باج افزار Locky

باج افزار Locky
خرداد ۱۴, ۱۳۹۸ No Comments تازه ترین ها زهرا ابراهیمی

باج افزار Locky

توسط ماریه خسروی

باج افزار Locky یک تهدید جدید رمزگشایی شده است، در این مقاله نحوه محافظت از این تهدید به شما آموزش داده می شود پس با ما همراه باشید.
یک سازمان دولتی CERT (تیم جوابگویی اضطراری کامپیوتر) یک هشدار بسیار جدی و حائز اهمیت را صادر کرده است که باج افزار جدید  Locky مانند باج افزار WannaCry  گسترش یافته است و تعداد زیادی از سیستم کامپیوتری در هند را به خطر انداخته است و همچنین کامپیوترهای خودپرداز و ادارات دولتی را تحت تاثیر قرار داده است.

 CERT هشدار تهدید شدید را در روز شنبه صادر کرد و همچنین به کاربران توصیه کرد که ایمیل هایی را از فرستنده ناشناخته ارسال شده است را باز نکنند زیرا تخمین زده می شود که تقریبا ۲۳ میلیون ایمیل، از کمپین فیشینگ ارسال می شود.
این مطالعات بر این عقیده است که بیش از ۱۰۰ کشور جهان به این باج افزار آلوده شده اند و برخی از بیمارستان های ایالات متحده و نیوزیلند نیز قربانیان این حمله بوده اند. هکر با استفاده از نرم افزار Locky، ۸ میلیون دلار اخاذی کرده است.

این باج افزار چگونه کار می کند:

باج افزار Locky-نحوه کار این باج افزار

این باج افزار فایلهای اصلی را به صورت “.locky” رمزگذاری می کند با استفاده از الگوریتم های RSA-2048 و AES-1024  بر روی کامپیوتر تاثیر می گذارد و کاربر برای دریافت فایل های رمزگشایی شده و بازگشت آنها مستلزم به پرداخت پول است، بدافزار متعلق به سال ۲۰۱۶ برای رمزگذاری فایل ها در دستگاه های ویندوز استفاده شد و قربانیان مجبور به پرداخت پول در واحد پول الکترونیکی bitcoin  برای بازیابی فایل ها بودند.
ایمیل های spam معمولا توسط یک هکر فرستاده

می شوند و رایانه های قربانی هدف می گیرند. ایمیل حاوی یک یوست با فرمت Word است که معمولا به صورت “لطفا چاپ شود”، “اسناد مهم”، “عکس” ،”تصاویر” “اسکن” و “تصاویر” نامگذاری گردیده است.
در واقع این باج افزار بیشتر از  WannaCry سیستم را تحت تاثیر قرار نمی دهد، زیرا بیشتر شرکت های آنتی ویروس قبلا نرم افزار هایی برای مقابله با این آسیب پذیریها را منتشر کرده اند.

چگونه می توانیم از اثرات مخرب این باج افزار بر روی سیستم خود جلوگیری کنیم

باج افزار Locky-جلوگیری اثرات مخرب باج افزار

Locky با استفاده از ماکرو در MS Office بر روی کامپیوترهای قربانیان اثر می گذارد،” جایی که ماکرو ها برای خودکار سازی وظایف در MS Office استفاده می شوند و در آخرین نسخه MS Office به عنوان تنظیمات پیش فرض غیر فعال شده است، بهترین و تنها راه جلوگیری از بدافزار این است که پسوند فایل ها را در پیوست ها مشاهده کرده و اسناد فعال ماکرودارای پسوند مانند `.docm ” .mdoc ‘` .xlsm’ ‘.mxls’ باشد.

همچنین توصیه می شود که نسخه سیستم  عامل را به طور منظم به روز کنید و همچنین یک نرم افزار آنتی ویروس خوب نصب کنید و به روز رسانی های مربوط به آن را به طور مرتب انجام دهید.
بهترین مکانیسم دفاعی این است که به دنبال روش های آنلاین توصیه شده مانند باز کردن ایمیل های مشکوک باشید و پیوست های ایمیل از اشخاص ناشناس یا غریبه ها را دانلود نکنید.

Tags
درباره نویسنده

Leave a reply

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *