باجافزار نوعی بدافزار است که توسط مجرمان سایبری به عنوان ابزاری برای سرقت دادهها و نگه داشتن آنها به عنوان گروگان استفاده میشود. این نرمافزار مخرب با رمزگذاری دادههای حساس کاربران یا سازمانها، دسترسی به فایلها، پایگاههای داده یا برنامهها را مسدود میکند و تنها زمانی دادهها آزاد میشوند که باج پرداخت شود. سازمانهایی که بیشترین آسیبپذیری را در برابر حملات باجافزار دارند، معمولاً سازمانهایی هستند که دادههای حساس مانند اطلاعات شخصی، دادههای مالی و مالکیت معنوی افراد را نگهداری میکنند. امروزه، حملات باجافزار سومین روش متداول حملات سایبری است و بیش از ۱۰٪ از تمام نقضهای دادهها را شامل میشود. فناوری نقش مهمی در گسترش باجافزار ایفا میکند، چرا که مجرمان سایبری به طور مداوم روشهای خود را برای دسترسی سریعتر به دادهها و رمزگذاری آنها پیشرفتهتر میکنند.
در واقع، اولین نمونههای ابتدایی باجافزار در سال ۱۹۸۹ مورد استفاده قرار گرفت. نخستین موارد ملموس از حملات باجافزار در سال ۲۰۰۵ در روسیه گزارش شد. از آن زمان به بعد، باجافزار در سراسر جهان گسترش یافت. در سال ۲۰۱۱، حملات باجافزاری به طور چشمگیری افزایش یافت. در پی این حملات، تولیدکنندگان نرمافزارهای آنتیویروس به طور فزایندهای توجه خود را به شناسایی باجافزارها معطوف کردند.
باجافزار از رمزنگاری نامتقارن استفاده میکند. این نوع رمزنگاری از یک جفت کلید برای رمزگذاری و رمزگشایی فایلها استفاده میکند. کلید عمومی و خصوصی به صورت منحصربه فرد توسط مهاجم برای قربانی ایجاد میشود. کلید خصوصی که برای رمزگشایی فایلها لازم است، روی سرور مهاجم ذخیره میشود و فقط پس از پرداخت باج در اختیار قربانی قرار میگیرد. با این حال، در برخی حملات اخیر مشاهده شده که حتی با پرداخت باج، کلید رمزگشایی ارائه نمیشود. بدون دسترسی به کلید خصوصی، تقریباً غیرممکن است که فایلهای رمزگذاری شده را بازیابی کرد.
چرخه زندگی باجافزار شش مرحله عمومی دارد: توزیع و آلودهسازی بدافزار؛ فرماندهی و کنترل؛ کشف و حرکت جانبی؛ سرقت اطلاعات و رمزگذاری فایلها؛ اخاذی؛ و حلوفصل.
مرحله ۱: توزیع بدافزار و آلوده سازی
قبل از اینکه attackerها بتوانند باج درخواست کنند، باید به سیستم قربانیان نفوذ کرده و آنها را آلوده کنند.
مرحله ۲: فرماندهی و کنترل
در این مرحله، سرور فرماندهی و کنترل (C&C) که توسط مهاجمان راهاندازی و مدیریت میشود، کلیدهای رمزگذاری را به سیستم هدف ارسال کرده و مراحل دیگر چرخه زندگی باجافزار را تسهیل میکند.
مرحله ۳: کشف و حرکت جانبی
در این مرحله، مهاجمان ابتدا اطلاعاتی درباره شبکه قربانی جمعآوری میکنند تا بهتر متوجه شوند که چگونه حمله خود را به طور مؤثرتر انجام دهند. سپس این آلودهسازی را به دستگاههای دیگر منتقل کرده و دسترسی خود را برای جستجو به دادههای حساس گسترش میدهند.
مرحله ۴: سرقت اطلاعات و رمزگذاری فایلها
در این مرحله، مهاجمان دادهها را از سیستمهای قربانی استخراج کرده و به سرور فرماندهی ارسال میکنند تا در حملات اخاذی بعدی استفاده کنند. سپس دادهها و سیستمها را با استفاده از کلیدهای رمزگذاری ارسال شده از سرور فرماندهی رمزگذاری میکنند.
مرحله ۵: اخاذی
مهاجمان درخواست پرداخت باج میکنند. حالا سازمان قربانی متوجه میشود که مورد حمله باجافزار قرار گرفته است.
مرحله ۶: حل وفصل
سازمان قربانی باید برای مقابله با حمله و بازیابی اطلاعات خود اقدام کند. این مرحله ممکن است شامل بازیابی از پشتیبانها، پیادهسازی یک برنامه بازیابی از باجافزار، پرداخت باج، مذاکره با مهاجمان یا بازسازی سیستمها از ابتدا باشد.
باجافزار در انواع مختلفی وجود دارد و اغلب از طریق کمپینهای اسپم ایمیل یا حملات هدفمند منتشر میشود. این بدافزار برای نفوذ به سیستم قربانی نیاز به یک مسیر حمله دارد. پس از موفقیت در نفوذ، باجافزار روی سیستم باقی میماند تا مأموریت خود را کامل کند. پس از اجرای موفق حمله، باجافزار یک فایل اجرایی مخرب روی سیستم قربانی قرار داده و اجرا میکند. این فایل اجرایی به دنبال فایلهای ارزشمند مانند اسناد Word، تصاویر، پایگاههای داده و موارد مشابه میگردد و آنها را رمزگذاری میکند.
برخی از روشهای گسترش باجافزار به شرح زیر است:
– اسپم ایمیل: مهاجمان اغلب از کمپینهای اسپم ایمیل استفاده میکنند که شامل پیوستهای مخرب میباشد. کاربران ناآگاه ممکن است این پیوستها را باز کنند یا روی لینکها کلیک کنند و به این ترتیب باجافزار روی سیستم آنها نصب شود.
– بهرهبرداری از آسیبپذیریهای سیستم: باجافزارها میتوانند از آسیبپذیریهای سیستمعامل یا نرمافزارهای نصبشده سوءاستفاده کنند تا به سیستم نفوذ کنند. به روزرسانی منظم سیستم و نرمافزارها میتواند به کاهش این نوع حملات کمک کند.
– استفاده از شبکههای متصل: پس از نفوذ به یک سیستم، باجافزار میتواند از طریق شبکه به سیستمهای دیگر گسترش یابد. این بدافزار از آسیبپذیریهای شبکه استفاده میکند تا به سرعت در کل سازمان پخش شود.
– استفاده از تجهیزات جانبی آلوده: باجافزارها میتوانند از طریق تجهیزات جانبی مانند USBها، هارد دیسکهای خارجی یا دستگاههای متصل به شبکه نیز گسترش یابند.
این نکات تنها بخشی از روشهای گسترش باجافزارها هستند. پیشگیری و آگاهی از این تهدیدات میتواند به کاهش خطرات و حفاظت از دادههای حساس کمک کند.
پس از رمزگذاری فایلها، باجافزار پیامی به قربانی نمایش میدهد که درخواست پرداخت باج در مدت ۲۴ تا ۴۸ ساعت میکند تا فایلها رمزگشایی شوند، وگرنه برای همیشه از دست خواهند رفت. اگر نسخه پشتیبان از دادهها وجود نداشته باشد یا نسخههای پشتیبان نیز رمزگذاری شده باشند، قربانی مجبور به پرداخت باج برای بازیابی اطلاعات شخصی خود میشود.
تشخیص حملات باجافزاری نیازمند توجه به نشانههای مختلفی است که میتواند به شناسایی سریع این تهدیدات کمک کند. اگر سیستم شما مجهز به اسکنر آنتیویروس باشد، این ابزار میتواند باجافزار را به سرعت شناسایی کند، مگر اینکه بدافزار موفق به دور زدن آن شده باشد. تغییرات غیرعادی در پسوند فایلها، مانند جایگزینی پسوند “.jpg” با ترکیب غیرمعمول حروف، میتواند نشانهای از فعالیت باجافزار باشد. همچنین، برنامههای مخرب معمولاً در هنگام رمزگذاری دادهها، نام فایلها را تغییر میدهند و اگر نام فایلها متفاوت از آنچه انتظار دارید باشد، این میتواند نشانه آلودگی باشد. افزایش غیرعادی فعالیت CPU یا دیسک سخت و ارتباطات مشکوک با سرورهای ناشناس یا مهاجمین سایبری نیز از دیگر علائم این حملات است. اگر فایلهای شما قفل شده یا غیرقابل دسترسی شوند، احتمالاً دستگاه شما آلوده شده است و در نهایت، مشاهده پنجرهای با درخواست باج علامت آشکار از آلودگی به باجافزار است.
