باج افزارها چگونه به سیستم شما حمله می‌کنند؟

گروه فناوری الف،   3980809084

مهران گرمه‌ای کارشناس امنیت سایبری در گفت‌وگویی به شرح چگونگی ورود باج افزار به درون سیستم‌ها پرداخت.

 باج افزارها، دسته‌ای از بدافزار‌هایی هستند که طی سه سال اخیر موضوعیت یافته‌اند. پیشرفت فناوری در زمینه‌های مثبت و برای خدمت رسانی به بشر، دلیل تولد باج افزارهاست. اگر بخواهیم باج‌افزار را تعریف کنیم، می‌توان گفت: "باج‌افزار به مجموعه از اقدامات خراب کارانه‌ای گفته می‌شود که طی آن سیستم قربانی، سیستم عامل و یا اطلاعات شخص و سازمان، گروگان گرفته می‌شود و برای رهاسازی پولی مطالبه می‌شود؛ به بدافزاری که این کار را انجام می‌دهد باج افزار و در کل به این نوع حمله، حمله باج‌افزاری گفته می‌شود."

در همین راستا برای شناخت و کسب آگاهی بیشتر با این نوع حمله، باشگاه خبرنگاران جوان گفت‌وگویی با مهران گرمه‌ای کارشناس امنیت سایبری انجام داده است که در ادامه آن را می‌خوانید.

مهران گرمه‌ای کارشناس امنیت سایبری با اشاره به اینکه باج‌افزارها در حال حاضر یکی از نگرانی‌های عمده در فضای سایبری جهانی شده‌اند، گفت: "دلیل تولد باج‌افزارها این است که فناوری در زمینه‌های مثبت و برای خدمت‌رسانی به بشر به ویژه در زمینه رمز‌نگاری ارتباطاتی امن و انتقال ناشناس پول و به طور مشخص پول‌های مبتنی بر رمزنگاری و رمزارزها، پیشرفت کرده است؛ این پیشرفت‌های فناوری باعث شده که توجه گروهی از مهاجمین به این نکته جلب شود که می‌شود به حملاتی دست زد که طی آنها سامانه‌های مبتنی بر فناوری‌های اطلاعات را به گروگان گرفت و در ازای آزادسازی آنها پولی مطالبه کرد."

وی افزود: "این پول را می‌توان به شکل رمزارز یا سایر روش‌های ممکن که در آنها می‌توان هویت دریافت کننده را پنهان نگاه داشت، دریافت کرد و در عین حال هیچ تضمینی برای قربانی وجود ندارد که پس از پرداخت پول بتواند دوباره به سامانه خود دسترسی یابد."

باج افزار

باج افزارها مبتنی بر یک بدافزار نیستند

این کارشناس امنیت سایبری با اشاره به این نکته که حملات باج افزاری الزاما مبتنی بر یک بدافزار نیستند و مهاجم با سلسله‌ای از اقدامات و بدون اتکا به یک بدافزار مشخص کار خود را پیش می‌برد، بیان کرد: "باج‌افزارها در کل به دو گروه تقسیم‌ می‌شوند: گروه نخست باج‌افزارهایی هستند که فایل‌های سیستم را به گروگان گرفته و دسترسی به آنها را تقریبا غیرممکن می‎کنند و گروه دوم که می‌توان گفت به دلیل آنکه قربانی با کمک نهادهای امدادرسان می‌تواند راهی بیابد تا بدون پرداخت باج از این حمله رها شود؛ تقریبا منسوخ شده‌اند؛ بنابراین امروزه بیشتر باج‌افزارها بر روی گروگان‌گیری اطلاعات یا رمز کردن فایل کاربران تمرکز دارند."

گرمه‌ای  تصریح کرد: "مهاجم با سلسله‌ای از اقدامات و بدون اتکا به یک بدافزار مشخص کار خود را پیش می‌برد که عمدتا این حملات مبتنی بر یک ابزار مخصوص هستند که به آن باج افزار می‌گوییم. در ابتدا باج‌افزارها چندان قوی نبودند یعنی اطلاعات کاربر را رمز می‌کردند اما روش‌های رمزگذاری آنها مبتنی بر روش‌های متقارن رمزگذاری بود، در روش متقارن برای رمز کردن و باز کردن از یک کلید و پسورد استفاده می‌کنند اما در روش غیرمتقارن برای رمز کردن از یک کلید و برای باز کردن از کلید دیگری استفاده می‌شود."

