در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
به گزارش جام جم آنلاین به نقل از دیجیاتو، باج افزار WannaRen نخستین بار توسط محققان شرکتی به نام 360 Total Security در آوریل سال ۲۰۲۰ (یعنی حدودا چهار ماه پیش) شناسایی شد. در آن زمان اعلام گردید که این بدافزار توسط سازمان مجرمی به نام هیدن شدو توسعه یافته است. عوامل این سازمان مجرم در ادامه تلاش کردند که سیستم های تعداد اندکی از قربانیان خود را آلوده کنند و از هر کدام ۰.۵ بیت کوین باج بابت رمزگشایی از این دیتا طلب نمایند.
با این حال شرایط طبق برنامه پیش نرفت و انتشار باج افزار WannaRen از کنترل خارج شد؛ هزاران سیستم شخصی و سازمانی در چین و تایوان به این بدافزار آلوده شد تا اینکه توجه سازمان های امنیتی و مجری قانون این دو کشور به ماجرا جلب شد و در نهایت مجرمان سایبری سازنده WannaRen تصمیم گرفتند که کلیدهای رمزگشایی دیتا را به صورت رایگان در اختیار دارندگان سیستم های آلوده قرار دهند.
نام باج افزار WannaRen احتمالا شما را به یاد واناکرای می اندازد و باید بدانید که ماهیت هر دوی این بدافزارها یکی است. واناکرای که توسط مجرمان تحت حمایت دولت کره شمالی ساخته شد در سال ۲۰۱۷ میلادی با آلوده کردن بیش از ۲۰۰ هزار کامپیوتر و ورک استیشن سازمانی و شخصی و نفوذ به سازمان های دولتی مهم در سراسر دنیا به شهرت رسید. این بحران در نهایت توسط فردی به نام Marcus Hutchins که دکمه مرگ این بدافزار را طراحی کرده بود متوقف شد هرچند که پس از پایان غائله خسارتی بالغ بر چندین میلیارد دلار بر جای ماند.
مجرمان سازنده WannRen نیز در طرح آلوده سازی خود از آسیب پذیری EternalBlue استفاده کردند؛ آنها با کمک این رخنه امنیتی فرایند رمزگذاری روی فایل های قربانیان را آغاز نمودند؛ فرایندی که به دنبال آن، با نمایش یک پنجره پاپ آپ روی سیستم قربانی از او در ازای دریافت ابزار بازیابی اطلاعات تقاضا بیتکوین می شد.
شباهت این دو بدافزار در آن است که هر دویشان برای درآمدزایی طراحی شدند و نیت سازندگان آنها خرابکاری نبوده است. با این حال از آنجا که باج افزار WannRen همزمان با رخنه امنیتی EternalBlue، استفاده هوشمندانه ای از اینستالرهای غیرمجاز در چین داشت توانست با سرعتی باور نکردنی پخش شود.
گفته می شود مجرمان برای ترتیب دادن این حمله از اینستالرهای نرم افزاری غیرمجاز مربوط به کد منبع NotePad پلاس پلاس استفاده کرده اند که وبسایت رسمی اش هم در چین مسدود است. اغلب قربانیان نیز بعد از دانلود یک اینستالر اصلاح شده از طریق وبسایت XiXi Software Center در دام افتادند که یکی از بزرگ ترین سایتهای دانلود چینی محسوب می شود. دیجیاتو
به گزارش جام جم آنلاین به نقل از دیجیاتو، باج افزار WannaRen نخستین بار توسط محققان شرکتی به نام 360 Total Security در آوریل سال ۲۰۲۰ (یعنی حدودا چهار ماه پیش) شناسایی شد. در آن زمان اعلام گردید که این بدافزار توسط سازمان مجرمی به نام هیدن شدو توسعه یافته است. عوامل این سازمان مجرم در ادامه تلاش کردند که سیستم های تعداد اندکی از قربانیان خود را آلوده کنند و از هر کدام ۰.۵ بیت کوین باج بابت رمزگشایی از این دیتا طلب نمایند.
با این حال شرایط طبق برنامه پیش نرفت و انتشار باج افزار WannaRen از کنترل خارج شد؛ هزاران سیستم شخصی و سازمانی در چین و تایوان به این بدافزار آلوده شد تا اینکه توجه سازمان های امنیتی و مجری قانون این دو کشور به ماجرا جلب شد و در نهایت مجرمان سایبری سازنده WannaRen تصمیم گرفتند که کلیدهای رمزگشایی دیتا را به صورت رایگان در اختیار دارندگان سیستم های آلوده قرار دهند.
نام باج افزار WannaRen احتمالا شما را به یاد واناکرای می اندازد و باید بدانید که ماهیت هر دوی این بدافزارها یکی است. واناکرای که توسط مجرمان تحت حمایت دولت کره شمالی ساخته شد در سال ۲۰۱۷ میلادی با آلوده کردن بیش از ۲۰۰ هزار کامپیوتر و ورک استیشن سازمانی و شخصی و نفوذ به سازمان های دولتی مهم در سراسر دنیا به شهرت رسید. این بحران در نهایت توسط فردی به نام Marcus Hutchins که دکمه مرگ این بدافزار را طراحی کرده بود متوقف شد هرچند که پس از پایان غائله خسارتی بالغ بر چندین میلیارد دلار بر جای ماند.
مجرمان سازنده WannRen نیز در طرح آلوده سازی خود از آسیب پذیری EternalBlue استفاده کردند؛ آنها با کمک این رخنه امنیتی فرایند رمزگذاری روی فایل های قربانیان را آغاز نمودند؛ فرایندی که به دنبال آن، با نمایش یک پنجره پاپ آپ روی سیستم قربانی از او در ازای دریافت ابزار بازیابی اطلاعات تقاضا بیتکوین می شد.
شباهت این دو بدافزار در آن است که هر دویشان برای درآمدزایی طراحی شدند و نیت سازندگان آنها خرابکاری نبوده است. با این حال از آنجا که باج افزار WannRen همزمان با رخنه امنیتی EternalBlue، استفاده هوشمندانه ای از اینستالرهای غیرمجاز در چین داشت توانست با سرعتی باور نکردنی پخش شود.
گفته می شود مجرمان برای ترتیب دادن این حمله از اینستالرهای نرم افزاری غیرمجاز مربوط به کد منبع NotePad پلاس پلاس استفاده کرده اند که وبسایت رسمی اش هم در چین مسدود است. اغلب قربانیان نیز بعد از دانلود یک اینستالر اصلاح شده از طریق وبسایت XiXi Software Center در دام افتادند که یکی از بزرگ ترین سایتهای دانلود چینی محسوب می شود. دیجیاتو
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
سید رضا صدرالحسینی در یادداشتی اختصاصی برای جام جم آنلاین مطرح کرد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
سیر تا پیاز حواشی کشتی در گفتوگوی اختصاصی «جامجم» با عباس جدیدی مطرح شد
حسن فضلا...، نماینده پارلمان لبنان در گفتوگو با جامجم:
دختر خانواده: اگر مادر نبود، پدرم فرهنگ جولایی نمیشد
درگفتوگو با رئیس دانشکده الهیات دانشگاه الزهرا ابعاد بیانات رهبر انقلاب درخصوص تقلید زنان از مجتهد زن را بررسی کردهایم