چهارشنبه بیست و هفتم آبان ۱۳۹۴ ساعت 8:21 توسط موسسه ترسیم رایانه شرق | 

هفته‌ی گذشته آزمایشگاه ای‌ست موفق به کشف اولین نمونه از باج‌افزار اندرویدی که پرونده‌های قربانی را رمز می‌کند، شده است.

SimpleLocker
نزدیک به یک سال پیش، یک نوع باج‌افزار در سامانه‌های اندروید که در پوشش یک محصول ضدبدافزاری در حال گسترش بود، به نام  Android Defender توسط سیمنتک کشف شد.  این باج‌افزار، مشابه یک محصول ضدبدافزاری بود که پس از مدتی صفحه‌ی نمایش کاربر را قفل می‌کرد و کاربران برای خلاصی از شر این باج‌افزار باید دستگاه خود را در حال Safe Mode دوباره راه‌اندازی می‌کردند.
ماه گذشته نیز باج‌افزار اندرویدی دیگری به نام پلیس در دستگاه‌های اندروید کشف شد، که در ابتدا به نظر می‌رسید رفتاری شبیه به باج‌افزار معروف Cryptolocker دارد، اما سپس مشخص شد این باج‌افزار قابلیت رمز‌گذاری پرونده‌های موجود در دستگاه‌های اندرویدی را ندارد.
اما به‌تازگی آزمایشگاه ای‌ست، یک باج‌افزار‌ اندرویدی به نام SimpleLocker را تشخیص داده است که پس از نصب در دستگاه اندرویدی، کارت حافظه‌ی دستگاه را پویش می‌کند و به‌ دنبال انواع خاصی از پرونده می‌گردد، سپس‌ آن‌ها را رمز می‌کند و برای رمز‌گشایی آن‌ها از کاربر درخواست پول می‌کند. در ادامه تحلیل مختصری از فعالیت این باج‌افزار آورده شده است. 
پس از این که بدافزار فعالیت خود را شروع می‌کند، پیغامی مشابه پیغام زیر به کاربر نمایش می‌دهد و سایر نخ‌های این باج‌افزار به صورت موازی در پشت صحنه در حال رمز‌گذاری پرونده‌های می‌باشند.

     

همان‌طور که مشاهده می‌شود، پیغام به زبان روسی است و این احتمال که بدافزار منطقه‌ی خاصی  از هدف را مورد نظر دارد،‌ بعید نیست. در این پیغام از کاربران خواسته شده که مبلغی پول را به شماره‌ حساب خاصی واریز کنند و سپس ظرف مدت ۲۴ ساعت دستگاه‌ آن‌ها از حالت قفل خارج می‌شود و در صورت عدم پرداخت، اطلاعات کارت حافظه‌ی آن‌ها از دست خواهد رفت.
توسعه‌دهندگان از سرویس MoneXy برای پرداخت هزینه‌ توسط قربانی استفاده کرده‌اند، این سرویس به‌راحتی قابل ره‌گیری نیست و مانند کارت‌های اعتباری معمول نمی‌توان از مراجع قانونی دارنده‌ی حساب را پیدا کرد. 
همان‌طور که مطرح شد این باج‌افزار تنها به دنبال پرونده‌ی خاصی برای رمز‌گذاری می‌گردد که غالباً پرونده‌های مرسوم تصاویر، ویدئو، مستندات و موزیک می‌باشند و سپس با یک روش رمز‌گذاری AES آن‌ها را رمز می‌کند.

     

این باج‌افزار مانند همه‌ی بدافزار‌ها قطعاً دارای یک کارگزار کنترل و فرمان‌دهی می‌باشد که به باج‌افزار این امکان را می‌دهد تا اطلاعات قابل شناسایی از دستگاه را برای مهاجمان ارسال کند و نکته این‌جاست که این کارگزار در یک دامنه‌ی onioin مربوط به شبکه‌ی ناشناس TOR میزبانی می‌شود.

     

همان‌طور که در تصویر بالا قابل مشاهده است، کدی که برای ارتباط با کارگزار کنترل و فرمان‌دهی در شبکه‌ی TOR لازم است آورده شده و همچنین برای تأیید پرداخت گزینه‌ای در نظر گرفته نشده است، مانند نمونه‌های باج‌افزار ویندوزی که قبلاً مشاهده شده است، بدافزار به فرمان‌های کارگزار کنترل و فرمان‌دهی گوش می‌دهد و احتمالاً زمانی که یک پرداخت انجام شد، پرونده‌ها رمزگشایی می‌شوند.
در نهایت همان‌طور که مشخص است این باج‌افزار قابلیت لازم برای رمز‌گذاری پرونده‌های مهم تلفن همراه قربانی را دارد و این پرونده‌های رمز‌شده بدون داشتن کلید قابل بازگردانی نیستند و البته در کدی که در این باج‌افزار مشاهده می‌شود، هیچ اثری از روش بازگردانی پرونده‌ها نیست، یعنی قابلیت رمز‌گشایی پرونده‌ها در این باج‌افزار ایجاد نشده است و حتی قربانیان با پرداخت پول نیز نمی‌توانند پرونده‌های خود را دوباره به‌دست آورند و توصیه می‌شود از پرداخت پول جداً خودداری کنند.

مشخصات
رسانه خبری امنیت اطلاعات موسسه نرم افزاری ترسیم رایانه شرق
ارائه دهنده محصولات امنیتی ( آنتی ویروس ، اینترنت سکیوریتی ، توتال سکیوریتی ،فایروال )
www.tarsiem.ir
09203094689
telegram.me/tarsiemrayaneh
telegram.me/itmsecurity
tarsiem@yahoo.com

دریافت کد آمارگیر سایت

B L O G F A . C O M