زمان خواندن: 2 دقیقه
Fantom، باج افزار جدیدی که اخیراً کشف شده است، به عنوان یک به روز رسانی قانونی مایکروسافت ویندوز ظاهر می شود. بنابراین کاربران را فریب می دهد تا آن را دانلود کنند و در نتیجه راه را برای نقض داده ها هموار می کند…
محقق بدافزار Jakub Kroustek از شرکت امنیتی AVG این بدافزار نسبتاً پیچیده را کشف کرده است.
همانطور که می دانیم باج افزار به بدافزاری اطلاق می شود که به هکرها کمک می کند تا سیستم ها را مسدود کرده و فایل های کاربران را به گونه ای رمزگذاری کنند که باز یا استفاده نشود. باج افزار همچنین از اجرای برنامه ها جلوگیری می کند. بنابراین شخصی که تحت تأثیر قرار می گیرد باید به هکر(ها) باج بپردازد تا سیستم خود را به حالت اولیه بازگرداند یا فایل ها و برنامه ها را باز کرده و از آنها استفاده کند. این روزها تعداد حملات باج افزار در حال افزایش است. بسیاری از سازمان هایی هستند که طعمه آنها شده اند باجافزار حملات ماه های اخیر
فانتوم چگونه کار می کند …
Fantom که یک باج افزار مبتنی بر پروژه باج افزار منبع باز EDA2 است، به نظر می رسد که یک صفحه به روز رسانی جعلی ویندوز را نمایش می دهد. این صفحه به روز رسانی شما را به این باور می رساند که ویندوز در حال نصب یک به روز رسانی حیاتی جدید است. حتی ویژگیهای فایل برای باجافزار، شما را باور میکند که این باجافزار از مایکروسافت است و شرح فایل را بهعنوان «بهروزرسانی حیاتی» خواهد داشت.
با این باور که این یک به روز رسانی واقعی ویندوز است، ممکن است آن را اجرا کنید. این باعث می شود باجافزار یک برنامه تعبیه شده دیگر به نام WindowsUpdate.exe را استخراج و اجرا کنید و سپس یک صفحه Windows Update جعلی نمایش داده می شود. این صفحه تمام ویندوزهای فعال را پوشش می دهد و نمی توانید به هیچ برنامه باز دیگری سوئیچ کنید. در این صفحه بهروزرسانی درصدی را مشاهده میکنید که شما را به این باور میرساند که بهروزرسانی ویندوز در حال انجام است در حالی که در واقعیت با افزایش درصد، فایلهای شما رمزگذاری میشوند. اگرچه ترکیب کلیدهای Ctrl+F4 می تواند در صورت تمایل به بستن این صفحه به شما کمک کند، رمزگذاری فایل در پس زمینه ادامه خواهد داشت.
Fantom، مانند سایر باج افزارهای مبتنی بر EDA2، یک کلید تصادفی AES-128 تولید می کند و آن را با استفاده از RSA رمزگذاری می کند. سپس در سرور Command & Control توسعه دهندگان بدافزار آپلود می شود. سپس درایوهای محلی را برای یافتن فایلهایی که حاوی پسوند فایل هدفمند هستند اسکن میکند. این فایل ها با استفاده از رمزگذاری AES-128 رمزگذاری می شوند، به هر فایل رمزگذاری شده پسوند .fantom اضافه می شود. در پوشههایی که Fantom فایلها را رمزگذاری میکند، یک یادداشت باج DECRYPT_YOUR_FILES.HTML نیز ایجاد میشود. هنگامی که رمزگذاری انجام شد، Fantom دو فایل دسته ای ایجاد می کند که اجرا می شوند. اینها کپی های حجم سایه و صفحه به روز رسانی جعلی را که قبلاً دریافت کرده بودید حذف می کند.
سپس در نهایت یادداشت باج به نام DECRYPT_YOUR_FILES.HTML می آید. در اینجا ذکر می شود که بازیابی اطلاعات شما تنها با خرید رمز عبور از آنها امکان پذیر است. دستورالعمل هایی برای ایمیل fantomd12@yandex.ru یا fantom12@techemail.com وجود دارد تا بتوانید دستورالعمل های پرداخت را دریافت کنید. همچنین به شما هشدار داده شده است که سعی نکنید فایلها را بازیابی کنید زیرا ممکن است اطلاعات شما را به طور کامل از بین ببرد.
