همانطور که طی روز گذشته اخباری مبتنی بر حمله باج افزار WannaCry به کامپیوتر های سراسر جهان منتشر شده است به اطلاع میرساند این باج افزار حملات خود را از طریق سرویس Remote Desktop Protocol (RDP) و یا آسیب پذیری در سرویس SMB ویندورز انجام میدهد. بر اساس آنالیز انجام شده، این باج افزار شامل AES-encrypted DLL میباشد که در ابتدا فایل t.wry را بر روی دیسک ایجاد مینماید و سپس با استفاده از یک الگوریتم 128-bit keyفایل ایجاد شده را رمز نگاری میکند. فایل DLL بر روی پردازش اصلی بارگزاری میگردد و فایل های کاربررا رمزگذاری مینماید. با توجه به اینکه DLL فایل مستقیما بر روی دیسک سخت ظاهر (ایجاد) نمیشود لذا توسط آنتی ویروس ها قابل شناسایی نیست. این باج افزار از یک کلید تصادفی برای رمز نگاری هر فایل استفاده میکند. این بدافزار تلاش دارد تا به منابع به سرویس SMB و IPC$ به اشتراک گذاشته شده دسترسی پیدا کند که بعدا به این بدافزار اجازه آلوده کردن شبکه متصل به کامپیوتر آلوده را نیز میدهد.
این بدافزار تمامی کاربران اعم از خانگی، اداری، صنعتی و تجاری را هدف قرار داده و میتواند باعث از دست دادن دایمی یا موقت اطلاعات کاربران گردد. همچنین این بد افزار میتواند علاوه بر اختلال در سیستم های اداری به واسطه از دست دادن داده ها باعث ضررمالی به اداره ها و افراد گردد. همچنین به خاطر داشته باشید پرداخت پول به سازندگان این بدافزار هیچ گونه گارانتی مبنی بر رمرگشایی فایل های آلوده نیست، همچنین درصورت رمزگشایی فایل ها به منزله پاکسازی سیستم نمیباشد.
راه حل جلوگیری از آلودگی:
*بسته امنیتی MS17-010 SMB vulnerability شرکت مایکروسافت به تاریخ March 14, 2017 را سریعا نصب نمایید.
آنتی ویروس ها را طوری تنظیم نمایید که بصورت خودکار سیستم ها را اسکن نمایند.
- در نرم افزار مایکروسافت آفیس، ماکرو files transmitted via e-mail را غیر فعال نمایید.
- نرم افزارهای آنتی ویروس خود را به روز نگهدارید.
- نصب اتوماتیک وصله های امنیتی را فعال نمایید.
- فایل های الحاقی به ایمیل های ناشناس را باز (اجرا) ننمایید.
- از تمامی داده ها و اطلاعات خود به صورت مداوم نسخه پشتیبان تهیه نمائید. یک نسخه پشتیبان به صورت offline نگهداری نمایید.
در صورت مشاهده هرگونه کامپیوتر آلوده این مرکز را سریعا مطلع نمایید.
شماره تماس : 31001113و 31001114