سیمانتک و معرفی باج‌افزار جدید 3AM و استفاده به عنوان جایگزین در حملات ناکام لاک‌بیت

سیمانتک و معرفی باج‌افزار جدید 3AM و استفاده به عنوان جایگزین در حملات ناکام لاک‌بیت

در دنیای امنیت سایبری، باج‌افزارها به عنوان یکی از تهدیدات جدی برای کسب و کارها و کاربران فردی شناخته می‌شوند. به تازگی، یک خانواده جدید باج‌افزار به نام "3AM" توسط تیم شکار تهدیدات سیمانتک (Symantec Threat Hunter Team) شناسایی شده است. این باج‌افزار تاکنون به صورت محدود استفاده شده و به عنوان جایگزینی در یک حمله ناموفق از باج‌افزار لاک‌بیت (LockBit) به کار گرفته شده است. در این مقاله، به بررسی دقیق این باج‌افزار جدید و نحوه عملکرد آن، همچنین روش‌های حمله و اقدامات پیشگیرانه خواهیم پرداخت.

 

باج‌افزار 3AM: ابزار جایگزین در حملات سایبری

باج‌افزار 3AM اولین بار توسط سیمانتک در یک حمله مشاهده شد که در آن، مهاجمین قصد داشتند لاک‌بیت را در شبکه قربانی اجرا کنند. هنگامی که تلاش آن‌ها برای استفاده از لاک‌بیت مسدود شد، مهاجمین به سراغ استفاده از 3AM رفتند. اگرچه این باج‌افزار جدید به‌طور گسترده‌ای مورد استفاده قرار نگرفته است، اما به دلیل استفاده آن توسط گروه‌های مرتبط با لاک‌بیت، انتظار می‌رود که در آینده بیشتر از آن بشنویم.

 

این باج‌افزار با استفاده از زبان برنامه‌نویسی Rust نوشته شده است، که در چند سال اخیر به دلیل سرعت و امنیت بالا، توجه مهاجمین سایبری را به خود جلب کرده است. پس از اجرای موفقیت‌آمیز این باج‌افزار، فایل‌های سیستم قربانی رمزنگاری شده و پسوند آن‌ها به ".threeamtime" تغییر می‌کند. همچنین، یک یادداشت باج در قالب فایلی به نام "RECOVER-FILES.txt" در هر پوشه‌ای که فایل‌ها رمزنگاری شده‌اند، ایجاد می‌شود. این یادداشت حاوی توضیحات مهاجمان در مورد چگونگی بازگرداندن فایل‌ها و پرداخت باج است.

 

عملکرد و تحلیل باج‌افزار 3AM

باج‌افزار 3AM عملکرد خود را با متوقف کردن سرویس‌های مختلف در سیستم قربانی آغاز می‌کند. این سرویس‌ها عمدتاً شامل نرم‌افزارهای امنیتی و پشتیبان‌گیری هستند که متوقف کردن آن‌ها باعث می‌شود مهاجمین بتوانند بدون مزاحمت به رمزنگاری فایل‌های سیستم بپردازند. این اقدام شامل توقف سرویس‌های مهمی مانند Veeam، Acronis، SQL Server، و برخی دیگر از نرم‌افزارهای پشتیبان‌گیری و امنیتی است.

 

در مرحله بعد، این باج‌افزار اقدام به رمزنگاری فایل‌های سیستم می‌کند. این فرآیند به گونه‌ای طراحی شده که با استفاده از پارامترهای خاص، سرعت رمزنگاری کنترل می‌شود. برای مثال، پارامتری به نام "-s" در این باج‌افزار وجود دارد که میزان داده‌هایی که باید رمزنگاری شوند را مشخص می‌کند.

 

نکته جالب در مورد این باج‌افزار استفاده آن از کلیدهای دسترسی خاص (Access Key) است. هنگامی که فایل‌ها رمزنگاری می‌شوند، این کلید دسترسی برای باز کردن قفل فایل‌ها ضروری است و این کلید از طریق دستور "-k" در خط فرمان به باج‌افزار ارائه می‌شود.

 

یادداشت باج 3AM

در یادداشت باجی که توسط 3AM در سیستم قربانیان قرار داده می‌شود، لحن مهاجمان به گونه‌ای است که به نوعی بر رمز و راز ساعت 3 صبح تأکید می‌کند. در متن این یادداشت آمده است:

 

"سلام. ساعت ۳ صبح. زمانی اسرارآمیز، نیست؟ تمام فایل‌های شما به طرز مرموزی رمزنگاری شده‌اند و سیستم‌ها دیگر کار نمی‌کنند، نسخه‌های پشتیبان ناپدید شده‌اند. اما ما می‌توانیم این مشکل را به سرعت برطرف کنیم و تمامی فایل‌های شما را به حالت اولیه بازگردانیم."

