0

باج افزار Locky

307 بازدید
باج افزار locky

باج افزار Locky

Locky باج افزار نسبتا جدیدی است که در فوریه 2016 پدیدار شد. مهاجمان این تهدید را از طریق یک شبکه بزرگ اسپم (Spam) گسترش می دهند. اولین نوع این باج افزار تمام فایل ها را با پسوند ‘locky.’ رمزگذاری می کند.

باج افزار locky

متدهای توزیع Locky

در ابتدا Locky از طریق یک ماکرو مخرب در سند Word وارد شد. در آن سند از شما خواسته می شود در صورتی که رمزگذاری داده ها نادرست است، ماکروها را فعال کنید. با انجام این کار payload روی دیسک ذخیره شده و موجب می گردد ادامه بدافزار از سرور (Command a Control (C&C دانلود شود.

 

locky در word

مهاجمان در این document از شما می خواهند بر روی option کلیک کرده و ماکرو را فعال کنید. هرگز این کار را انجام ندهید!

 

باج افزار locky با ماکرو

پس از ایجاد Locky اصلی، سازندگان آن روش های تحویل را به روش هایی مانند تحویل payload فایل LNK (اسکریپت های Powershell) و “JavaScript”مخرب ، در یک فایل فشرده (در واقع فایل های HTA که اسکریپت را اجرا می کنند) تغییر داده اند.

جاوا اسکریپت در باج افزار locky

در این متد آلودگی از طریق بارگذاری payload جاوا اسکریپت انجام می شود؛ این در حالی است که تابعی به نمونه اولیه شیء رشته اضافه شده و از طریق ()eval اجرا می گردد.

()eval در locky

 

ماندگاری

Locky بعد از آلودگی اجرای فایل باینری را برای سیستم ادامه می دهد.

اولین باینری بارگیری شده به فهرست ٪ TEMP٪ منتقل می شود که به “sys.tmp” تغییر نام داده و توسط cmd.exe حذف می شود.

Locky در حالتی که کامپیوتر آلوده قبل از رمزگذاری تمام فایل ها توسط بدافزار، ریستارت شود؛ مقدار رجیستری را تنظیم می کند. در این حالت، این باج افزار پرونده ها را در طول جلسه بعدی رمزگذاری می کند.

تنظیمر رجیستری در locky

C&C

در مرحله بعد Locky به حذف کلیه ی فایل های (VSS (Volume Snapshot Service اقدام می کند؛ این عمل مانع از بازیابی اطلاعات از طریق کامپیوتر آلوده می شود.

سپس این باج افزار برای برقراری اتصال به یک سرور فرمان و کنترل (C&C) با استفاده از IP رمزگذاری شده تلاش می کند.

روش رمزگذاری باج افزار Locky

  • این باج افزار 164 نوع فایل مختلف را رمزگذاری می کند (همه نوع فایل از اسناد گرفته تا فایل های پایگاه داده).
  • locky رمزگذاری فایل ها را تنها پس از گزارش آلودگی به سرور C&C شروع کرده و کلید عمومی RSA را بدست می آورد.
  • پس از دریافت کلید RSA، یک کلید تصادفی 128 –AES بیتی را برای هر فایل تولید می کند، فایل را با کلید رمزگذاری کرده و کلیدهای AES را با کلید عمومی RSA رمزگذاری می کند. کلید خصوصی برای شناسه اختصاصی (assigned ID)  در سرور C&C نگه داشته می شود.
  • از آنجا که فایل ها با کلید عمومی رمزگذاری شده اند و سرور کلید خصوصی 2048 بیتی را در خود نگهداری می کند. رمزگذاری brute forcing  یک دفاع امکان پذیری نیست.

 

از زمان انتشار locky، انواع مختلفی از آن  از پسوندهای مختلفی برای فایل های رمزگذاری شده استفاده می کردند. پس از انتشار نسخه اول، پسوند locky. برای فایل های رمزگذاری شده  مورد استفاده بود. نسخه های دیگر از پسوندهای .zepto ، .odin ، .shit ، .thor ، .aesir و .zzzzz برای فایل های رمزگذاری شده استفاده کردند. نسخه فعلی، که در دسامبر 2016 منتشر شد ، از پسوند .osiris برای فایل های رمزگذاری شده استفاده می کند.

راهکارهای حفاظتی

  • ایمیل هایی را که به آنها اعتماد ندارید باز نکنید!
  • ماکرو را روی اسناد دلخواه فعال نکنید!
  • قوانین فایروال خود را تنظیم کنید
  • پشتیبان گیری فایل ها  و بروز رسانی نرم افزارها به صورت مکرر انجام گردد
  • (Disaster Recovery as a Service (DRaaS
  • نرم افزار امنیتی خود را به روز نگه دارید

 

با توجه به قدرت این حمله، تنها پس از آلودگی و رمزگذاری امیدوار این باشید که فایل ها را از یک نسخه پشتیبان فیزیکی (یک نصب مجدد کامل سیستم عامل) یا پرداخت باج به مجرمان بازگردانید.

آیا این مطلب را می پسندید؟
https://hivanetwork.ir/?p=23015
اشتراک گذاری:
آیلا افشاری
مطالب بیشتر
برچسب ها:

نظرات

0 نظر در مورد باج افزار Locky

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

هیچ دیدگاهی نوشته نشده است.