تشخیص حملات باجافزاری نیازمند توجه به نشانههای مختلفی است که میتواند به شناسایی سریع این تهدیدات کمک کند. اگر سیستم شما مجهز به اسکنر آنتیویروس باشد، این ابزار میتواند باجافزار را به سرعت شناسایی کند، مگر اینکه بدافزار موفق به دور زدن آن شده باشد. تغییرات غیرعادی در پسوند فایلها، مانند جایگزینی پسوند “.jpg” با ترکیب غیرمعمول حروف، میتواند نشانهای از فعالیت باجافزار باشد. همچنین، برنامههای مخرب معمولاً در هنگام رمزگذاری دادهها، نام فایلها را تغییر میدهند و اگر نام فایلها متفاوت از آنچه انتظار دارید باشد، این میتواند نشانه آلودگی باشد. افزایش غیرعادی فعالیت CPU یا دیسک سخت و ارتباطات مشکوک با سرورهای ناشناس یا مهاجمین سایبری نیز از دیگر علائم این حملات است. اگر فایلهای شما قفل شده یا غیرقابل دسترسی شوند، احتمالاً دستگاه شما آلوده شده است و در نهایت، مشاهده پنجرهای با درخواست باج علامت آشکار از آلودگی به باجافزار است.
جداسازی دستگاههای آلوده: فقط چند دستگاه ممکن است به باجافزار آلوده باشند. مهم است که این دستگاهها از شبکه جدا شوند تا نتوانند دیگر دستگاههای متصل را آلوده کنند.
شناسایی نوع حمله: اقدامات شما بستگی به نوع باجافزاری دارد که به سیستم شما وارد شده است. تمام جزئیات حمله را یادداشت کنید.
استفاده از آنتیویروس یا کمک از یک متخصص: این میتواند به جلوگیری از حملات بعدی کمک کند و تهدیدات دیگر را شناسایی و حذف نماید.
بازیابی فایلهای رمزگذاری شده: امکان بازیابی فایلها به نوع حمله و گزینههای رمزگشایی بستگی دارد.
حذف باجافزار امکان پاسخ دادن به خواستههای مهاجم را غیرممکن میکند، که میتواند از تصمیمات آسیب زننده و احساسی جلوگیری کند. با این حال، این کار فایلهای گروگان گرفته شده را رمزگشایی نخواهد کرد.
برای جلوگیری از آلوده شدن سیستمها به باجافزار، از دادههای خود پشتیبان تهیه کنید تا در صورت قفل شدن فایلهای مهم، بتوانید آنها را از نسخههای پشتیبان بازیابی کنید. این پشتیبانها را در فضای ابری و روی هارد اکسترنال ذخیره کنید و مطمئن شوید که در دسترس تغییر یا حذف از سیستمهای ذخیرهسازی نباشند. استفاده و به روزرسانی مداوم از نرمافزارهای امنیتی نیز ضروری است. هنگام مرور وب، مراقب جایی که کلیک میکنید باشید، به ایمیلها و پیامکهای ناشناس پاسخ ندهید و تنها از منابع معتبر برنامهها را دانلود کنید. همچنین از شبکههای وایفای عمومی دوری کنید، زیرا بسیاری از آنها ایمن نیستند و ممکن است مجرمان سایبری از اینترنت شما جاسوسی کنند. آگاهی خود را در مورد آخرین تهدیدات باجافزار به روز نگه دارید و برنامههای آگاهی امنیتی را برای اعضای سازمان خود پیادهسازی کنید.
باجافزار به دو شکل اصلی تقسیم میشود: باج افزار رمزگذاریکننده (crypto ransomware) و باج افزار قفل کننده (locker ransomware).
