باج‌افزار Strike

در چشم‌انداز دیجیتالِ به‌هم‌پیوسته‌ی امروزی، محافظت از دستگاه‌ها در برابر بدافزارها دیگر اختیاری نیست، بلکه ضروری است. حملات باج‌افزاری همچنان با پیچیدگی بیشتری در حال تکامل هستند و افراد و سازمان‌ها را با عواقب ویرانگری هدف قرار می‌دهند. یکی از این تهدیدها، که به عنوان باج‌افزار Strike شناخته می‌شود، نشان می‌دهد که چگونه عملیات مجرمان سایبری مدرن، رمزگذاری قوی، استخراج داده‌ها و فشار روانی را برای اخاذی از قربانیان ترکیب می‌کنند.

باج‌افزار Strike: عضوی خطرناک از خانواده MedusaLocker

باج‌افزار Strike به عنوان گونه‌ای از خانواده بدنام MedusaLocker شناسایی شده است. محققان امنیتی این تهدید را در جریان تحقیقات در مورد کمپین‌های بدافزار فعال که سیستم‌های کاربران را هدف قرار می‌دادند، کشف کردند. Strike پس از اجرا، فایل‌های ذخیره شده در دستگاه آسیب‌دیده را رمزگذاری کرده و پسوند جدیدی - '.strike7' (هرچند ممکن است تعداد آنها متفاوت باشد) - را به آنها اضافه می‌کند. به عنوان مثال، فایل‌هایی مانند '1.png' و '2.pdf' به '1.png.strike7' و '2.pdf.strike7' تغییر نام داده و غیرقابل دسترس می‌شوند.

فراتر از رمزگذاری، Strike تصویر زمینه دسکتاپ را برای تقویت حمله تغییر می‌دهد و یک یادداشت باج‌خواهی با عنوان «READ_NOTE.html» ایجاد می‌کند. این تغییرات بصری به عنوان تأیید فوری مبنی بر به خطر افتادن سیستم عمل می‌کنند.

تاکتیک‌های رمزگذاری و استراتژی اخاذی

در یادداشت باج‌خواهی ادعا شده است که فایل‌ها با استفاده از ترکیبی از الگوریتم‌های رمزنگاری RSA و AES رمزگذاری شده‌اند، تاکتیکی که معمولاً در عملیات باج‌افزارهای سطح بالا استفاده می‌شود. به قربانیان هشدار داده می‌شود که تلاش برای تغییر، تغییر نام یا بازیابی فایل‌ها با استفاده از ابزارهای شخص ثالث ممکن است آنها را برای همیشه خراب کند. این پیام ادعا می‌کند که فقط مهاجمان ابزار بازیابی داده‌ها را دارند.

یکی از عناصر نگران‌کننده‌ی کمپین Strike، رویکرد اخاذی دوگانه‌ی آن است. در این یادداشت ادعا شده است که اطلاعات شخصی حساس استخراج و در یک سرور خصوصی ذخیره شده است. در صورت عدم پرداخت، مهاجمان تهدید می‌کنند که اطلاعات سرقت شده را منتشر یا می‌فروشند. به قربانیان دستور داده می‌شود که از طریق آدرس‌های ایمیل ارائه شده در 'stevensfalls@outlook.com' و 'richardfeuell@outlook.com' یا از طریق یک شناسه چت مبتنی بر Tor، ارتباط برقرار کنند. مهاجمان با بیان اینکه در صورت عدم برقراری ارتباط ظرف ۷۲ ساعت، مبلغ باج افزایش خواهد یافت، فشار را بیشتر می‌کنند.

وقتی نسخه‌های پشتیبان در دسترس نباشند و هیچ ابزار رمزگشایی قانونی وجود نداشته باشد، قربانیان ممکن است احساس کنند که مجبور به پرداخت هستند. با این حال، پرداخت باج به شدت توصیه نمی‌شود. مجرمان سایبری اغلب حتی پس از دریافت وجه، از ارائه ابزارهای رمزگشایی کاربردی خودداری می‌کنند و قربانیان را از نظر مالی و عملیاتی آسیب‌پذیر می‌کنند.

ریسک مداوم و اسپرد جانبی

اگر Strike روی یک سیستم فعال باقی بماند، می‌تواند به رمزگذاری فایل‌های تازه ایجاد شده یا بازیابی شده ادامه دهد. در محیط‌های شبکه‌ای، این تهدید ممکن است به دستگاه‌های متصل گسترش یابد و تأثیر آن را تشدید کند. حذف فوری باج‌افزار برای جلوگیری از آسیب بیشتر بسیار مهم است.

