در سال های اخیر، باجافزار و یا ویروس ها استفاده می شود که برای استخراج باج از قربانیان پس از داده های خود را رمزگذاری و کامپیوتر قفل شده است، تبدیل به یک نگرانی رو به رشد برای شرکت هایی که در هر بخش به کار گیرند.
بالقوه مخرب خود را بسیار زیاد است: در نیمه اول سال 2017، دو قسمت عمده از حمله جهانی، از طریق باجافزار WannaCry و NotPetya، که باعث آسیب جدی به بسیاری از کاربران و بسیاری از سازمان در هر نقطه روی کره زمین است.
اما در حالی که هر دو این اپیدمی ها مشکلات عظیمی را برای کسانی که به این عفونت مبتلا شده اند ایجاد کرده است ، اما به طرز شگفت آوری درآمد بسیار کمی برای سازندگان آنها به ارمغان آورده است.
در واقع ، آدرس پرداخت WannaCry در بیت کوین ، جایی که از آنها خواسته شد "دیه" را پرداخت کنند ، فقط به 149.545،11.181 دلار رسید ، در حالی که آدرس NotPetya بسیار کمتر شد: XNUMX دلار.
ماركین كلچینسكی ، مدیر كل شركت امنیت سایبری Malwarebytes ، می گوید مشكلی كه مجرمان با آن روبرو هستند این است كه "مردم نسبت به باج افزارهای رایج كه پرونده ها را رمزگذاری می كنند حساس نیستند." مجرمان گسترش دهنده این ویروس ها امیدوارند که مردم از دست دادن حافظه دیجیتالی خود یا از دست دادن اسناد مهم تجاری رنج ببرند و در نتیجه چند صد دلار برای بدست آوردن رمز رمزگشایی آنها بپردازند. کلچینسکی می گوید ، در عمل ، تعداد فزاینده ای از قربانیان به راحتی شانه خالی می کنند و داده های خود را از نسخه پشتیبان تهیه می کنند.
Kleczynski و همکارش آدم Kujawa، که منجر به تحقیقات تروجان، پس از آن انتظار می رود که مجرمان راه های جدید برای تشویق قربانیان به پرداخت نه به سادگی بازگرداندن نسخه پشتیبان تهیه و چشم پوشی از درخواست برای پرداخت مطالعه است.
و در واقع ، نوعی باج افزار معروف به "doxware" در صحنه ظاهر می شود. "كوجاوا می گوید:" اساساً "doxware" شما را به این ترتیب یا خودكار قرار می دهد: پرداخت كنید ، در غیر اینصورت همه چیزهایی را كه رمزگذاری كرده ایم می گیریم و به صورت آنلاین قرار می دهیم اسم شما".
این نام از "doxing" گرفته شده است ، اصطلاحی که برای توصیف انتشار اطلاعات خصوصی در اینترنت برای فریب ، تهدید یا ترساندن کسی استفاده می شود. و ایده اتوماسیون این انتشار قطعاً فقط یک فرضیه نظری نیست. و با این شرایط و تهدیدها ، پرداخت دیه سخت است.
نمونه هایی از doxware "هدفمند" قبلاً ارائه شده است و برخی از آنها عناوین مطلوبی را بدست آورده اند.
در سال 2014 ، سونی پیکچرز دچار حمله ترکیبی از ایمیل های فیشینگ و بدافزار شد ، در نتیجه مجرمان پرونده های ضبط شده با اشاره به مکالمات خصوصی بین مدیران ارشد شرکت را در اختیار گرفتند. در این ضبط ها ، مدیران نظرات خود را در مورد کارمندان ، بازیگران ، رقبا بیان کردند و مهمتر از همه ، در مورد برنامه های خود برای تولید فیلم های آینده صحبت کردند. معلوم نیست که مجرمان باج دریافت کرده اند یا خیر ، اما واقعیت این است که مکالمات مورد بحث به مالکیت عمومی تبدیل شده و مشکلات زیادی را برای غول سرگرمی ایجاد کرده است.
در ماه مه، هکرها فایل ها از یک درمانگاه جراحی پلاستیک لیتوانیایی به سرقت رفته اند، که حاوی اطلاعات شخصی در مورد 25.000 مشتریان سابق: نام، آدرس و جراحی های انجام شده و اسکن گذرنامه، شماره بیمه ملی و عکس های برهنه از بیماران. آنها پایگاه داده را از طریق شبکه رمزگذاری شده Tor مستقر کرده و درخواست پرداخت به بیماران فردی برای حذف اطلاعات شخصی خود را از سایت. قیمت در بازه زمانی از € 50 برای آن دسته از بیماران که فقط نام و آدرس در سایت حال، تا € 2.000 برای اطلاعات تهاجمی تر.
و همچنین چند روز پیش HBO مجبور بود با تهدید انتشار ، با 1,5 ترابایت فیلم سرقت شده توسط هکرها - از جمله قسمت های بازی تاج و تخت - که برای دیه نگهداری می شود ، با وضعیت مشابهی روبرو شود.
تا زمانی که doxware برای برخی از قربانیان "دقیقاً و کاملاً مشخص" هدف "دستی" باشد ، خطر به نوعی محدود می ماند. اما doxware ای که می توانست به همان اندازه خطرناک حمله کند WannaCry یکی از بزرگترین موارد نقض حریم خصوصی در تاریخ و همچنین یکی از بزرگترین فرصت های پول سازی است که تاکنون از طریق جرایم اینترنتی بدست آمده است.
اما خطر فقط این نیست. در واقع ، doxware تنها یکی از چندین آینده احتمالی برای تکامل باج افزار را نشان می دهد.
کلچینسکی توضیح می دهد: "تصور کنید که می توانید مثلاً سیستم بلیط راه آهن ملی را آلوده کنید." "حمله به اصطلاح انکار سرویس ، خدمات را کاملاً مسدود می کند و تا زمانی که ادامه یابد ، میلیون ها دلار در روز خسارت خواهد داشت. شما پرونده ها را گروگان ندارید ، یک سرویس عمومی در سراسر کشور را گروگان می گیرید. امکان بازیابی از نسخه پشتیبان وجود ندارد. "
و اگر ماشین ها آلوده شوند چه اتفاقی می افتد؟ کریگ اسمیت ، مدیر تحقیقات حمل و نقل در شرکت امنیت سایبری Rapid7 ، گفت: "باج افزار در اتومبیل های ما قطعاً امکان پذیر است." "چه کسی خطر رانندگی با وسیله نقلیه ای را که در معرض خطر است قرار می دهد؟"
شاید این سناریوها همه آن داستان های علمی تخیلی نباشند و بدترین هم نیستند. در ماه دسامبر ، تحقیقات در مورد 10 دفیبریلاتور قلبی قابل کاشت "نقاط ضعف جدی پروتکل و پیاده سازی" را یافت که به مهاجم اجازه می دهد دستگاه را فریب دهد تا کانالهای ارتباطی خود را باز نگه دارد و اجازه نفوذ دهد. بنابراین آیا می توان قلب را به گروگان گرفت؟ این هرگز اتفاق نیفتاده است ، اما وقتی شک داریم اعتقاد نداریم که کسی می خواهد سعی کند آن را از نسخه پشتیبان تهیه کند ...
توسط جیووانی کالرزانو