Crypto ransomware
در یک حمله باجافزاری Crypto، مهاجم دادهها یا فایلهای حساس قربانی را رمزگذاری میکند تا قربانی نتواند به آنها دسترسی داشته باشد، مگر اینکه مبلغ باج درخواستشده را پرداخت کند. تئوری این است که پس از پرداخت باج، قربانی یک کلید رمزگشایی دریافت میکند تا به فایلها یا دادهها دسترسی پیدا کند. اما حتی اگر قربانی باج را پرداخت کند، هیچ تضمینی وجود ندارد که مجرم سایبری کلید رمزگشایی را ارسال کند یا کنترل را واگذار کند. Doxware نوعی باجافزار Crypto است که اطلاعات شخصی قربانی را رمزگذاری و تهدید میکند که آنها را به صورت عمومی منتشر کند تا قربانی را به پرداخت باج مجبور کند.
Locker ransomware
در یک حمله باجافزاری Locker ransomware ، دستگاه قربانی قفل میشود و نمیتواند وارد سیستم شود و با یک یادداشت پرداخت باج روی صفحه روبه رو میشود که توضیح میدهد که دسترسی او قفل شده و دستورالعملهایی برای پرداخت باج برای بازیابی دسترسی ارائه میدهد. این نوع باجافزار معمولاً شامل رمزگذاری نمیشود، بنابراین وقتی قربانی دوباره به دستگاه خود دسترسی پیدا کند، هر فایل و داده حساس حفظ میشود.
متأسفانه، شروع حملات باجافزار برای مجرمان سایبری ارزان و آسان است. راهحلهای نرمافزاری برای این حملات هزینه کمی دارند و به راحتی در دارک وب قابل دسترسی هستند. نمونه های مختلفی از باجافزارها وجود دارند و در اینجا برخی از معروف ترین باجافزارها آورده شده است:
Scareware
اسکرور نوعی بدافزار است که با استفاده از مهندسی اجتماعی به قربانی ترس یا اضطراب وارد میکند. سپس شخص را مجبور میکند تا نرمافزاری که نیازی به آن ندارد، خریداری کند.
Screen locking
قفلگذارهای صفحه نمایش، صفحه نمایش کامپیوتر شما را قفل میکنند و دسترسی به آن را غیرممکن میسازند. به جای نمایش صفحه اصلی شما، پیامی خواهید دید که از شما میخواهد مبلغی پرداخت کنید تا دوباره بتوانید به صفحهتان دسترسی پیدا کنید.
Encrypting ransomware
باجافزارهای رمزگذاری کننده از الگوریتمهای پیشرفته رمزگذاری برای رمزگذاری دادههای دستگاه شما استفاده میکنند. پس از آن، یادداشتی دریافت خواهید کرد که توضیح میدهد چه مقدار باید پرداخت کنید و مراحل لازم برای بازیابی دسترسی به فایلهای شما چیست.
باج افزارهای نوظهور دیگر
تهدیدات باجافزار به طور مداوم در حال تکامل هستند و به شدت بیشتری رشد میکنند. با ظهور تدابیر امنیتی جدید، هکرها روشهای بیشتری برای نفوذ به سیستمهای افراد و سازمانها پیدا میکنند. تهدیداتی مانندRansomware-as-a-Service (RaaS) روزبه روز رایجتر میشوند. با استفاده از RaaS، افراد میتوانند یک بسته کامل از باجافزار خریداری یا اجاره کنند و آن را بر سیستم هر کسی که بخواهند اعمال کنند. گاهی اوقات، آنها سود را با ارائه دهنده RaaS تقسیم میکنند.
مدل Ransomware-as-a-Service (RaaS) یک مدل تجاری در دنیای جرایم سایبری است که به افراد این امکان را میدهد تا بدون داشتن تخصص فنی خاص، به ابزارها و منابع لازم برای انجام حملات باجافزاری دسترسی پیدا کنند. در این مدل، به جای اینکه حملات باجافزاری توسط هکرهای حرفهای و ماهر انجام شود، مشتریان خدمات باجافزاری این ابزارها را اجاره کرده و حملات را پیادهسازی میکنند. مجرمان غیر فنی که توانایی نوشتن یا طراحی بدافزارهای پیچیده را ندارند، به سادگی میتوانند این بدافزارها را از طریق این سرویسها خریداری کرده و پس از راهاندازی حمله، به ازای هر باج پرداختی، درصدی از درآمد را به توسعهدهندگان این ابزارها پرداخت میکنند.توسعهدهندگان این ابزارها در حقیقت ریسک کمتری را به عهده دارند، زیرا آنها به جای اجرای حملات، تنها ابزارها و خدمات لازم را در اختیار مشتریان قرار میدهند. مشتریان نیز اغلب بیشتر کارها را انجام میدهند و مسئولیت اجرای حملات را بر عهده دارند.
حملات باجافزاری میتوانند خسارتهای مالی زیادی به کسبوکارها وارد کنند. این نوع حملات، کسبوکارها را با کاهش بهرهوری و از دست دادن دادهها مواجه میکنند. مهاجمان با دسترسی به دادههای حساس، قربانیان را تهدید میکنند تا با پرداخت باج، از افشای اطلاعات و نقض امنیتی جلوگیری کنند. سازمانهایی که باج را پرداخت نکنند، ممکن است با آسیب به برند و سایر عواقب جانبی روبرو شوند. تأثیر این حملات فراتر از زیانهای مالی است و میتواند به آسیبهای بلندمدت به عملیات و اعتبار شرکتها منجر شود. برای مقابله با باجافزار، اولین گام محدودسازی حمله است. پس از محدودسازی، سازمانها میتوانند دادهها را از نسخههای پشتیبان بازیابی کنند یا به ناچار باج را پرداخت کنند. با این حال، پرداخت باج هیچ تضمینی برای بازیابی دادهها ندارد و ممکن است انگیزهای برای حملات آینده ایجاد کند. پیامدهای یک حمله باجافزاری میتواند اثری طولانی مدت بر کسب و کار داشته باشد. اعتماد مشتریان ممکن است تضعیف شود و این کاهش اعتماد میتواند به از دست رفتن مشتریان منجر شود. در صنایع تحت نظارت، شرکتها ممکن است با جریمهها و اقدامات قانونی به دلیل عدم حفاظت مناسب از دادهها مواجه شوند. همچنین، تأثیر روانی حمله بر کارکنان نیز نباید نادیده گرفته شود؛ استرس و عدم قطعیت ناشی از حمله میتواند بر روحیه و بهرهوری تأثیر منفی بگذارد و مدتها پس از بازیابی سیستمها همچنان ادامه داشته باشد.
برنامه نویسان حملات باجافزاری به طور مداوم کدهای خود را تغییر میدهند تا از شناسایی جلوگیری کنند. بنابراین، مدیران سیستم و توسعه دهندگان نرم افزارهای ضد بدافزار باید همواره با روشهای جدید تهدیدات به روز باشند تا بتوانند آنها را سریعاً شناسایی و از انتشارشان در شبکه جلوگیری کنند. در اینجا به چند تهدید جدید اشاره میکنیم:
– بارگذاری جانبی DLL: بدافزارها تلاش میکنند با استفاده از DLLها و سرویسهایی که شبیه توابع قانونی به نظر میرسند، از شناسایی فرار کنند.
– هدف قرار دادن سرورهای وب: در محیطهای هاستینگ مشترک، بدافزارها میتوانند بر تمامی سایتهای میزبان تأثیر بگذارند. باجافزارهایی مانند Ryuk به سایتهای میزبانیشده حمله میکنند.
– باجافزار بهعنوان سرویس (RaaS) : RaaS به کاربران امکان میدهد حملات را بدون داشتن دانش امنیت سایبری راهاندازی کنند. معرفی RaaS منجر به افزایش حملات باجافزاری شده است.
– افزایش تهدیدات به دلیل کار از راه دور: نیروی کار خانگی بسیار آسیبپذیرتر است. کاربران خانگی اغلب از امنیت سایبری در سطح سازمان برخوردار نیستند و بسیاری از آنها دستگاههای شخصی خود را با دستگاههای کاری ترکیب میکنند. از آنجایی که باجافزارها شبکه را برای شناسایی دستگاههای آسیبپذیر اسکن میکنند، کامپیوترهای شخصی آلوده به بدافزار نیز میتوانند دستگاههای تجاری متصل به شبکه را آلوده کنند.
یکی از بزرگترین و جدیترین حملات باجافزار در بهار سال ۲۰۱۷ رخ داد که به نام WannaCry شناخته میشود. در این حمله، تقریباً ۲۰۰,۰۰۰ نفر از حدود ۱۵۰ کشور مختلف مورد هدف قرار گرفتند و از آنها خواسته شد که برای بازیابی دادههایشان به صورت بیتکوین باج پرداخت کنند. WannaCry نمونهای از باجافزارهای رمزنگاری شده است که نوعی نرمافزار مخرب است که توسط مجرمان سایبری برای اخاذی پول استفاده میشود. این باجافزار با رمزنگاری فایلهای ارزشمند شما به گونهای عمل میکند که شما قادر به خواندن آنها نیستید یا با قفل کردن دسترسی شما به رایانهتان، امکان استفاده از آن را از بین میبرد.حمله باجافزار WannaCry در میان حملات باجافزاری بسیار شاخص، منحصر به فرد بود زیرا این حمله ی باج افزاری به عنوان یک کرم (worm) منتشر شد. این باج افزار به عنوان یک کرم عمل میکرد زیرا به محض آلوده کردن یک رایانه، قادر بود به طور خودکار خود را در شبکه محلی یا حتی اینترنت به رایانههای دیگر منتقل کند. این نوع انتشار به دلیل بهرهبرداری از یک آسیبپذیری در پروتکل Server Message Block (SMB) در سیستمعامل Microsoft Windows امکانپذیر بود. پس از نصب بدافزار در یک دستگاه، WannaCry به سرعت به دستگاههای دیگر در همان شبکه که هنوز به روزرسانیهای امنیتی لازم را دریافت نکرده بودند، گسترش مییافت.
کرم کامپیوتری نوعی نرمافزار مخرب یا بدافزار است که برای گسترش از یک کامپیوتر به کامپیوتر دیگر طراحی شده است. کرم کامپیوتری میتواند به صورت خودکار و بدون نیاز به دخالت انسان تکثیر شده و انتقال یابد. این کرمها از طریق شبکهها و با سوءاستفاده از آسیبپذیریهای موجود در سیستمعاملها و نرمافزارها گسترش پیدا میکنند و میتوانند مشکلات زیادی از کاهش سرعت عملکرد سیستم گرفته تا به خطر انداختن امنیت یا حتی حذف فایلها ایجاد کنند. کرمها نرمافزارهای مستقلی هستند و برای انتشار نیازی به پیوستن به برنامه دیگری ندارند. همین ویژگی باعث میشود کرمها خطرناک باشند، زیرا میتوانند با سرعت زیادی منتشر شوند و در مدت کوتاهی سیستمهای بسیاری را آلوده کنند.
کرمهای کامپیوتری با سوءاستفاده از آسیبپذیریهای نرمافزاری گسترش مییابند. آنها معمولاً سیستمهایی را هدف قرار میدهند که به روزرسانیهای امنیتی اخیر را دریافت نکردهاند و از این نقاط ضعف برای نفوذ به سیستم بهره میبرند. پس از ورود به سیستم، کرمها میتوانند تکثیر شده و به سیستمهای دیگر منتقل شوند. برخی کرمها به طور خاص برای تخریب طراحی شدهاند و میتوانند فایلها را تغییر داده یا حذف کنند، در حالی که برخی دیگر هدفشان ایجاد یک Backdoor در سیستم آلوده برای دسترسی از راه دور هکرها است. کرمها همچنین میتوانند از طریق مهندسی اجتماعی گسترش یابند و کاربران را فریب دهند تا آنها را دانلود و اجرا کنند. برای مثال، ممکن است به شکل یک پیوست ایمیل یا لینکی به یک وبسایت مخرب ظاهر شوند. هنگامی که کاربر روی لینک کلیک میکند یا پیوست را باز میکند، کرم فعال شده و گسترش خود را آغاز میکند. این روش معمولاً توسط کرمهای Mass-Mailing Worms استفاده میشود که از طریق ایمیل و سرویسهای پیامرسان منتشر میشوند.
کرمهای کامپیوتری معمولاً به صورت پنهانی در پس زمینه اجرا میشوند و شناسایی آنها دشوار است. علائم آلودگی میتواند شامل کند شدن عملکرد سیستم، خرابیهای غیرمنتظره، یا فعالیت غیرعادی شبکه باشد. همچنین، پر شدن غیرمنتظره حافظه دستگاه ممکن است نشان دهنده فعالیت کرم باشد، زیرا بسیاری از کرمها فایلهای جدید زیادی ایجاد میکنند.