اگرچه هکرها از تاکتیک های مختلفی برای حمله استفاده می کنند باجافزار، استراتژی مورد استفاده در مورد Fantom یک استراتژی هوشمندانه است. مهاجمان صفحهای را تقلید میکنند که اکثر کاربران، از جمله کاربران تجاری، آن را میشناسند و حتی به آن اعتماد میکنند. نسبتاً آسان است که مردم را به این باور برسانید که در حال دریافت بهروزرسانی قانونی ویندوز هستند و بنابراین آنها را به دانلود Fantom سوق دهید. این می تواند اشاره ای به روند نسبتاً خطرناکی در مورد بدافزار به طور کلی و باج افزار به طور خاص باشد.
آزمایش رایگان را شروع کنید کارت امتیازی امنیتی فوری خود را به صورت رایگان دریافت کنید
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- پلاتوبلاک چین. Web3 Metaverse Intelligence. دانش تقویت شده دسترسی به اینجا.
- ضرب کردن آینده با آدرین اشلی. دسترسی به اینجا.
- منبع: https://blog.comodo.com/pc-security/ransomware-strikes-posing-windows-update/
- :است
- 7
- a
- قادر
- فعال
- اضافه
- معرفی
- و
- دیگر
- کاربرد
- برنامه های
- هستند
- AS
- حمله
- به عقب
- بازگشت به مسیر
- زمینه
- مستقر
- BE
- بودن
- باور
- باور کردن
- مسدود کردن
- بلاگ
- کسب و کار
- خریداری کردن
- by
- نام
- نمی توان
- حمل
- ادامه دادن
- مورد
- کلیک
- نزدیک
- COM
- ترکیب
- نسبتاً
- به طور کامل
- شامل
- کنترل
- میتوانست
- ایجاد
- ایجاد شده
- بحرانی
- خطرناک
- داده ها
- روز
- شرح
- از بین بردن
- توسعه دهندگان
- مختلف
- کشف
- نمایش
- دانلود
- هر
- پیش از آن
- پست الکترونیک
- جاسازی شده
- رمزگذاری
- رمزگذاری
- حتی
- واقعه
- اجرا کردن
- گسترش
- ضمیمهها
- عصاره
- جعلی
- افتادن
- خیال
- پرونده
- فایل ها
- سرانجام
- شرکت
- برای
- رایگان
- از جانب
- سوالات عمومی
- تولید می کنند
- دریافت کنید
- گرفتن
- هکرها
- آیا
- کمک
- کمک می کند
- HTML
- HTTPS
- in
- از جمله
- افزایش
- افزایش
- نصب کردن
- فوری
- دستورالعمل
- IT
- JPG
- کلید
- دانستن
- رهبری
- منجر می شود
- پسندیدن
- محلی
- ساخت
- نرم افزارهای مخرب
- بسیاری
- مایکروسافت
- ویندوز مایکروسافت
- قدرت
- ماه
- اکثر
- جدید
- عدد
- of
- on
- ONE
- باز کن
- منبع باز
- باز
- سازمان های
- دیگر
- ویژه
- کلمه عبور
- سنگفرش
- پرداخت
- پرداخت
- مردم
- درصد
- شخص
- پی اچ پی
- محل
- افلاطون
- هوش داده افلاطون
- PlatoData
- ممکن
- برنامه
- پروژه
- املاک
- حفاظت
- تصادفی
- فدیه
- باجافزار
- حملات باج افزار
- نسبتا
- واقعیت
- گرفتن
- اخیر
- تازه
- شناختن
- اشاره دارد
- با احترام
- پژوهشگر
- بازگرداندن
- rsa
- RU
- در حال اجرا
- s
- کارت امتیازی
- پرده
- تیم امنیت لاتاری
- سایه
- So
- مصنوعی
- توقف
- استراتژی
- ضربه
- اعتصاب
- چنین
- گزینه
- سیستم
- سیستم های
- تاکتیک
- مصرف
- هدف قرار
- که
- La
- آنها
- در نتیجه
- اینها
- زمان
- به
- مسیر
- روند
- اعتماد
- بروزرسانی
- آپلود شده
- استفاده کنید
- کاربران
- حجم
- مسیر..
- چی
- چه شده است
- که
- در حین
- WHO
- اراده
- پنجره
- با
- خواهد بود
- شما
- شما
- زفیرنت