کرایسیس برمیخیزد!
ارسال شده: یکشنبه مارس 05, 2017 8:52 pm
[IMG]http://itna.ir/images/docs/000048/n00048269-b.jpg[/IMG]
بدافزار کرایسیس که پیش از این در سال میلادی گذشته نیز در استرالیا و نیوزیلند توسط کلاهبرداران اینترنتی منتشر شده بود، با هدف سازمانهایی در سراسر جهان در حال گسترش است.
به گزارش ایتنا از ایسنا، محققان کمپانی TrendMicro کشف کردند که باجافزار کرایسیس (CRYSIS) با حمله Brute Force (جستوجوی فراگیر) به پروتکل RDP یا دسکتاپ از راه دور (Remote Desktop) در حال منتشر کردن خود است.
طبق اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای) این بدافزار با روشهای مشابه در سپتامبر ۲۰۱۶ پخش شد، زمانی که کلاهبرداران اینترنتی، کسب و کار در استرالیا و نیوزیلند را هدف قرار دادند. در حال حاضر نیز هدف آن «سازمانها در سراسر جهان» است.
در واقع حجم حملات در ژانویه ۲۰۱۷ از یک دوره در اواخر سال ۲۰۱۶ بیشتر است. هدف این حملات بخش بهداشت و درمان در آمریکا بوده است. نام فایل بدافزار منتشرشده سازگار با منطقه مورد نظر است. محققان بر این باورند که گردانندگان این حملات در هدایت و ساخت دیگر باجافزارها نیز نقش دارند.
مهاجمان با استفاده از یک پوشه به اشتراک گذاشته شده روی سیستم از راه دور برای انتقال نرمافزار مخرب از دستگاه خود استفاده کنند. همچنین گذاشتن فایل در clipboard (یکی از بخشهای سیستم عامل) نیز یکی دیگر از روشهای آنها برای گسترش بدافزار است.
محققان میگویند که مهاجمان با استفاده از حملات جستوجوی فراگیر اقدام به کشف اطلاعات ورود کرده و سپس در چند مرحله اقدام به تلاش برای آلودهسازی دیگر کاربران سطح شبکه میکنند.
برای مقابله با این بدافزار سازمانها باید سیاستهای امنیتی خود را بهروزرسانی کرده و کنترل بیشتری بر روی پروتکل RDP اعمال کنند. همچنین وجود درایوهای به اشتراک گذاشته شده در شبکه اینترنت ممکن است سازمان را به هدف این مهاجمان تبدیل کند.
بدافزار کرایسیس که پیش از این در سال میلادی گذشته نیز در استرالیا و نیوزیلند توسط کلاهبرداران اینترنتی منتشر شده بود، با هدف سازمانهایی در سراسر جهان در حال گسترش است.
به گزارش ایتنا از ایسنا، محققان کمپانی TrendMicro کشف کردند که باجافزار کرایسیس (CRYSIS) با حمله Brute Force (جستوجوی فراگیر) به پروتکل RDP یا دسکتاپ از راه دور (Remote Desktop) در حال منتشر کردن خود است.
طبق اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای) این بدافزار با روشهای مشابه در سپتامبر ۲۰۱۶ پخش شد، زمانی که کلاهبرداران اینترنتی، کسب و کار در استرالیا و نیوزیلند را هدف قرار دادند. در حال حاضر نیز هدف آن «سازمانها در سراسر جهان» است.
در واقع حجم حملات در ژانویه ۲۰۱۷ از یک دوره در اواخر سال ۲۰۱۶ بیشتر است. هدف این حملات بخش بهداشت و درمان در آمریکا بوده است. نام فایل بدافزار منتشرشده سازگار با منطقه مورد نظر است. محققان بر این باورند که گردانندگان این حملات در هدایت و ساخت دیگر باجافزارها نیز نقش دارند.
مهاجمان با استفاده از یک پوشه به اشتراک گذاشته شده روی سیستم از راه دور برای انتقال نرمافزار مخرب از دستگاه خود استفاده کنند. همچنین گذاشتن فایل در clipboard (یکی از بخشهای سیستم عامل) نیز یکی دیگر از روشهای آنها برای گسترش بدافزار است.
محققان میگویند که مهاجمان با استفاده از حملات جستوجوی فراگیر اقدام به کشف اطلاعات ورود کرده و سپس در چند مرحله اقدام به تلاش برای آلودهسازی دیگر کاربران سطح شبکه میکنند.
برای مقابله با این بدافزار سازمانها باید سیاستهای امنیتی خود را بهروزرسانی کرده و کنترل بیشتری بر روی پروتکل RDP اعمال کنند. همچنین وجود درایوهای به اشتراک گذاشته شده در شبکه اینترنت ممکن است سازمان را به هدف این مهاجمان تبدیل کند.