هکرهای هیدن شَدو کلید رایگان رمزگشایی باج افزار WannaRen را منتشر کردند

روز گذشته محققان امنیتی شرکت Bitdefender اعلام کردند که یک ابزار رمزگشایی عملیاتی را برای باج افزار WannaRen منتشر می کنند؛ باج افزاری که از مدتی قبل در چین و تایوان گسترش پیدا کرده و سیستم های سازمانی، کاری و کامپیوترهای بسیاری از کاربران عادی در این کشورها را آلوده کرده است. اما علت موفقیت این شرکت برای ارائه ابزار رمزگشایی این است که توسعه دهندگان بدافزار بعد از گسترش دور از انتظار آن، داوطلبانه این ابزار را به صورت رایگان در اختیارشان قرار دادند.
کد خبر: ۱۲۷۴۱۳۸

به گزارش جام جم آنلاین به نقل از دیجیاتو، باج افزار WannaRen نخستین بار توسط محققان شرکتی به نام 360 Total Security در آوریل سال ۲۰۲۰ (یعنی حدودا چهار ماه پیش) شناسایی شد. در آن زمان اعلام گردید که این بدافزار توسط سازمان مجرمی به نام هیدن شدو توسعه یافته است. عوامل این سازمان مجرم در ادامه تلاش کردند که سیستم های تعداد اندکی از قربانیان خود را آلوده کنند و از هر کدام ۰.۵ بیت کوین باج بابت رمزگشایی از این دیتا طلب نمایند.

با این حال شرایط طبق برنامه پیش نرفت و انتشار باج افزار WannaRen از کنترل خارج شد؛ هزاران سیستم شخصی و سازمانی در چین و تایوان به این بدافزار آلوده شد تا اینکه توجه سازمان های امنیتی و مجری قانون این دو کشور به ماجرا جلب شد و در نهایت مجرمان سایبری سازنده WannaRen تصمیم گرفتند که کلیدهای رمزگشایی دیتا را به صورت رایگان در اختیار دارندگان سیستم های آلوده قرار دهند.

نام باج افزار WannaRen احتمالا شما را به یاد واناکرای می اندازد و باید بدانید که ماهیت هر دوی این بدافزارها یکی است. واناکرای که توسط مجرمان تحت حمایت دولت کره شمالی ساخته شد در سال ۲۰۱۷ میلادی با آلوده کردن بیش از ۲۰۰ هزار کامپیوتر و ورک استیشن سازمانی و شخصی و نفوذ به سازمان های دولتی مهم در سراسر دنیا به شهرت رسید. این بحران در نهایت توسط فردی به نام Marcus Hutchins که دکمه مرگ این بدافزار را طراحی کرده بود متوقف شد هرچند که پس از پایان غائله خسارتی بالغ بر چندین میلیارد دلار بر جای ماند.

مجرمان سازنده WannRen نیز در طرح آلوده سازی خود از آسیب پذیری EternalBlue استفاده کردند؛ آنها با کمک این رخنه امنیتی فرایند رمزگذاری روی فایل های قربانیان را آغاز نمودند؛ فرایندی که به دنبال آن، با نمایش یک پنجره پاپ آپ روی سیستم قربانی از او در ازای دریافت ابزار بازیابی اطلاعات تقاضا بیتکوین می شد.

شباهت این دو بدافزار در آن است که هر دویشان برای درآمدزایی طراحی شدند و نیت سازندگان آنها خرابکاری نبوده است. با این حال از آنجا که باج افزار WannRen همزمان با رخنه امنیتی EternalBlue، استفاده هوشمندانه ای از اینستالرهای غیرمجاز در چین داشت توانست با سرعتی باور نکردنی پخش شود.

گفته می شود مجرمان برای ترتیب دادن این حمله از اینستالرهای نرم افزاری غیرمجاز مربوط به کد منبع NotePad پلاس پلاس استفاده کرده اند که وبسایت رسمی اش هم در چین مسدود است. اغلب قربانیان نیز بعد از دانلود یک اینستالر اصلاح شده از طریق وبسایت XiXi Software Center در دام افتادند که یکی از بزرگ ترین سایتهای دانلود چینی محسوب می شود. دیجیاتو

به گزارش جام جم آنلاین به نقل از دیجیاتو، باج افزار WannaRen نخستین بار توسط محققان شرکتی به نام 360 Total Security در آوریل سال ۲۰۲۰ (یعنی حدودا چهار ماه پیش) شناسایی شد. در آن زمان اعلام گردید که این بدافزار توسط سازمان مجرمی به نام هیدن شدو توسعه یافته است. عوامل این سازمان مجرم در ادامه تلاش کردند که سیستم های تعداد اندکی از قربانیان خود را آلوده کنند و از هر کدام ۰.۵ بیت کوین باج بابت رمزگشایی از این دیتا طلب نمایند.

با این حال شرایط طبق برنامه پیش نرفت و انتشار باج افزار WannaRen از کنترل خارج شد؛ هزاران سیستم شخصی و سازمانی در چین و تایوان به این بدافزار آلوده شد تا اینکه توجه سازمان های امنیتی و مجری قانون این دو کشور به ماجرا جلب شد و در نهایت مجرمان سایبری سازنده WannaRen تصمیم گرفتند که کلیدهای رمزگشایی دیتا را به صورت رایگان در اختیار دارندگان سیستم های آلوده قرار دهند.

نام باج افزار WannaRen احتمالا شما را به یاد واناکرای می اندازد و باید بدانید که ماهیت هر دوی این بدافزارها یکی است. واناکرای که توسط مجرمان تحت حمایت دولت کره شمالی ساخته شد در سال ۲۰۱۷ میلادی با آلوده کردن بیش از ۲۰۰ هزار کامپیوتر و ورک استیشن سازمانی و شخصی و نفوذ به سازمان های دولتی مهم در سراسر دنیا به شهرت رسید. این بحران در نهایت توسط فردی به نام Marcus Hutchins که دکمه مرگ این بدافزار را طراحی کرده بود متوقف شد هرچند که پس از پایان غائله خسارتی بالغ بر چندین میلیارد دلار بر جای ماند.

مجرمان سازنده WannRen نیز در طرح آلوده سازی خود از آسیب پذیری EternalBlue استفاده کردند؛ آنها با کمک این رخنه امنیتی فرایند رمزگذاری روی فایل های قربانیان را آغاز نمودند؛ فرایندی که به دنبال آن، با نمایش یک پنجره پاپ آپ روی سیستم قربانی از او در ازای دریافت ابزار بازیابی اطلاعات تقاضا بیتکوین می شد.

شباهت این دو بدافزار در آن است که هر دویشان برای درآمدزایی طراحی شدند و نیت سازندگان آنها خرابکاری نبوده است. با این حال از آنجا که باج افزار WannRen همزمان با رخنه امنیتی EternalBlue، استفاده هوشمندانه ای از اینستالرهای غیرمجاز در چین داشت توانست با سرعتی باور نکردنی پخش شود.

گفته می شود مجرمان برای ترتیب دادن این حمله از اینستالرهای نرم افزاری غیرمجاز مربوط به کد منبع NotePad پلاس پلاس استفاده کرده اند که وبسایت رسمی اش هم در چین مسدود است. اغلب قربانیان نیز بعد از دانلود یک اینستالر اصلاح شده از طریق وبسایت XiXi Software Center در دام افتادند که یکی از بزرگ ترین سایتهای دانلود چینی محسوب می شود. دیجیاتو

newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها