به گفته محققان، Petya یک باج‌افزار نیست

به گفته محققان، Petya یک باج‌افزار نیست

برخی محققان امنیتی به این نتیجه رسیده‌اند که افرادی که مسئول حمله سایبری پتیا که روز سه‌شنبه در اوکراین و روسیه شروع شد، هستند، به نظر نمی‌رسد که برای پول این کار را کرده باشند. این بدافزار جدید ممکن است منشأ متفاوتی نسبت به باج‌افزار اصلی پتیا داشته باشد، که اولین بار در سال 2016 ظاهر شد.

جزئیات شگفت‌انگیز بیشتری در مورد حمله عظیم سایبری Petya

این‌ها تنها چند مورد از جزئیات جدیدی هستند که درباره باج‌افزار پتیا نمایان شده‌اند، باج‌افزاری که با فلج کردن سیستم‌های اجرا شده توسط فرودگاه کیف (پایتخت اوکراین)، شرکت انرژی روسی Rosneft، غول کشتی رانی دانمارکی Maersk، شرکت بازاریابی بین المللی WPP و حتی سازنده شکلات Cadbury، حداقل 12500 دستگاه را در سراسر جهان تحت تأثیر قرار داده است. برای مثال، سایت کشتی‌رانی Splash 24/7 گزارش کرده که برای ادامه خرید بلیط از مشتریان کشتی، شرکت مرسک مجبور شد به سفارشات به صورت دستی رسیدگی کند.

محققان در آزمایشگاه کسپرسکی Comae تکنولوژی، دیروز طی یک کنفرانس اینترنتی گفتند: "اگرچه پتیا اولین بار به شکل یک باج‌افزار ظاهر شد که فایل‌های کامپیوتر قربانی را رمزگذاری کرده و برای رمزگشایی آن تقاضای پرداخت پول می‌کند، اما به نظر می‌رسد این بدافزار بیشتر قصد ایجاد هرج‌ومرج دارد." با سازنده باج‌افزار اصلی پتیا که بدافزار جدید را notpetya نامگذاری کرده، محققان به دنبال این هستند که اشخاص، سازمان‌ها، یا دولت‌هایی که ممکن است مسئول حملات این هفته هستند را شناسایی کنند. این بدافزار همچنین Nyetya، Pnyetya و PetrWrap هم نامیده می‌شود.

یک پاک‌کننده، نه باج‌افزار

آنتون ایوانف و اورکان مامدف، محققان آزمایشگاه کسپرسکی روز چهارشنبه در وبلاگ SecureList کمپانی نوشتند: "بعد از آنالیز روش معمول رمزگذاری استفاده شده بدافزار در حملات Petya/ExPetr، ما تصور کردیم که تهدیدکننده نمی‌تواند دیسک قربانیان را رمزگشایی کند، حتی اگر پرداختی انجام شود. موضوعی که این نظریه را حمایت می‌کند این است که این کمپین بدافزار به عنوان یک حمله باج‌افزاری برای سود مالی طراحی نشده است. در عوض، به نظر می‌رسد که به عنوان یک پاک‌کن طراحی شده که تظاهر می‌کند باج‌افزار است."

مت سویش، بنیانگذار کوما تکنولوژی هم به همین نتیجه رسید و در گزارشی در Medium Wednesday اشاره کرد که Petya.2017 یک پاک‌کن است، نه یک باج‌افزار.
سویش با اشاره به یک بدافزار پاک‌کننده که به ده‌ها هزار دستگاه شرکت Aramco در عربستان‌سعودی را در سال 2012 آسیب رسانده بود، گفت: "ما معتقدیم این باج‌افزار در واقع یک دام برای کنترل داستان‌های رسانه‌ای، به ویژه بعد از وقایع واناکرای برای جلب توجه به سمت چند گروه هکر مرموز به جای یک مهاجم ملی بود، مانند مواردی که در گذشته دیدیم که شامل پاک‌کننده‌هایی مثل Shamoon بود. مهاجم باج‌افزاری را گرفت که آن را ریپکیج کرد. سویش با اشاره به اینکه پتیا ممکن است تظاهر کند که یک باج‌افزار است، در حالی که در حقیقت یک حمله حکومتی می‌باشد، اضافه کرد: "علاوه بر داشتن شمار زیادی از قربانیان پتیا، اوکراین نیز اخیراً با یک حمله به شبکه برق و یک بمب‌گذاری خودرو مورد تهدید قرار گرفت، که یک افسر اطلاعاتی ارتش اوکراین کشته شد."

