متن خبر

اشکالات امنیتی در سایت‌های نشت باج‌افزار به شش شرکت کمک کرد تا از پرداخت باج‌های سنگین نجات پیدا کنند.

اشکالات امنیتی در سایت‌های نشت باج‌افزار به شش شرکت کمک کرد تا از پرداخت باج‌های سنگین نجات پیدا کنند.

شناسهٔ خبر: 686844 -




یک محقق امنیتی او میگوید شش شرکت از پرداخت باج‌خواهی‌های بالقوه سنگین نجات پیدا کردند که بخشی از آن به لطف نقص‌های امنیتی تازه‌کار در زیرساخت وب مورد استفاده خود باج‌افزارها بود.

دو شرکت کلیدهای رمزگشایی را دریافت کردند تا داده های خود را بدون نیاز به پرداخت باج به مجرمان سایبری باز کنند، و چهار شرکت رمزنگاری هک شده قبل از اینکه باج افزار باج افزار بتواند فایل های آنها را رمزگذاری کند، هشدار داده شد، که برنده های نادری را برای سازمان های قربانی هدف نشان می دهد.

ونجلیس استیکاس، محقق امنیتی و افسر ارشد فناوری در Atropos.ai، یک پروژه تحقیقاتی را برای شناسایی سرورهای فرماندهی و کنترل پشت بیش از 100 گروه متمرکز بر باج‌افزار و اخاذی و سایت‌های نشت داده‌های آنها آغاز کرد. هدف این بود که نقایصی را شناسایی کنیم که می‌توان از آن‌ها برای افشای نقاب اطلاعات مربوط به خود باندها، از جمله قربانیانشان استفاده کرد.

استیکاس پیش از سخنرانی خود در کنفرانس امنیتی Black Hat در لاس وگاس در روز پنجشنبه به TechCrunch بيان کرد که چندین آسیب پذیری ساده در داشبوردهای وب مورد استفاده حداقل سه باج افزار باج افزار پیدا کرده است که برای به خطر انداختن عملکرد درونی خود عملیات کافی است.

باندهای باج افزار معمولاً هویت و عملیات خود را در وب تاریک پنهان می کنند، نسخه ای ناشناس از وب که از طریق مرورگر Tor قابل دسترسی است، که تشخیص مکان سرورهای دنیای واقعی که برای حملات سایبری و ذخیره داده های دزدیده شده استفاده می شوند را دشوار می کند.

اما خطاهای کدنویسی و اشکالات امنیتی در سایت‌های درز، که باندهای باج‌افزار برای اخاذی از قربانیان خود با انتشار فایل‌های دزدیده شده‌شان استفاده می‌کنند، به Stykas اجازه می‌دهد بدون نیاز به ورود به سیستم و استخراج اطلاعات مربوط به هر عملیات، به داخل آن نگاه کند. در برخی موارد، باگ‌ها نشانی‌های IP سرورهای سایت را فاش می‌کردند که می‌توان از آنها برای ردیابی مکان‌های واقعی آن‌ها استفاده کرد.

برخی از اشکالات شامل باج‌افزار اورست با استفاده از رمز عبور پیش‌فرض برای دسترسی به پایگاه‌های اطلاعاتی SQL پشتیبان و افشای فهرست‌های فایل‌های آن، و نقاط پایانی API افشا شده است که اهداف باج‌افزار بلک‌کت را در حین پیشرفت فاش می‌ کرد.

استیکاس بيان کرد که او همچنین از یک باگ که به عنوان مرجع شیء مستقیم ناامن یا IDOR شناخته می‌شود، برای چرخش در تمام پیام‌های چت یک مدیر باج‌افزار Mallox استفاده کرده است که حاوی دو کلید رمزگشایی است که استیکاس سپس با شرکت‌های آسیب‌دیده به اشتراک گذاشته است.

این محقق به TechCrunch بيان کرد که دو نفر از قربانیان کسب‌وکارهای کوچک و چهار نفر دیگر شرکت‌های رمزنگاری هستند که دو نفر از آنها تک‌شاخ (استارت‌آپ‌هایی با ارزش‌گذاری بیش از یک میلیارد دلار) در نظر گرفته می‌شوند، اگرچه او از ذکر نام شرکت‌ها خودداری کرد.

وی گفت که هیچ یک از شرکت هایی که او به آنها اطلاع داده است، حوادث امنیتی را به طور عمومی افشا نکرده اند و افشای نام شرکت ها در آینده را رد ن کرد.

اف‌بی‌آی و دیگر مقامات دولتی مدت‌هاست که از قربانیان باج‌افزار حمایت می‌کنند که باج هکرها را پرداخت نکنند تا از سودجویی عوامل مخرب از حملات سایبری خود جلوگیری کنند. اما این توصیه برای شرکت‌هایی که نیاز به دسترسی مجدد به داده‌های خود دارند یا نمی‌توانند کسب و کار خود را اداره کنند، کمک چندانی نمی‌کند.

مجریان قانون موفقیت هایی را در به خطر انداختن باج افزارهای باج افزار به منظور به دست آوردن بانک کلیدهای رمزگشایی و گرسنگی مجرمان سایبری از جریان های درآمد غیرقانونی خود مشاهده کرده اند، البته با نتایج متفاوت.

این تحقیقات نشان می‌دهد که باندهای باج‌افزاری می‌توانند در برابر بسیاری از مسائل امنیتی ساده مانند شرکت‌های بزرگ مستعد باشند و راه بالقوه‌ای را برای مجریان قانون برای هدف قرار دادن هکرهای جنایتکار که بسیار دور از دسترس هستند، فراهم کنند.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است