آژانس امنیت ملی ایالات متحده (NSA) استفاده از هرگونه ابزار هک خود توسط مجرمان سایبری برای تبلیغ حمله به سیستم های دولتی بالتیمور را انکار کرده است.

از آنجا که مقامات درباره اقدام بعدی فکر می کنند ، این حمله چندین هفته است که خدمات شهری را فلج کرده است. طبق بیانیه منتشر شده توسط نماینده C.A. Ruppersberger هلندی ، مقامات NSA که با او صحبت کرده اند ، استفاده از هرگونه ابزار توسعه یافته توسط آژانس برای ربودن یا برهم زدن سیستم های رایانه ای حیاتی دولت را انکار کرده اند..

با توجه به گفته های شهردار برنارد یانگ ، این شهر به دنبال پرداخت دیه مطالبه شده توسط عاملان نیست که 3 بیت کوین برای هر سیستم آلوده است. مقامات دولتی اذعان می کنند که ممکن است چندین ماه طول بکشد تا همه سیستم عامل ها بازیابی شوند

اگرچه اکثر قریب به اتفاق سیستم های شهر در پی حمله بدافزار خاموش شدند ، اما سیستم های مهمی مانند شبکه های 911 و 311 تحت تأثیر قرار نگرفتند و همچنان فعال هستند.. وال استریت ژورنال گزارش می دهد تقریباً 10 هزار رایانه دولتی آلوده شده و بسیاری هنوز قفل هستند.

در حال حاضر ، تأخیر در پردازش فروش خانه وجود دارد زیرا نمی توان از سیستم های متضرر برای فاش کردن جزئیات فروشندگان املاک مانند ضمانت های پرداخت نشده استفاده کرد. چنین اطلاعاتی لازم است برای بیمه ها منتشر شود اما در حال حاضر غیرقابل دسترسی است. سیستم های صورتحساب آب نیز تحت تأثیر قرار گرفته اند و بنابراین مشتریان مدتی قبض دریافت نمی کنند. این تاخیر در صورت حل اوضاع احتمالاً باعث افزایش اتهامات خواهد شد.

در زیر گزیده ای از بیانیه رسمی شهردار ارائه یک نمای کلی از وضعیت فعلی.

“من نمی توانم یک جدول زمانی دقیق در مورد زمان بازیابی همه سیستم ها به شما ارائه دهم. مانند هر شرکت بزرگ ، ما هزاران سیستم و برنامه داریم.

تمرکز ما این است که خدمات مهم آنلاین را به حالت آنلاین برگردانیم و این کار را به روشی انجام دهیم که تضمین کند امنیت را به عنوان یکی از اولویت های اصلی خود در طول این روند حفظ می کنیم. ممکن است در طی چند هفته شروع به بازیابی خدمات جزئی کنید ، در حالی که برخی از سیستم های پیچیده ما ممکن است ماهها در روند بهبودی به طول انجامد. “

Google حسابهای Gmail بالتیمور را غیرفعال کرده است

پس از حمله ، کارمندان کارمندان دولت در بالتیمور ظاهراً پس از غیرفعال سازی سیستم های آلوده و مطابق با خورشید بالتیمور, بسیاری از آنها از کار افتاده بودند.

در ابتدا مشخص نبود که چرا این اتفاق افتاده است اما بروکس هاکوگ ، سخنگوی Google توضیح داد که ایجاد انبوه حساب های Gmail در یک منطقه جغرافیایی محلی باعث ایجاد سیستم امنیتی شرکت شده است که اکثریت قریب به اتفاق آنها را از کار انداخته است. گفته می شود مدت کوتاهی پس از بیانیه منتشر شده ، بسیاری از آنها بازیابی شدند.

چگونه عفونت رخ داده است

هکرها با ادعای استفاده از EternalBlue ، یک ابزار هک NSA فاش شده ، قادر به آلودگی هزاران نفر در صورت بروز سیستم های رایانه ای در مدت زمان بسیار کوتاهی بودند. در تاریخ 7 ماه مه ، کارمندان دولت شهر از خواب بیدار شدند و سیستم های پرونده مهم را که توسط باج افزار رمزگذاری شده است پیدا کردند.

مجرمان اینترنتی خواستار پرداخت بیت کوین بودند. اگرچه بلافاصله سیستم ها آفلاین شدند و FBI برای تحقیق فراخوانده شد ، سیستم پست صوتی و جریمه پارکینگ مدیریت شهری در میان دیگران رمزگذاری شده بود. شرکت امنیت سایبری ، Armour ، تصویری تغییر یافته از یادداشت به جا مانده از آن را به اشتراک گذاشت هکرهایی که خواستار دیه هستند.

این سازمان هشدار داد که پس از چهار روز به 10،000 دلار در روز افزایش خواهد یافت و افزود که دیگر مذاکره ای انجام نخواهد شد.

اعتقاد بر این است که مجرمان اینترنتی دارند به سرورهای دولتی دسترسی پیدا کرد از طریق یک سیستم رایانه ای آسیب پذیر سپس آنها توانستند یک درب پشتی ایجاد کنند که دستگاه آلوده را قادر می سازد دیگران را به شبکه خود متصل کند.

پیمانکاران امنیت سایبری که روی این پروژه کار می کنند ادعا می شود ابزار دیگری به نام پوسته وب را کشف کرده اند که می توانست با EternalBlue به منظور عبور “هش” از طریق رایانه های شبکه مورد استفاده قرار گیرد. اعتقاد بر این است که با استفاده از اعتبارنامه های کپی شده برای دور زدن پروتکل های شبکه ، بدافزار قادر به گسترش بیشتر است.

EternalBlue به طور گسترده توسط Crypto Hackers استفاده می شود

بهره برداری EternalBlue توسط NSA توسعه داده شد اما توسط Shadow Brokers در سال 2017 به بیرون درز کرد. کد اصلی از آن زمان توسط بسیاری از بازیگران مخرب برای نفوذ به سیستم های رایانه ای و نصب بدافزارها ، استخراج کنندگان ارزهای رمزپایه و باج افزارها اصلاح شده است..

این مورد به ویژه برای انجام حمله بدنام WannaCry باج افزار مورد استفاده قرار گرفت که تنها چند ماه پس از درز اطلاعات ، رایانه های شخصی را در سال 2017 در سراسر جهان آلوده کرد. این کار با رمزگذاری پرونده ها در رایانه های شخصی و سپس مطالبه دیه برای پرداخت به صورت رمزنگاری کار می کرد. بیش از 150،000 کامپیوتر در بیش از 100 کشور جهان آلوده شده اند.

مایکروسافت سریع اقدام به انتشار پچ طراحی شده برای خنثی کردن حمله کرد اما هنوز هم میلیون ها رایانه وجود دارد که به دلیل استفاده گسترده از نرم افزار جعلی ویندوز ، عدم نصب پچ یا آخرین به روزرسانی های امنیتی مایکروسافت ، آسیب پذیر هستند. محققان معتقدند عدم نصب به روزرسانی های امنیتی در برابر سو against استفاده باعث موفقیت حمله بالتیمور می شود.

EternalBlue که توسط Crypto Mining Hacker Groups ترجیح داده می شود

EternalBlue در ماه ژانویه دوباره مورد توجه قرار گرفت پس از اینکه محققان استفاده از آن را در یک کارزار پیچیده رمزنگاری که به ویژه رایانه ها و سرورهای چین را هدف قرار داده بود کشف کردند.

تیم امنیتی Qihoo 360 اولین کسی است که این عفونت را کشف کرده است. این کمپین ظاهراً به EternalBlue همراه با برخی اسکریپت های قدرتمند PowerShell برای بارگیری بدافزارهای مخرب در ماشین های آلوده و ارزهای رمزنگاری شده مانند Monero متکی بود..

اخیراً ، سیمانتک یک کمپین بزرگ رمزنگاری را کشف کرده است که شامل بهره برداری EternalBlue است و به ویژه شرکت های چین را هدف قرار داده است. متکی به یک استخراج کننده رمزنگاری مبتنی بر پرونده بود. آلودگی اولیه ماشین آلات ظاهراً از طریق ایمیل های فیشینگ انجام شده است.

اعتقاد بر این است که افزایش اخیر بازار ارزهای رمزنگاری شده باعث تحریک مجدد حملات بدافزار رمزنگاری شده است. سیمانتک گزارش می دهد بعد از اینکه بازار رمزنگاری به حالت نزولی درآمد ، عفونت های رمزنگاری در سال 2018 حدود 50 درصد کاهش یافت.

این گزارش تأکید می کند که اگرچه حملات باج افزار کاهش یافته و اکنون حدود 20 درصد کاهش یافته است ، اما کمپین های مورد هدف شرکت ها حدود 12 درصد افزایش یافته است.

(اعتبار تصویر ویژه: Pixabay)

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me