسایی میشود، سیستمهای آنتیویروس به دنبال کدهای باینری مشابه یا یک نمونه یکسان با برنامه بازیابی شده میگردند؛ اما بدافزارهای پیشرفته میتوانند بعد از شناسایی شدن، کد باینری خود را تغییر دهند؛ حقهای که برنامههای باجافزار آن را بهخوبی فراگرفتهاند. محققان در زمان اوج باجافزار Cerber، هزاران باینری جدید از یک برنامه پیدا کردند. این تعداد کد متفاوت به Cerber اجازه میداد از آنتیویروسهایی که بر امضای یک برنامه برای شناسایی آن متکی هستند، در امان باشند.
ارسال نظر