اگر به خاطر داشته باشید، در مقاله دانشنامه باج‌افزاری که نزدیک به دو سال پیش در ماهنامه شبکه منتشر کردیم به شما گفتیم که باج‌افزارها در سال‌های آتی به تهدید بزرگی تبدیل خواهند شد. این گونه بدافزاری به راحتی قادر است هزاران فایل یک سامانه کامپیوتری را رمزگذاری کرده و مانع دسترسی کاربران به فایل‌هایشان شود.

زمانی که سامانه‌های کامپیوتری کاربران خانگی یا سازمانی در معرض یک تهدید باج‌افزاری قرار می‌گیرند، کاربران دو راه پیش رو دارند. اول آن‌که برای همیشه با فایل‌های خود خداحافظی کنند (اگر نسخه پشتیبان تهیه نکرده باشند) و دوم این‌که باج مربوطه را به هکر پرداخته کرده و امیدوار باشند کلیدهای مخصوص رمزگشایی به دست آن‌ها خواهد رسید. اما به نظر می‌رسد کاربرانی که قربانی باج‌افزار Bart شده‌اند، یک شانس مجدد پیدا کرده‌اند. به واسطه آن‌که شرکت امنیتی بیت‌دیفندر موفق شده است ابزار رمزگشایی ویژه این باج‌افزار را آماده کرده و آن‌را در اختیار کاربران قرار دهد.

باج‌افزار بارت نخستین مرتبه در جولای سال گذشته میلادی 2016 مورد ارزیابی قرار گرفت. اما تا به امروز کارشناسان حوزه رمزگشایی موفق نشده بودند راه چاره‌ای برای حل مشکل این باج‌افزار ارائه کنند. به گونه‌ای که فایل‌های رمزنگاری شده از سوی این باج‌افزار برای همیشه غیرقابل دسترس می‌شدند. اما شرکت بیت‌دیفندر به تازگی اعلام کرده است که ابزار ویژه‌ای را برای فایل‌های رمزنگاری شده با فرمت‌های مختلف فایلی ارائه کرده است. ابزاری که به راحتی قادر است فایل‌های کاربران را بازیابی کند. ابزار طراحی شده ماحصل همکاری مشترک بیت‌دیفندر، پلیس اروپا(Europol) و پلیس رومانی بوده است.

سازوکار باج‌افزار بارت چگونه است؟

باج‌افزار بارت وجه تمایزی با نمونه‌های مشابه دارد. به واسطه آن‌که قادر است بدون دسترسی به اینترنت فایل‌های یک سامانه کامپیوتری را رمزنگاری کند. این سازوکار کمتر از سوی باج‌افزارهای مرسوم مورد استفاده قرار می‌گیرد. اما برای رمزگشایی مجدد فایل‌های به یک اتصال اینترنتی نیاز دارد. به واسطه آن‌که قربانی باید به سرور کنترل و فرمان‌دهی متصل شود، باج مربوطه را به شکل بیت‌کوین پرداخته کرده و در انتها هکر کلید رمزگشایی را برای قربانی ارسال کند. نکته قابل تعملی که در ارتباط با این باج‌افزار وجود دارد، این است که اگر زبان مورد استفاده از سوی قربانی یکی از زبان‌های روسی، بلاروس یا اوکراینی باشد، باج‌افزار به عملیات خود ادامه نمی‌دهد. همین موضوع کارشناسان را به این فکر انداخته است که نویسنده این باج‌افزار یک فرد روسی بوده است. باج‌افزار فوق قادر است نقاط برگشت سیستمی (system restore point) را پاک کرده و از طریق اطلاعاتی که روی ماشین قربانی وجود دارد کلیدهای رمزنگاری را تولید کرده، تعداد فایل‌های موجود را شمرده و همه این فایل‌های را از طریق کلیدی که تولید کرده است، غیرقابل دستیابی کند.

زمانی که این فرآیند تکمیل شد، پیش از آن‌که پیغام درخواست باج را به کاربر نشان داده و او را به سمت سایت .onion هدایت کند، همه کلیدهایی که برای رمزنگاری فایل‌ها مورد استفاده قرار گرفته است را با یک کلید مستر (اصلی) رمزنگاری می‌کند. کارشناسان امنیتی گفته‌اند به نظر می‌رسد این فرد همان هکری است که موفق شده است باج‌افزارهای Dridex و Locky را توسعه دهد. باج‌افزارهایی که از طریق هرزنامه‌ها کاربران را آلوده می‌کنند.

شبکه

  • باج‌افزار WannaCry در 150 کشور دنیا

    در چند روز گذشته باج‌افزار WannaCry افراد زیادی را در ۹۹ کشور دنیا به دردسر انداخت. حتی کا…

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *