باج‌افزاری حساس به فایل‌های باز

نسخه جدیدی از باج‌افزار Matrix در حال انتشار است که ضمن رمزگذاری فایل‌های پراستفاده کاربر، پسوند FOX را به آنها الصاق می‌کند. یکی از ویژگی‌های جالب این باج‌افزار تلاش فراوان آن برای اطمینان یافتن از بسته بودن فایل‌ها پیش از رمزگذاری آنهاست. عاملی که در نتیجه آن سرعت رمزگذاری این باج‌افزار را به شدت کاهش داده است.

به گزارش شرکت مهندسی شبکه گستر، اتصال از راه دور مهاجمان از طریق پودمان Remote Desktop – به اختصار RDP – به دستگاه‌های با گذرواژه ضعیف و اجرای فایل مخرب باج‌افزار اصلی‌ترین روش انتشار این نسخه جدید از Matrix است.

متاسفانه در زمان انتشار این خبر، امکان رمزگشایی فایل‌های رمزگذاری شده بدون در اختیار داشتن کلید فراهم نیست.

همانند نسخه‌های پیشین Matrix، این نسخه نیز به کرات اقدام به برقراری ارتباطات با سرور فرماندهی خود نموده و مهاجمان را از روند پیشرفت فرآیند رمزگذاری آگاه می‌کند.

در جریان فرآیند رمزگزاری دو کنسول باز می‌گردد. در یکی از آنها وضعیت پروسه رمزگذاری نمایش داده می‌شود و در دیگری نشانی‌های شبکه‌ای حاوی پوشه‌های باز به اشتراک گذاشته شده فهرست می‌شود.

در ادامه یک فایل از نوع Batch بر روی دستگاه کپی می‌شود. وظیفه این فایل بستن فایلی است که قرار است رمزگذاری شود. برای این منظور تمامی ویژگی‌های فایل (Attribute) حذف شده، دسترسی‌ها و مالکیت آن تغییر یافته و سپس با بهره‌گیری از برنامه معتبر Sysinternals Handle، فایل مورد نظر بسته می‌شود. بدیهی است که باز بودن یک فایل مانع از رمزگذاری شدن آن توسط باج افزار می‌شود.

پیش از رمزگذاری هر فایل، اسکریپت Batch مذکور بر روی آن اجرا می‌شود. پس از رمزگذاری نیز نام آن تغییر یافته و پسوند FOX به آن الصاق می‌گردد.

در هر پوشه‌ای که حداقل یکی از فایل‌های آن رمزگذاری شده اطلاعیه باج‌گیری Matrix با عنوان FOX_README#.rtf# کپی می‌شود. در این اطلاعیه از کاربر خواسته می‌شود تا از طریق یکی از ایمیل‌های زیر با مهاجمان ارتباط برقرار کند:

PabFox@protonmail.com
FoxHelp@cock.li
FoxHelp@tutanota.com

پس‌زمینه سیستم عامل نیز به تصویری که به نوعی نسخه‌ای دیگر از اطلاعیه باج گیری است تغییر می‌یابد (شکل زیر).

matrix ransomware background

در پایان پروسه رمزگذاری یک اسکریپت VBS با نامی تصادفی در پوشه %AppData% کپی می‌شود. وظیفه این اسکریپت ثبت یک فرمان زمانبندی شده با عنوان DSHCA ‌است که با اجرا شدن آن یک فایل Batch در همان مسیر مذکور با سطح دسترسی Administrator اقدام به حذف نسخه‌های موسوم به Shadow، غیرفعال کردن Windows Recovery Startup و حذف فایل‌های متعلق به باج‌افزار و ردپاهای خود بر روی دستگاه می‌کند.

نمونه بررسی شده در این خبر با نام‌های زیر شناسایی می‌شود:

Bitdefender:
   – Generic.Ransom.Matrix.22720098

McAfee:
   – Trojan-FQAE!76B640AA0035

Sophos AV:
   – Troj/Matrix-H

همچون همیشه، برای ایمن ماندن از گزند باج‌افزارها، رعایت موارد زیر توصیه می‌شود:

  • از ضدویروس قدرتمند و به‌روز استفاده کنید.
  • از اطلاعات سازمانی به‌صورت دوره‌ای نسخه پشتیبان تهیه کنید. پیروی از قاعده ۱-۲-۳ برای داده‌های حیاتی توصیه می‌شود. بر طبق این قاعده، از هر فایل سه نسخه می‌بایست نگهداری شود (یکی اصلی و دو نسخه بعنوان پشتیبان). فایل‌ها باید بر روی دو رسانه ذخیره‌سازی مختلف نگهداری شوند. یک نسخه از فایل‌ها می‌‌بایست در یک موقعیت جغرافیایی متفاوت نگهداری شود.
  • از نصب فوری آخرین اصلاحیه‌های امنیتی اطمینان حاصل کنید.
  • به دلیل انتشار برخی از باج‌افزارها از طریق سوءاستفاده از قابلیت Dynamic Data Exchange در Office، با استفاده از این راهنما نسبت به پیکربندی صحیح آن اقدام کنید.
  • با توجه به انتشار بخش قابل توجهی از باج‌افزارها از طریق فایل‌های نرم‌افزار Office حاوی ماکروی مخرب، تنظیمات امنیتی ماکرو را بنحو مناسب پیکربندی کنید. برای این منظور می‌توانید از این راهنما استفاده کنید.
  • ایمیل‌های دارای پیوست ماکرو را در درگاه شبکه مسدود کنید. بدین منظور می‌توانید از تجهیزات دیواره آتش، همچون Sophos بهره بگیرید. 
  • آموزش و راهنمایی کاربران سازمان به صرف‌نظر کردن از فایل‌های مشکوک و باز نکردن آنها می‌تواند نقشی مؤثر در پیشگیری از اجرا شدن این فایل‌ها داشته باشد. برای این منظور می‌توانید از این داده‌نمایی‌ها استفاده کنید.
  • با مطالعه این راهنما سازمان را در برابر باج افزارهای مبتنی بر پودمان RDP ایمن نگاه دارید.
  • از ابزارهای موسوم به بررسی کننده سایت استفاده شود.
  • دسترسی به پوشه‌های اشتراکی در حداقل سطح ممکن قرار داده شود.
  • سطح دسترسی کاربران را محدود کنید. بدین ترتیب حتی در صورت اجرا شدن فایل مخرب توسط کاربر، دستگاه به باج‌افزار آلوده نمی‌شود.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *