[ad_1]

یک اسکناس باج پرداختی در ازای داده های سرقت شده درخواست بیت کوین می کند.

سرورهای Microsoft Exchange که در دور اول حملات به خطر افتاده اند برای دومین بار توسط یک باند باج افزار آلوده می شوند که سعی دارند از مزایای ناگهانی سو that استفاده هایی که با صافی کف دست سازمان های سراسر جهان را به دست آورده استفاده کنند.

محققان امنیتی گفتند که Ransomware – معروف به Black Kingdom ، DEMON و DemonWare – برای بازیابی اطلاعات رمزگذاری شده به 10،000 دلار نیاز دارد. نرم افزار مخربی روی سرورهای Exchange نصب شده است که قبلاً توسط هکرهایی که از یک آسیب پذیری مهم در برنامه ایمیل مایکروسافت استفاده می کردند ، آلوده شده اند. این حملات در حالی آغاز شد که آسیب پذیری هنوز روز صفر بود. حتی بعد از اینکه مایکروسافت این رفع مشکل را صادر کرد ، حداکثر 100000 سرور که به موقع آن را نصب نکردند ، آلوده شدند.

فرصت می زند

هکرهای پشت این حملات یک پوسته وب نصب کردند که به هر کسی که URL را می داند امکان کنترل کامل سرورهای به خطر افتاده را می دهد. Black Kingdom هفته گذشته توسط شرکت امنیتی SpearTip مشاهده شد. مارکوس هاچینز ، محقق امنیت در شرکت امنیتی Kryptos Logic ، روز یکشنبه گفت که این بدافزار در واقع فایل های رمزگذاری شده نیست.

صبح روز سه شنبه ، کوین بومونت ، تحلیلگر Microsoft Threat Intelligence ، گفت که حمله به پادشاهی سیاه “در واقع چنین است رمزگذاری پرونده.

شرکت امنیتی Arete نیز حملات پادشاهی سیاه را در روز دوشنبه فاش کرد.

پادشاهی سیاه در ماه ژوئن گذشته توسط شرکت امنیتی RedTeam مشاهده شد. این باج افزار سرورهایی را که قادر به رفع آسیب پذیری مهم در نرم افزار Pulse VPN نیستند ، پوشش می دهد. Black Kingdom نیز اوایل سال گذشته ظاهر شد.

برت کالو ، تحلیلگر امنیتی در Emsisoft ، گفت که مشخص نیست چرا یکی از حملات اخیر پادشاهی سیاه موفق به رمزگذاری داده ها نشده است.

وی در ایمیلی نوشت: “نسخه اصلی پرونده های رمزگذاری شده است ، در حالی كه نسخه بعدی به سادگی نام آنها را تغییر داد.” “مشخص نیست که این دو نسخه همزمان کار می کنند یا نه. مشخص نیست که چرا آنها کد خود را تغییر داده اند – شاید به این دلیل است که فرآیند تغییر نام (رمزگذاری جعلی) توسط محصولات امنیتی شناسایی یا مسدود نمی شود؟ “

وی افزود: در یکی از نسخه های باج افزار از روش رمزگذاری استفاده شده است که در بسیاری از موارد امکان بازیابی داده ها بدون پرداخت دیه را فراهم می کند. وی برای جلوگیری از رفع نقص توسط اپراتورهای باج افزار ، خواستار عدم جزئیات این روش شد.

وصله زدن کافی نیست

نه Arete و نه Beaumont گفتند که آیا حملات Black Kingdom به سرورهایی برخورد کرده است که هنوز راه حل سریع مایکروسافت را نصب نکرده اند یا اینکه مهاجمان به سادگی جلد وب کم محافظت شده قبلی را که توسط گروه دیگری نصب شده است ، می گیرند.

دو هفته پیش ، مایکروسافت اعلام کرد که جداگانه ای از باج افزارها به نام DearCry سرورهای آلوده به هافنیوم را تسخیر می کند. هافنیوم نامی است كه شركت به هكرهای بودجه دولتی در چین كه برای اولین بار از ProxyLogon استفاده كردند ، نامگذاری شده است به نام زنجیره ای از سو استفاده ها كه كنترل كامل بر سرورهای آسیب پذیر Exchange را به دست آوردند.

با این حال ، شرکت امنیتی SpearTip گفت که این باج افزار “پس از بهره برداری اولیه از آسیب پذیری های موجود در تبادل مایکروسافت” ، سرورها را هدف قرار داده است. گروهی که باج افزار رقیب DearCry را نصب کردند نیز از آن مراقبت کردند.

به گزارش پولیتیکو ، به نقل از سخنگوی شورای امنیت ملی ، Black Kingdom در حال آمدن است که تعداد سرورهای آسیب پذیر در ایالات متحده به کمتر از 10 هزار نفر کاهش یافته است. در اوایل این ماه ، حدود 120،000 سیستم آسیب پذیر وجود داشت.

همانطور که حملات بعدی باج افزار برجسته شده است ، سرورهای پچ به یک راه حل کامل برای حل بحران جاری سرورهای Exchange نزدیک نیستند. حتی وقتی سرورها به روزرسانی های امنیتی را نصب می کنند ، در صورت باقی ماندن پوسته های وب ، همچنان می توانند به باج افزار آلوده شوند.

مایکروسافت از سازمانهای متضرر که فاقد پرسنل امنیتی باتجربه هستند می خواهد این اسکریپت تخفیف با یک کلیک را اجرا کنند.



[ad_2]

منبع: tarjome-news.ir