ش | ی | د | س | چ | پ | ج |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
تقریباً یک هفته از آغاز حملات سایبری «WannaCry» می گذرد و در این مدت، راهکارهای مختلفی برای پیشگیری از آلوده شدن به باج افزار مذکور ارائه شده است.
حالا محققان حوزه امنیت راه حلی برای بازگرداندن سیستم های آلوده و بازیابی فایل ها ابداع نموده اند که برای استفاده از آن، باید کاربر یکی از نسخه های XP تا 7 ویندوز بوده و از زمان آلوده شدن به واناکرای، سیستم را ری استارت نکرده باشید.
ری استارت کردن کامپیوتر، می تواند اعداد اول را از حافظه پاک کند
راهکار مذکور «Wannakiwi» نام دارد و توسط آقای «بنجامین دِلپی» فرانسوی، متخصص امنیت توسعه یافته است. این برنامه حافظه رایانه را برای یافتن اعداد اول، که اساس رمزگذاری هستند، جست و جو کرده و پس از یافت این اعداد، از آنها برای رمزگشایی فایل های قفل شده استفاده می کند.
WannaCry بزرگترین حمله باج افزاری تاریخ بوده که موفق شد از 22 اردیبهشت امسال تاکنون، 300000 کامپیوتر در بیش از 150 کشور دنیا را آلوده کرده و سیستم خدمات سلامت ملی انگلستان را برای مدت کوتاهی از کار بیاندازد. واناکرای از قربانیان خود برای بازگرداندن فایل ها 300 دلار به صورت بیت کوین طلب کرده و یک هفته به آنها مهلت می دهد این مبلغ را پرداخت کنند که امروز، فرصت نخستین دستگاه های آلوده به پایان رسید.
گروه «Shadow Brokers» مسئولیت انتشار اطلاعات نقص امنیتی ویندوز را بر عهده دارد
گفته می شود هکرها باج افزار مذکور را، با استفاده از اطلاعات مربوط به نقص امنیت سیستم عامل های ویندوز که از سازمان امنیت ملی آمریکا به دست آورده بودند، طراحی و منتشر کرده اند. نقص مذکور که در اصل «Eternalblue» خوانده می شده، نخستین بار توسط گروهی به نام «Shadow Brokers» معرفی شد. این گروه ادعا می کند توانسته چندین ابزار هک از NSA بدست بیاورد و هم اکنون این ابزار را به صورت آنلاین عرضه می کند.
از زمان شیوع WannaCry، باج افزارهای مشابه زیادی بوجود آمده اند و برنامه اصلی نیز همزمان با مقابله شرکت های امنیتی، در حال پیشرفت و تکامل است.
گروه پیشتاز به منظور تضمین کارآمدی سیستم های کامپیوتری و پیشگیری از بروز وقفه در امور کسب و کارها، خدمات تخصصی زیر را به شرکت ها ارائه می نماید:
دفتر : 66371224-26100584
ادامه مطلب ...
به تازگی محققان اعلام کرده اند این باج افزار متصل به گروه هکری از کره شمالی میباشد.
روز جمعه گذشته، حمله سایبری بزرگی به کامپیوترهای ادارات دولتی و خصوصی بیش از 150 کشور دنیا از جمله ایران شد.
بنا به گزارش Ars Technica نوشتهای که آقای مهتا در حساب کاربری توییتری خودش قرار داده از بسیاری جهات به نسخه اولیه منتشر شده سال 2015 میلادی به نام Cantopee است که توسط گروه Lazarus استفاده میشده است. به علاوه، کد WannaCry شامل گزینهای برای خاموش کردن این باج افزار است که میتواند از توزیع و پخش این باج افزار جلوگیری به عمل آورد. این ویژگی نشان میدهد که پشت این حملات سایبری و هدف اصلی این گروه هکرها مسائل مالی نیست.
در روز دوشنبه گذشته، محقق مسائل امنیتی گوگل «نیل مهتا» سری از کاراکترهای رمزی را روی توییتر خود با هشتگ WannaCryptAttribution قرار داد. بعد از آن کارشناسان موسسه Kaspersky Lab اعلام کردند که این نوشته منتشر شده توسط مهتا، نمونههای کد نوشته شده برای نسخه اولیه باج افزار WannaCry از گروهی با نام Lazarus بوده است که از یک گروه هکر در کره شمالی نشات میگیرد.
ماه گذشته طی تحقیقاتی که محققان Kaspersky درباره فعالیتهاگروه Lazarus داشتند، دریافتند که این گروه هکر در ماه گذشته بسیار فعال شده بودند و حتی گزارش درباره گروه Lazarus را نیز منتشر کردند. در این گزارش منتشر شده تعیین شد که در گذشته این گروه هکری در عملیاتی قصد هک کردن کمپانی سونی پیکچرز (Sony Pictures) و کامپیوترهای اداری دولت کره جنوبی را داشته است. ممکن است تنها یک نفر این باج افزار را به بازار فرستاده باشد که محققان موسسه Kaspersky این احتمال را خیلی ضعیف و حتی غیرممکن میدانند.
خبر منتشر شده حداقل نشان میدهد که هدف اصلی این حملات سایبری درخواست مالی نیست و با نیت دیگری این باج افزار به سیستمهای اداری کشورهای مختلف دنیا حمله کرده است. در هر حال هنوز خبرهای منتشر شده درباره هکرهای باج افزار WannaCry و افراد پشت پرده این باج افزار حدس و گمانی بیش نیست.