Zepto،عضو جدید خانواده باج افزارهای Locky
سه شنبه 22 تیر 1395 6:03 PM
به گزارش سایت شرکت Cisco Talso، در چند هفته گذشته بیش از ۱۴۰ هزار ایمیل مشاهده شده که ساختار مشابهی داشته اند و همگی حاوی یک فایل پیوست مخرب تقریباً یکسان بوده اند.
فایل پیوست مخرب که از نوع ZIP است، حاوی یک برنامه JavaScript برای دریافت بدافزار اصلی از مرکز کنترل و فرماندهی می باشد.
در بین ۱۴۰ هزار ایمیل شناسایی شده، بیش از ۳ هزار و ۳۰۰ نوع مختلف از این فایل پیوست مشاهده شده است.
تغییرات جزئی در فایل برای مخفی مانده و عدم شناسایی توسط ابزارهای امنیتی است.
نام فایل پیوست swift XXXYYYY.js است. X و Y ترکیبی شانسی از حروف و اعداد است.
موضوع و محتوای این ایمیل های مخرب درباره مسائل شرکتی و اسناد سازمانی است که در ظاهر از طرف افرادی با پست سازمانی بالا ارسال شده است.
نشانی تماس با مراکز کنترل و فرماندهی در داخل برنامه javaScript رمزگذاری شده است. پس از دریافت بدافزار اصلی از مرکز فرماندهی، نحوه فعالسازی باج افزار Zepto بسیار مشابه باج افزار Locky است.
باج افزار Zepto هم به سراغ فایلهایی می رود که Locky آنها را هدف قرار می دهد. فایل های قربانی هم به روشی مشابه روش Locky رمزگذاری می شوند و دارای پسوند zepto. هستند. باج افزار Zepto از رمزگذاری فایلهای سیستم که برای راه اندازی و کارکرد کامپیوتر قربانی ضروری هستند، خودداری می کند تا بتواند همچنان با کاربر قربانی در تماس باشد و از او به آسانی اخاذی کند.
پس از تکمیل مرحله رمزگذاری، پیام اخاذی زیر به نمایش در می آید.
بررسی های اولیه نشان می دهد که علیرغم مشابهت زیاد بین این دو باج افزار، برنامه Zepto دارای ۸ هزار دستور و فرمان بیشتر است و حجم برنامه نیز ۲۵ درصد بزرگتر می باشد.
این نشان می دهد که باید در انتظار رفتارهای جدیدتری از باج افزار Zepto باشیم. با این حال، در اکثر موارد رفتارهای مشابهی را از خود بروز خواهند داد ولی Zepto توان بیشتری در مخفی ماندن از چنگ ضدویروسها خواهد داشت.
برای ایمن ماندن از گزند باج افزارها، رعایت موارد زیر توصیه می شود:
.تفکر از تخصص مهمتر است📌