در این مقاله سعی شده است به ویروس جدیدی از خانواده Ransom ware پرداخته شود که چند روزی است در ایران و در دیتاسنتر های ایرانی فعال شده است. این بدافزار با سرعت بسیار بالا در طی مدت چند ساعت کلیه اطلاعات روی ابزارهای ذخیره سازی مانند هارد دیسک ها، در صورت اتصال گوشی موبایل و فلش دیسک ها و تمام ابزارهای متصل به کامپیوتر شما را رمز می کند و تا این لحظه روشی برای رمز گشایی یافت نشده است.
در این لحظه (نهم اسفند ماه 1394) متاسفانه هنوز ضد ویروس های جاری مانند Norton Antivirus, Bitdefender, Nod 32, caspersky , A Trend, macafee, Microsoft Security essentials قادر به تشخیص این ویروس نیستند. از علائم این ویروس تغییر نام فایلها و قرار گرفتن آدرس ایمیل در آکولاد است مثلاً sitebike.jpg به sitebike{evo_vector@AOL.com}.xtbl تغییر نام پیدا می کند و محتویات آن با کلیدی نامعلوم رمز می گردد. پس از مطالعه و مشورت با همکاران امنیت سایبری، همچنین راه حل های ارائه شده در سایت مایکروسافت و چندین مرجع دیگر، عملا در این لحظه راه حلی برای بازیابی اطلاعات وجود ندارد. جهت پیشگیری، اطلاعات مهم خود را بر روی دی وی دی یا مدیاهای فقط خواندنی بکاپ بگیرید.
یک روز قبل از انتشار این مستند ، این شرکت از طرف یکی از کارفرمایان بزرگ بازار سرمایه ، گزارشی مبنی بر وجود اشکال در یکی از موتورهای جستجوی وب سایت دریافت کرد. پس از بازبینی سورس کد توسط تیم فنی و عدم مشاهده هیچگونه اشکال، تیم فنی عامل این اشکال را از سمت سرویس دهنده (سرور) بانک اطلاعاتی یافت. لذا در اولین ورود از طریق RDP وجود فایلهایی ناشناس نشانه ای برای یک اتفاق ناخوشایند امنیتی جلب توجه می نمود.
در اسرع وقت با گروه امنیت تماس حاصل شد و به دستور تیم امنیتی ، به سرعت دستور بر برپایی سرور جدید داده شد و ماشین مجازی آلوده به بد افزار برای آزمایش بیشتر به انکوباتور ویروس ارسال گردید.
عموماً هر نوع نشانه عکس العمل یا اطلاعات غیر عادی نشانه ضعف امنیتی است که باید در اسرع با دفت تمام برای پیش بینی اتفاقات آتی مورد بازبینی قرار گیرد.
در این سناریو ، چندی از احتمالات ممکن برای بازبینی بیشتر در دستور کار قرار گرفت :
متاسفانه یا خوشبختانه، نوک اولین پیکان همیشه به سمت برنامه نویسان و تولید کنندگان نرم افزار گرفته می شود. اما در این مورد آلودگی به بدافزار، سناریو آلودگی و اجرای بدافزار به دلایل زیر دور از منطق به نظر می آمد.
پس از بررسی سناریو های اصلی و چندین سناریو فرعی و بازبینی فعالیت ناصحیح، وجود ویروس بیشتر به واقعیت نزدیک بود. لذا قرارگرفتن این ماشین در انکوباتور بدافزار و ایزوله کردن آن در دستور کار قرار گرفت که نتیجه این آزمایش خودخوری فایلها ، رمز شدن و غیر قابل استفاده شدن به مرور بود. نکته بسیار نگران کننده این واقعه ، نوع آلوده شدن این سرور به بدافزار بود که با توجه به استفاده این ماشین و عملاً عدم نیاز به لاگین به سیستم بجز موارد مورد کنترل لاگ ها ، محدودیت دسترسی کاربران به این سرور به دلایل امنیتی، همچنین عدم امکان آسان دسترسی به سرور در مرکز داده ، عامل خطای انسانی بعید به نظر می رسد.
پس از پیگیری های مکرر و صحبت با افراد دسترسی مسجل شد ، اشکال به وجود آمده ناشی از اشکال در سیستم عامل سرویس دهنده بوده است. در این مرحله با توجه به عدم وجود اطلاعات کافی از سورس برنامه نویسی هسته سرور ویندوز، عملاً تحلیل اتفاق بسیار پیچیده به نظر می آمد. لذا با همکاری تیم برنامه نویسی و امنیت شبکه، شروع به تحلیل و بازخوانی سورس کد (Low Level Assembly Debug) پروسس های فعال امری بسیار الزامی بود. پس از ساعت ها Debug کردن پروسس ها و تحت نظر گرفتن منابع مورد نظر هر برنامه درحال اجرا، بدافزار شروع به فعالیت نموده و به شکل نسبتاً خاموشی شروع به از بین بردن فایل ها کرد. در همین حال، پس از بررسی دقیق تر سرویس WMI ویندوز احتمال وجود اشکال در سیستم عامل قوت گرفت. Windows Management Instrumentation عموماً برای نصب نرم افزار به صورت خودکار نرم افزارهایی مانند Microsoft Office در شبکه های بزرگ مورد استفاده قرار می گیرد،
همزمان با عملیات مطالعه عکس العمل بد افزار متاسفانه خبر بسیار ناخوشایند آلودگی دیگر سرویس دهنده ها دریافت شد. این خبر زنگ شروع یک بحران را به صدا در آورد. در این لحظه دیگر پیدا کردن عکس العمل آتی بدافزار به علت از دست رفتن داده ها با سرعت بسیار زیاد ، در اولویت دوم قرار می گرفت. تصمیم در این لحظات سخت بر حفظ اطلاعات و حتی الامکان جلوگیری از پخش بیشتر گرفته شد. با توجه به شناخت اولیه از رفتارهای بدافزار، تنها کار ممکن استخراج داده های زنده ، قبل از دسترسی ویروس به بزرگترین دغدغه تیم تبدیل شد.
با توجه به نیاز به زیرساخت سخت افزاری گسترده و نیاز به استفاده بهینه از سخت افزارها، تمام محیط برنامه نویسی در یک سرور پرقدرت ضمن کاهش هزینه ، آسیب پذیری را نیز بالاتر می برد و در صورت بروز بدافزارهایی مانند این سناریو، از بین رفتن محیط کار به معنای دوباره رفتن راه گذشته است. این دوباره کاری بستگی به تیم پشتیبان فنی و زمان آخرین بکاپ دارد. نکته خوب کشف شده در این بدافزار، پایبندی به حروف الفبای انگلیسی آن است. یعنی به ترتیب کاراکترهای ASCII شروع به آلوده کردن فایل ها می کند. از شانس خوب مجموعه، چند فولدر بسیار حجیم سر راه این بدافزار قرار گرفته بود. اولین آنها Recycle Bin$ و دومین پوشه Download بود که با وجود حدود 500 گیگابایت حجم زمان بیشری به ما برای مهار ویروس داد.
تصویر نمونه فایل های رمز شده غیر قابل بازگشت
در ادامه مقاله در فایل بعدی خواهید خواند :
برای بازدید از این گزارش، از شما سپاس گزاریم.
تیم امنیت سایبری تحولگران عرصه اطلاعات.
منابع :
تحولگران عرصه اطلاعات
صفحه اصلی
خدمات
نمونه کارها
درباره ما
ارتباط با ما
آدرس: شهر جدید پرند، میدان استقلال، ورودی F4 واحد 139
تلفن: 57425-021