به گزارش اقتصادآنلاین به نقل از ایبِنا، باجافزار Petya از سال ۲۰۱۶ شروع به فعالیت کرده است و نسخه تغییر یافته این باجافزار از تاریخ ۲۷ ژون ۲۰۱۷ شروع به انتشار کرده که تعداد زیادی از سازمانها را آلوده کرده است. این باجافزار مانند باجافزار WannaCry از آسیب پذیری SMB، برای گسترش خود استفاده میکند. شرکت Symantec و Norton ادعا کردهاند که محصولات آنها از گسترش این باجافزار در استفاده از آسیب پذیری مذکور محافظت میکند. همچنین Symantec این باجافزار را تحت عنوان Ransom.Petya شناسایی میکند.
شرکت Avast نیز اعلام کرده است که آنتیویروس آنها قادر به شناسایی و حذف این باجافزار است به این صورت که اگر سیستم توسط این باجافزار آلوده شد، آن را شناسایی، قرنطینه و از بین میبرد و همچنین از ورود آن به سیستم هم جلوگیری میکند.
تفاوت این باجافزار با سایر باجافزارها در این است که علاوه بر رمز نگاری فایلها، جدول boot record یا همان MBR را نیز رمز نگاری میکند. در حملات روز گذشته، این باجافزار متن زیر در سیستم آلوده شده نمایش داده میشود که در آن درخواست ۳۰۰ دلار به صورت بیت کوین برای رمزگشایی فایلها شده است:
به گزارش پایگاه اطلاع رسانی پلیس فتا، باجافزار Petya از آسیب پذیری MS۱۷-۰۱۰ (که به عنوان Eternal Blue نیز شناخته میشود) برای انتشار خود استفاده میکند. تا زمان تدوین این گزارش، عمدتا کشورهای اروپایی درگیر این باجافزار شدهاند و در این میان کشور اوکراین بیشترین میزان آلودگی تا کنون را داشته است ازجمله مترو کیِف، بانک ملی اوکراین، چندین فرودگاه و... و. تاکنون ۳۶ تراکنش بیت کوین برای آدرس بیت کوین مربوط به این باجافزار ثبت شده است و مبلغ آن حدود ۳.۶۳۶۷۶۹۴۶ بیت کوین معادل حدود ۸۹۰۰ دلار است.
تعدادی از کمپانی های چند ملیتی مانند Nivea، Maersk، WPP، Mondelez نیز خبر از آلودگی به این باجافزار داده اند. تا این زمان مشخص نشده است که اهداف این باجافزار سازمانها و ارگانهای خاصی باشد اما نسخه قبلی این باجافزار به منظور حمله به سازمانها طراحی شده بود.
اگر فایلهای یک سیستم توسط این باجافزار رمز شود روشی برای بازگرداندن آنها وجود ندارد و متاسفانه تا کنون هیچ رمزگشای قابل اطمینانی برای بازگردانی فایلها وجود ندارد و فعلا پیشگیری، بهترین راهحل است. حتی پرداخت وجه مورد درخواست تضمینی برای رمزگشایی فایلها نیست.
باجافزار Petya به منظور آلودگی گسترده طراحی شده است و برای این منظور از آسیب پذیری EternalBlue استفاده میکند. زمانی که استفاده از آسیب پذیری با موفقیت انجام شد، باجافزار خود را در سیستم هدف در شاخه C:\Windows کپی کرده و با بکارگیری rundll۳۲.exe شروع به اجرای خود میکند. سپس این باجافزار شروع به رمزنگاری فایلها و MBR کرده و یک زمانبند برای ریبوت کردن سیستم بعد از یک ساعت به کار میگیرد.
رمزنگاری مورد استفاده این باجافزار AES-۱۲۸ with RSA است. فایلهای با فرمت زیر مورد حمله این باجافزار قرار میگیرد:
.۳ds, .۷z, .accdb, .ai, .asp, .aspx, .avhd, .back, .bak, .c, .cfg, .conf, .cpp, .cs, .ctl, .dbf, .disk, .djvu, .doc, .docx, .dwg, .eml, .fdb, .gz, .h, .hdd, .kdbx, .mail, .mdb, .msg, .nrg, .ora, .ost, .ova, .ovf, .pdf, .php, .pmf, .ppt, .pptx, .pst, .pvi, .py, .pyc, .rar, .rtf, .sln, .sql, .tar, .vbox, .vbs, .vcb, .vdi, .vfd, .vmc, .vmdk, .vmsd, .vmx, .vsdx, .vsv, .work, .xls, .xlsx, .xvd, .zip
همچنین سعی میکند که Event log را نیز به منظور مخفی کردن اثرات خود پاک کند. پس از ریبوت شدن سیستم پیغام زیر مبنی بر چک کردن سیستم و سپس صفحه اصلی درخواست باج ظاهر میشود:
روشهای پیشنهادی به منظور پیشگیری از ابتلا به باجافزار:
سیستم ویندوز باید توسط آخرین وصلههای امنیتی بروزرسانی شود.
قبل از بازکردن فایلهای پیوست ایمیل، باید از فرستنده آن مطمئن شد.
پروتکل SMB غیر فعال شود و patch MS۱۷-۰۱۰ از سایت ماکروسافت دریافت و نصب شود.
پورت های ۴۴۵ و ۱۳۹ بر روی فایروال بسته شود.
غیر فعال کردن اسکریپتهای ماکرو از فایلهای آفیسی که از ایمیل دریافت میشود. (به جای باز کردن فایلهای آفیس با استفاده از نسخه کامل آفیس، از office viewer استفاده شود)
فراهم کردن فیلترینگ مناسب و قوی برای فیلترکردن اسپم و جلوگیری از ایمیلهای فیشینگ.
اسکن تمامی ایمیلهای ورودی و جروجی برای شناسایی تهدیدات و فیلتر کردن فایلهای اجرایی برای کاربران.
Patch کردن سیستم عامل ها، نرمافزار، firm ware، و تجهیزات.
ملاحظات:
بکآپگیری دورهای از اطلاعات حساس
اطمینان از اینکه بکآپها به صورت مستقیم به کامپیوتر و شبکهای که از آن بکآپ گرفته میشود وصل نیست.
ذخیره کردن بکآپها بر روی cloud و همچنین فضای ذخیرهسازی فیزیکی آفلاین؛ بعضی از باجافزارها این قابلیت را دارند که بکآپهای تحت cloud را نیز lock کنند. (بکآپها بهترین روش برای بازگرداندن دادههای رمز شده توسط باجافزار هستند. البته با توجه به اینکه سرورهای cloud در خارج از کشور ما هستند لذا ذخیره بکآپها به این روش در کشور ما نیاز به رعایت ملاحظات امنیتی دارد و میتواند مورد استفاده قرار گیرد.)