به نظر می‌رسد یکی از پیشگامان برای گسترش آلودگی پتیا MeDoc باشد، نرم افزار حسابداری که توسط شرکت‌های مالیاتی در اوکراین استفاده می‌شود. برخی از شرکت‌های بین المللی که در اوکراین فعالیت می‌کنند نیز از نرم افزار MeDoc استفاده می‌کنند.

یک محقق امنیتی با نام آنلاین grugq روز سه‌شنبه در یک پست در مدیوم نوشت: "به طور جالب‌توجهی، به نظر می‌رسد که شرکت کشتی‌رانی مرسک هم از MeDoc استفاده می‌کرده. در حقیقت، هر کسی که تجارت انجام می‌دهد و نیاز به پرداخت مالیات در اوکراین دارد، باید از MeDoc (یکی از دو بسته نرم‌افزار حسابداری معتبر) استفاده کند. بنابراین حمله‌ای که از MeDoc آغاز شد، نه تنها دولت اوکراین بلکه بسیاری از سرمایه گذاران خارجی و شرکت‌ها را تحت تأثیر قرار خواهد داد."

امکان جلوگیری از حمله وجود داشت

MalwareTech، محقق امنیتی برتانیایی که در جریان حملهٔ WannaCry در ماه گذشته با فعال کردن کلید built-in kill باج‌افزار به متوقف کردن آن کمک کرد، این هفته در وبلاگ خود گفت: "در حال حاضر شانس کمی برای بازگشت فایل‌ها با پرداختن باج وجود دارد." با این‌حال، آمیت سرپر، یک محقق در شرکت امنیت سایبری Cybereason، یک روش واکسیناسیون را شناسایی کرد که می‌تواند آلودگی پتیا را قبل از شروع به رمزگذاری فایل‌ها از بین ببرد.

کمپانی امنیت سایبری Kryptos Logic هم روز چهارشنبه در یک پست وبلاگی اضافه کرد: "چند چیز جالب برای گفتن درباره باج‌افزار پتیا فعلی وجود دارد. در واقع، یک موضوع روشن است، هیچ کلید کشتاری (kill-switch) وجود ندارد."

مانند واناکرای، پتیا هم از طریق EternalBlue عمل می‌کند، یک آسیب پذیری مایکروسافت که قبل از به سرقت رفتن سال‌ها توسط آژانس امنیت ملی مورد استفاده بوده و سپس توسط گروه هک Shadow Brokers در ماه آپریل آشکار شده است. بسیاری از کارشناسان امنیتی خاطر نشان کرده‌اند که می‌توان با بروزرسانی آپدیت‌های سیستم از چنین حملاتی جلوگیری کرد.

کمپانی امنیتی Check Point روز چهارشنبه در پست وبلاگ خود گفت: "امکان جلوگیری از این حمله و حملاتی که در آینده خواهیم دید وجود دارد. با بیش از 93 درصد از شرکت‌هایی که قادر به استفاده از فن‌آوری‌های موجود برای محافظت در مقابل این نوع حملات نیستند، جای تعجب ندارد که این حملات به سرعت در حال گسترش هستند. به همین ترتیب، تجارت‌ها باید راه‌حل‌هایی را به کار گیرند تا از رخ دادن این نوع حملات جلوگیری کنند و همچنین باید وصله‌های امنیتی خود را بروز نگه دارند.

 

با کانال تلگرام فیسیت همراه باشید

 

منبع خبر: toptechnews

نادیا صفرخانی

نادیا صفرخانی

نادیا دانشجوی ارشد ادبیات و مدرس زبان است. او حدود چهار سال است که به عنوان مترجم فعالیت می کند. او علاقمند به کارهای هنری، ادبیات و موسیقی است و اوقات فراغت خود را به ورزش و تماشای فیلم می گذراند.


0 نظر درباره‌ی این پست نوشته شده است.

ثبت نظر