مانند بسیاری از گونه‌های باج‌افزار، Strike از طریق چندین بردار توزیع می‌شود. فایل‌های اجرایی مخرب، اسکریپت‌ها، بایگانی‌های فشرده (ZIP یا RAR) و اسناد تله‌گذاری شده مانند فایل‌های Word، Excel یا PDF از مکانیسم‌های رایج انتشار هستند. آلودگی معمولاً پس از باز یا اجرای فایل مخرب توسط قربانی آغاز می‌شود.

مجرمان سایبری همچنین برای فریب قربانیان به ایمیل‌های فیشینگ، کلاهبرداری‌های پشتیبانی فنی، نرم‌افزارهای دزدی، کرک‌ها و تولیدکننده‌های کلید متکی هستند. مسیرهای آلودگی دیگر شامل آسیب‌پذیری‌های نرم‌افزاری قدیمی، پلتفرم‌های اشتراک‌گذاری فایل نظیر به نظیر، پورتال‌های دانلود غیررسمی، وب‌سایت‌های هک‌شده یا جعلی، درایوهای USB آلوده و تبلیغات آنلاین فریبنده است.

تقویت دفاع: اقدامات امنیتی ضروری

دفاع مؤثر در برابر باج‌افزارهای پیچیده‌ای مانند Strike نیازمند یک استراتژی امنیتی پیشگیرانه و لایه‌ای است. کاربران و سازمان‌ها باید اقدامات زیر را اجرا کنند:

  • به طور منظم و ایمن از اطلاعات خود نسخه پشتیبان تهیه کنید و آنها را به صورت آفلاین یا در محیط‌های ابری ایزوله ذخیره کنید تا بازیابی اطلاعات بدون پرداخت باج تضمین شود.
  • سیستم‌عامل‌ها، برنامه‌ها و نرم‌افزارهای امنیتی را به‌روز نگه دارید تا آسیب‌پذیری‌های شناخته‌شده را برطرف کنید.
  • از راهکارهای معتبر ضد بدافزار و محافظت از نقاط پایانی با قابلیت تشخیص تهدید در لحظه استفاده کنید.
  • هنگام کار با پیوست‌های ایمیل، لینک‌ها و دانلودها از منابع ناشناخته یا تأیید نشده، احتیاط کنید.
  • ماکروها را در اسناد آفیس غیرفعال کنید، مگر اینکه کاملاً ضروری باشند و ایمن بودن آنها تأیید شده باشد.
  • از نرم‌افزارهای کرک‌شده، نرم‌افزارهای غیرقانونی و پلتفرم‌های دانلود غیررسمی دوری کنید.
  • برای به حداقل رساندن تأثیر آلودگی‌های احتمالی، امتیازات مدیریتی را محدود کنید.

علاوه بر این کنترل‌های فنی، آگاهی از امنیت سایبری نقش تعیین‌کننده‌ای ایفا می‌کند. کارمندان و کاربران خانگی باید تاکتیک‌های فیشینگ، تکنیک‌های مهندسی اجتماعی و پرچم‌های قرمز رایج مرتبط با محتوای مخرب را درک کنند. تقسیم‌بندی شبکه و اجرای اصول حداقل امتیاز، احتمال گسترش باج‌افزار در محیط‌های سازمانی را بیشتر کاهش می‌دهد.

ارزیابی نهایی

باج‌افزار Strike نمونه‌ای از پیچیدگی در حال تکامل عملیات باج‌افزاری مدرن است. استفاده آن از رمزگذاری قوی، تهدیدات خروج داده‌ها و تاکتیک‌های فشار تهاجمی مبتنی بر زمان، اهمیت بهداشت جامع امنیت سایبری را برجسته می‌کند. اقدامات پیشگیرانه، پشتیبان‌گیری مداوم، رفتار هوشیارانه کاربر و واکنش سریع به حوادث، در مجموع مؤثرترین دفاع در برابر تهدیدات از این نوع را تشکیل می‌دهند.

System Messages

The following system messages may be associated with باج‌افزار Strike:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

stevensfalls@outlook.com
richardfeuell@outlook.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

پرطرفدار

پربیننده ترین

بارگذاری...