وی ادامه داد: "اگر در رمزگذاری از یک کلید استفاده شود، تیم امدادگر این فرصت را دارد که باج‌افزار را دوباره اجرا و کلید را پیدا کند و یا اینکه حتی اگر شرایط مهیا باشد و سیستم کاربر در زمان آلوده شدن تا زمان امداد ریستارت نشده باشد، احتمال دارد که کلید موردنظر یعنی همان کلیدی که از آن هم برای رمزگذاری استفاده شده و هم می‌شود به‌وسیله آن اطلاعات را بازیابی کرد، در حافظه سیستم موردنظر موجود باشد، در آن صورت می‌توان با ابزارهایی، کلید را یافته و یک ابزار عمومی و کلی برای بازگشایی اطلاعات ارائه کرد. اما امروزه باج‌افزارها مبتنی بر روش‌های نامتقارن هستند یعنی باج‌افزار اطلاعات را با یک کلید رمز می‌کند و کلیدی که قرار است با آن اطلاعات بازگشایی شود، اصلا روی سیستم کاربر وجود ندارد که بتوان از طریق آن اقدام کرد."

کارشناس امنیت سایبری با تاکید بر اینکه امروزه حملات باج افزاری در سطحی پیچیده‌تر اتفاق می‌افتد، اظهار کرد: "در برخی حملات باج‌افزار وارد سیستم قربانی می‌شود، برای رمزگذاری اطلاعات از طریق اینترنت و از طریق سرور فرماندهی خود به سیستم نفوذ می‌کند، در این حالت به ازای هر حمله یک کلید منحصر به فرد برای بازگشایی وجود خواهد داشت، درنتیجه اگر مثلا یک قربانی باج را پرداخت کند و کلید بازگشایی را دریافت کند، کلید موردنظر دیگر برای سایر قربانی‌ها موثر نیست."

باج افزار

باج‌افزارها چگونه وارد سیستم قربانی می‌شوند؟

گرمه‌ای درخصوص این سوال که چگونه باج افزار‌ها وارد سیستم قربانی می‌شوند، گفت: "تمام روش‌هایی که تا امروز برای انتشار بدافزارها مشاهده کرده‌ایم، در این زمینه هم مورد استفاده قرار می‌گیرند، به عنوان مثال نمونه‌های فراوانی از ایمیل‌هایی وجود دارند که مبتنی بر فیشینگ بوده و طی آن پیامی فریبنده به کاربر ارسال می‌شود که کاربر را ترغیب به خواندن آن پیام می‌کند، این پیام حاوی فایلی است که در پس پرده به دنبال آلوده کردن سیستم کاربر و به دست گرفتن کنترل آن است. به طور مشخص این پیام‌های فریبنده که گاهی به صورت ایمیل و گاهی هم به صورت پیام در شبکه‌های اجتماعی برای کاربران ارسال می‌شود، به طور کلی حاوی انواعی از فایل‌ها هستند که در آن امکان قرار دادن کدهای اجرایی هم وجود دارد، مثلا فایل‌های زیپ، فایل‌هایی با استانداردهای قدیمی‌تر مجموعه آفیس، به عنوان مثال فایل‌های با پسوند DOCK و نه DOCKX که در دل آنها ماکروهایی وجود دارند که می‌توانند راه را برای ورود باج‌افزار باز کنند، یا خود حمله باج‌افزار را انجام می‌دهند و یا اصطلاحا در نقش دراپر عمل کنند، کار دراپر دانلود باج‌افزار است بنابراین ممکن است که مرحله اول حمله با همین پیام‌ها شروع شود."

این مدرس و عضو هیئت علمی دانشگاه افزود: "در ایران مهاجمین به سراغ برنامه‌هایی که کاربران به وفور بر روی سیستم‌های خود نصب می‌کنند می‌روند، و مثلا خود در قالب درایور جا زده‌اند، یعنی کاربر قصد دارد روی سیستم خود درایور نصب کند غافل از اینکه مهاجم آن درایور را آلوده به باج‌افزار کرده است؛ یا نمونه دیگر آن فیلترشکن‌ها هستند، در مواردی مهاجم از طریق فیلترشکن‌ها برای حمله استفاده کرده است؛ نرم‌افزارهای قفل شکسته یا کرک، اینها هم جزء مواردی بودند که در گذشته در کشورمان منشأ ورود باج‌افزارها بودند."

