|
|
امروز: چهارشنبه ۱۶ آبان ۱۴۰۳ - ۰۵:۲۵
کد خبر: ۲۳۲۲۰۷
تاریخ انتشار: ۱۰ مهر ۱۳۹۷ - ۱۱:۱۸
مهاجمان از باتی با قابلیت‌های کرم استفاده می‌کنند که می‌تواند خود را با کپی کردن در USBها و سایر دستگاه‌هایِ حافظه‌ی قابل حمل گسترش دهد.
بررسی پژوهشگران امنیت فضای تولید و تبادل اطلاعات حاکیست این باج‌افزار تاکنون به سیستم‌های ترکیه، چین، تایوان، آمریکا، کانادا، برخی کشورهای اروپایی، ژاپن و استرالیا منتقل شده است.

 پژوهشگران SecurityScorecard اعلام کردند که مهاجمان در حال استفاده از روش جست‌وجوی فراگیر (brute-force) هستند تا به برنامه‌های دسترسی از راه دور سمتِ سرور سازمان‌ها نفوذ کنند و باج‌افزار GandCrab را به رایانه‌های سازمان‌ها منتقل کنند.

مهاجمان از باتی با قابلیت‌های کرم استفاده می‌کنند که می‌تواند خود را با کپی کردن در USBها و سایر دستگاه‌هایِ حافظه‌ی قابل حمل گسترش دهد.

این بدافزار برای یافتن سرویس Remote Desktop Protocol و سرورهای  Virtual Network Computing اینترنت را اسکن می‌کند و سپس با استفاده از روش جست‌وجوی فراگیر و امتحان کردن گذرواژه‌هایی که بصورت گسترده استفاده می‌شوند مانند ( Password، test، testing، server، admin، ۱۲۳۱۲۳، ۱۲۳۴۵۶ و ...) به دستگاه‌ها نفوذ می‌کند.

بدافزار بصورت تصادفی آدرس IP هدف را تولید و تلاش می‌کند تا از طریق پورت ۵۹۰۰ وارد آن شود. درصورت نفوذ موفق، باج‌افزار را نصب می‌کند که منجر به رمزشدن فایل‌های قربانی و درخواست باج می‌شود. هم‌چنین مهاجمان می‌توانند از آن برای DDoS، Brute-force و سایر فعالیت‌های مخرب نیز استفاده کنند.

کارشناسان امنیت فضای تولید و تبادل اطلاعات توصیه کرده‌اند که برای سرورهای  RDP و VNC از گذرواژه‌های قوی استفاده شود و هم‌چنین USBها و دستگاه‌های حافظه‌ی قابل حمل، قبل از استفاده توسط ضدویروس اسکن شوند.
منبع: ایسنا
ارسال نظر
نام:
ایمیل:
* نظر:
اخبار روز
ببینید و بشنوید
آخرین عناوین