اشکالات امنیتی در سایتهای نشت باجافزار به شش شرکت کمک کرد تا از پرداخت باجهای سنگین نجات پیدا کنند.
یک محقق امنیتی او میگوید شش شرکت از پرداخت باجخواهیهای بالقوه سنگین نجات پیدا کردند که بخشی از آن به لطف نقصهای امنیتی تازهکار در زیرساخت وب مورد استفاده خود باجافزارها بود.
دو شرکت کلیدهای رمزگشایی را دریافت کردند تا داده های خود را بدون نیاز به پرداخت باج به مجرمان سایبری باز کنند، و چهار شرکت رمزنگاری هک شده قبل از اینکه باج افزار باج افزار بتواند فایل های آنها را رمزگذاری کند، هشدار داده شد، که برنده های نادری را برای سازمان های قربانی هدف نشان می دهد.
ونجلیس استیکاس، محقق امنیتی و افسر ارشد فناوری در Atropos.ai، یک پروژه تحقیقاتی را برای شناسایی سرورهای فرماندهی و کنترل پشت بیش از 100 گروه متمرکز بر باجافزار و اخاذی و سایتهای نشت دادههای آنها آغاز کرد. هدف این بود که نقایصی را شناسایی کنیم که میتوان از آنها برای افشای نقاب اطلاعات مربوط به خود باندها، از جمله قربانیانشان استفاده کرد.
استیکاس پیش از سخنرانی خود در کنفرانس امنیتی Black Hat در لاس وگاس در روز پنجشنبه به TechCrunch بيان کرد که چندین آسیب پذیری ساده در داشبوردهای وب مورد استفاده حداقل سه باج افزار باج افزار پیدا کرده است که برای به خطر انداختن عملکرد درونی خود عملیات کافی است.
باندهای باج افزار معمولاً هویت و عملیات خود را در وب تاریک پنهان می کنند، نسخه ای ناشناس از وب که از طریق مرورگر Tor قابل دسترسی است، که تشخیص مکان سرورهای دنیای واقعی که برای حملات سایبری و ذخیره داده های دزدیده شده استفاده می شوند را دشوار می کند.
اما خطاهای کدنویسی و اشکالات امنیتی در سایتهای درز، که باندهای باجافزار برای اخاذی از قربانیان خود با انتشار فایلهای دزدیده شدهشان استفاده میکنند، به Stykas اجازه میدهد بدون نیاز به ورود به سیستم و استخراج اطلاعات مربوط به هر عملیات، به داخل آن نگاه کند. در برخی موارد، باگها نشانیهای IP سرورهای سایت را فاش میکردند که میتوان از آنها برای ردیابی مکانهای واقعی آنها استفاده کرد.
برخی از اشکالات شامل باجافزار اورست با استفاده از رمز عبور پیشفرض برای دسترسی به پایگاههای اطلاعاتی SQL پشتیبان و افشای فهرستهای فایلهای آن، و نقاط پایانی API افشا شده است که اهداف باجافزار بلککت را در حین پیشرفت فاش می کرد.
استیکاس بيان کرد که او همچنین از یک باگ که به عنوان مرجع شیء مستقیم ناامن یا IDOR شناخته میشود، برای چرخش در تمام پیامهای چت یک مدیر باجافزار Mallox استفاده کرده است که حاوی دو کلید رمزگشایی است که استیکاس سپس با شرکتهای آسیبدیده به اشتراک گذاشته است.
این محقق به TechCrunch بيان کرد که دو نفر از قربانیان کسبوکارهای کوچک و چهار نفر دیگر شرکتهای رمزنگاری هستند که دو نفر از آنها تکشاخ (استارتآپهایی با ارزشگذاری بیش از یک میلیارد دلار) در نظر گرفته میشوند، اگرچه او از ذکر نام شرکتها خودداری کرد.
وی گفت که هیچ یک از شرکت هایی که او به آنها اطلاع داده است، حوادث امنیتی را به طور عمومی افشا نکرده اند و افشای نام شرکت ها در آینده را رد ن کرد.
افبیآی و دیگر مقامات دولتی مدتهاست که از قربانیان باجافزار حمایت میکنند که باج هکرها را پرداخت نکنند تا از سودجویی عوامل مخرب از حملات سایبری خود جلوگیری کنند. اما این توصیه برای شرکتهایی که نیاز به دسترسی مجدد به دادههای خود دارند یا نمیتوانند کسب و کار خود را اداره کنند، کمک چندانی نمیکند.
مجریان قانون موفقیت هایی را در به خطر انداختن باج افزارهای باج افزار به منظور به دست آوردن بانک کلیدهای رمزگشایی و گرسنگی مجرمان سایبری از جریان های درآمد غیرقانونی خود مشاهده کرده اند، البته با نتایج متفاوت.
این تحقیقات نشان میدهد که باندهای باجافزاری میتوانند در برابر بسیاری از مسائل امنیتی ساده مانند شرکتهای بزرگ مستعد باشند و راه بالقوهای را برای مجریان قانون برای هدف قرار دادن هکرهای جنایتکار که بسیار دور از دسترس هستند، فراهم کنند.
ارسال نظر