باج افزار

 بعد از ورود باج‌افزارها، چه اتفاقی برای سیستم‌ها رخ می‌دهد؟

این کارشناس امنیت سایبری با اشاره به اینکه باج‌افزار برخلاف انواع دیگر روش‌ها دست به سرقت اطلاعات نمی‌زنند، تصریح  کرد: "در حملات باج افزاری، هیچ اطلاعاتی از سیستم قربانی خارج نمی‌شود بلکه در همان سیستم و با استفاده از منابع موجود، فایل‌های موردنظر، رمزگذاری می‌شود و برای اینکه این باج‌افزار توسط کاربر یا ادمین کانال شناسایی نشود، مهاجم دو فاکتور سرعت و موثر بودن را در نظر می‌گیرد. برای اینکه بتواند کار خود را با سرعت انجام دهد، معمولا فقط قسمتی از فایل‌ها یعنی آن دسته از فایل‌هایی را که ارزش اطلاعاتی بیشتری دارند، رمز می‌کند بنابراین فهرستی از رمزهای مختلف را در نظر دارد و فقط همان فایل‌های منتخب را دچار آسیب می‌کند؛ در این فهرست معمولا فایل‌های متنی، تصویر، ویدئو و فایل‌های متعدد با پایگاه داده، نرم‌افزارهای صفحه گسترده مثل اکسل و غیره وجود دارد. برای آنکه کار را موثر انجام دهد، ابزارهای دفاعی موجود بر سیستم را یا دور می‌زند و یا غیرفعال می‌کند."

وی در پایان تاکید کرد:  "آنتی ویروس‌ها معمولا روش‌های مناسبی برای شناسایی باج‌افزارها نیستند چرا که باج‌افزارها به روز ساخته می‌شوند. آنتی ویروس‌ها برای شناسایی، باید از قبل نمونه فایل مخرب را دیده باشند؛ بنابراین شاهدیم که مهاجمینی که در تولید باج‌افزار دخیل هستند، به وفور در طی روز یا هفته نسخه‌های باج‌افزار و فایل‌های اجرایی خود را بروزرسانی می‌کنند تا آنتی ویروس‌ها آنها را تشخیص ندهند اما ابزارهای دفاعی دیگری مانند ویندوز بر روی سیستم‌ها وجود دارد که امکان لغو یا بازگرداندن  تمام تغییرات را روی سیستم تا مدتی فراهم می‌آورد که آن را از طریق فرآیندی به نام VSS یا همان بکاپ گیری انجام می‌دهد. باج‌افزارها معمولا VSS را خاموش می‌کنند تا کاربر نتواند فایل‌هایش را از این طریق بازگرداند."

یکتانت

پربحث‌های دیروز

  1. اهداف ترور «فخری‌زاده» به روایت روزنامه لبنانی

  2. رفتار دشمن را پر هزینه کنیم!

  3. سر چشمه شاید گرفتن به بیل ...

  4. رهاشدگی بازارها و وعده‌های بی‌نتیجه/ در جنگ اقتصادی غرب وزارت صمت کجاست؟

  5. روایت شمخانی از عملکرد نهادهای امنیتی در ترور شهید فخری‌زاده/ آغاز محاکمه پوری‌حسینی/ احمدی‌نژاد قصد دارد در انتخابات ۱۴۰۰ نامزد شود؟/ انتقاد فائزه هاشمی از خاتمی و اتحاد ملت

  6. العالم خبر داد: ترور شهید فخری‌زاده با سلاح اسرائیلی از طریق ماهواره

  7. برگزاری نخستین جلسه دادگاه «پوری‌حسینی»/ نماینده دادستان: پوری‌حسینی متهم است به اخلال عمومی در نظام تولیدی

  8. گزارش مرکز پژوهش‌ها از دلایل شکست پروژه صدور کارت ملی هوشمند

  9. دولت بایدن هنوز نیامده به رژیم صهیونیستی خوش خدمتی می‌کند!

  10. شمخانی: عملیات ترور شهید فخری‌زاده با تجهیزات الکترونیکی انجام شد/ هیچ فردی در صحنه حضور نداشت

  11. مخدوش کردن پلاک در زمان طرح محدودیت تردد

  12. آژانس اتمی: توقف بازرسی‌ها بردی نصیب ایران نمی‌کند

  13. رئیسی: دستگاه‌های امنیتی در شناسایی شبکه نفوذ لحظه‌ای درنگ نکنند/ در انجام اقدامات بازدارنده نسبت به دشمن نباید کوتاهی کرد

  14. عذرخواهی شبکه دو به دلیل یک اشتباه فاحش

  15. بایدن مصدوم شد/ واکنش ترامپ

  16. واعظی: شهید فخری‌زاده عضوی از دولت بود / او ‌نشان خدمت از دست رئیس‌جمهور دریافت کرد

  17. وزیر اطلاعات:‌ سرنخ‌های زیادی از ترور شهید فخری‌زاده داریم

  18. پاسخ مجری شبکه لندنی به یاوه‌گویی‌ها در مورد ترور دانشمند هسته‌ای ایران

  19. متولد روز رُند

  20. عملیات بازار باز از تئوری تا واقعیت

  21. مافیای واردات خودرو دوباره فعال شد؟!

  22. سفر به دور دنیا؛ شرط زن جوان برای ادامه زندگی

  23. تحلیل گاردین از دخالت اسرائیل و مجوز ترامپ در ترور شهید فخری زاده

  24. گلایه خواننده سرشناس ترکیه از عوامل یک سریال ایرانی

  25. واکنش بحرین به ترور شهید فخری زاده

پربحث‌های هفته

  1. نقشه جو بایدن برای اقتصاد شش ماه آینده ایران

  2. پرسش های بی پاسخ در ترور شهید فخری زاده

  3. تکرار جنایتی دیگر در حق دانشمندان ایرانی

  4. چگونه پاسخ به ترور به رفع تحریم ها کمک می کند؟

  5. یک راه سوم بین دو راهی انتقام

  6. کمپین مردمی، مرغ وحشی را به دام می اندازد؟!

  7. قرار است مرغ هم از سفره مردم پر بکشد؟!

  8. این تحلیل ها دام است !

  9. دریای دوغ و خبرهای کلیشه‌‌ای!...

  10. نشانه شناسی یک ترور؛ چشم های آبی، دندان های نیش

  11. رهبر انقلاب: اقتصاد خانواده‌ها در چند سال اخیر به شدت تحت فشار بوده/ نمی‌توان به امید گشایش بیگانگان ماند/ مذاکره برای رفع تحریم را یکبار امتحان کردیم و به نتیجه‌ای نرسید

  12. واکنش ترامپ به ترور محسن فخری‌زاده

  13. چرا عربستان به صلح مجانی با اشغالگران تن داد؟

  14. وقتش که برسد خواهید دید ...

  15. اهداف ترور «فخری‌زاده» به روایت روزنامه لبنانی

  16. رفتار دشمن را پر هزینه کنیم!

  17. رونمایی از نقشه‌راه اروپا و آمریکا برای احیای برجام

  18. ظریف: سردار سلیمانی همیشه در مقابل درد و دل‌هایم می‌گفت باید تحمل کنی/ می‌گویند ظریف جاسوس است/ قصدی برای کاندیداتوری در ۱۴۰۰ ندارم/ به امضای جان کری یا قسم اوباما اعتماد نکردیم

  19. حراج آبروی طب سنتی در عطاری‌های متخلف

  20. سر چشمه شاید گرفتن به بیل ...

  21. شهادت محافظان برای اعتلای نظام/ از محافظ «رهبر انقلاب» تا محافظ «رئیس جمهوری» و «حاج قاسم» + تصاویر

  22. رهاشدگی بازارها و وعده‌های بی‌نتیجه/ در جنگ اقتصادی غرب وزارت صمت کجاست؟

  23. غذاخوری‌های دانشگاه‌های خارجی چه امکاناتی دارند؟+تصاویر

  24. روحانی: خدا را شکر شرِ ترامپ کم شد

  25. همدستان قاتلان شهید فخری زاده چه کسانی هستند؟

آخرین عناوین