 

مهاجمان در این یادداشت همچنین هشدار می‌دهند که هرگونه تلاش برای بازیابی داده‌ها توسط قربانی می‌تواند منجر به آسیب دائمی به فایل‌ها شود. علاوه بر این، آن‌ها اعلام می‌کنند که اطلاعات حساس قربانی را به سرقت برده‌اند و در صورت عدم توافق برای پرداخت باج، این اطلاعات در دارک‌وب به فروش خواهند رسید.

 

ابزارها و تکنیک‌های استفاده شده توسط مهاجمان

یکی از نکات مهم در مورد حمله‌ای که توسط تیم سیمانتک مشاهده شد، استفاده مهاجمان از ابزارها و تکنیک‌های پیشرفته برای اجرای حمله بود. در مرحله آماده‌سازی حمله، مهاجمین از ابزارهای معروفی مانند Cobalt Strike برای جستجو و نفوذ به سیستم قربانی استفاده کردند. Cobalt Strike یکی از ابزارهای محبوب در بین هکرها برای انجام حملات نفوذ و ارتقای دسترسی در شبکه‌های قربانی است.

 

همچنین، مهاجمین از دستوراتی مانند gpresult برای دریافت تنظیمات سیاست‌های گروهی سیستم و از PsExec برای ارتقای دسترسی به سطح ادمین استفاده کردند. آن‌ها همچنین از whoami، netstat، و quser برای انجام شناسایی شبکه استفاده کردند. این ابزارها به مهاجمین امکان می‌دهد که اطلاعات بیشتری درباره محیط شبکه قربانی کسب کنند و سرورهای دیگر را برای حرکت جانبی (lateral movement) شناسایی کنند.

 

تلاش‌های مهاجمین برای پایداری در سیستم

علاوه بر رمزنگاری فایل‌ها، مهاجمان از تکنیک‌های متعددی برای پایداری در سیستم قربانی استفاده کردند. آن‌ها با ایجاد یک کاربر جدید در سیستم قربانی به عنوان راهی برای دسترسی مجدد به سیستم در صورت نیاز استفاده کردند. همچنین، برای جلوگیری از کشف شدن، اقدام به پاک کردن لاگ‌های امنیتی و سیستمی با استفاده از دستورات wevtutil کردند.

 

نقاط ضعف و شکست 3AM

اگرچه مهاجمان موفق به اجرای 3AM در برخی از سیستم‌های قربانی شدند، اما موفقیت آن‌ها محدود بود. در حمله مورد بررسی، آن‌ها تنها توانستند باج‌افزار را در سه سیستم اجرا کنند و در دو سیستم از این سه مورد نیز باج‌افزار توسط ابزارهای امنیتی مسدود شد. این موضوع نشان می‌دهد که باج‌افزار 3AM هنوز کاملاً بهینه نشده و دارای نقاط ضعفی است که می‌تواند توسط نرم‌افزارهای امنیتی شناسایی و مسدود شود.

 

راهکارهای پیشگیری و محافظت

با توجه به اینکه باج‌افزارها یکی از تهدیدات بزرگ دنیای سایبری محسوب می‌شوند، پیشگیری از حملات باج‌افزاری امری حیاتی است. برخی از راهکارهایی که می‌توان برای محافظت در برابر حملات باج‌افزاری مانند 3AM به کار برد، عبارت‌اند از:

 

بروزرسانی منظم نرم‌افزارها و سیستم‌عامل: بسیاری از باج‌افزارها از نقاط ضعف امنیتی در نرم‌افزارها استفاده می‌کنند. با بروزرسانی منظم این نرم‌افزارها، می‌توان از بسیاری از حملات جلوگیری کرد.

 

پشتیبان‌گیری منظم: داشتن نسخه‌های پشتیبان از اطلاعات حیاتی می‌تواند در صورت وقوع حمله باج‌افزاری، به بازگردانی اطلاعات کمک کند. این پشتیبان‌ها باید در مکانی امن و جدا از شبکه اصلی نگهداری شوند.

 

استفاده از نرم‌افزارهای امنیتی قوی: نصب و بروزرسانی منظم نرم‌افزارهای ضدویروس و فایروال‌ها می‌تواند به شناسایی و جلوگیری از اجرای باج‌افزارها کمک کند.

 

آموزش کاربران: بسیاری از حملات باج‌افزاری از طریق فیشینگ و ایمیل‌های مشکوک انجام می‌شود. آموزش کاربران در مورد نحوه تشخیص ایمیل‌ها و پیوست‌های مشکوک می‌تواند خطر حمله را کاهش دهد.

 

با ظهور باج‌افزار جدید 3AM، مشخص شد که مهاجمان سایبری به دنبال یافتن ابزارهای جدید و کارآمدتری برای حملات خود هستند. اگرچه 3AM در مقایسه با سایر باج‌افزارها مانند لاک‌بیت هنوز به صورت گسترده استفاده نشده است، اما استفاده از آن به عنوان جایگزین در حملات اخیر نشان می‌دهد که این باج‌افزار ممکن است در آینده تبدیل به تهدیدی جدی‌تر شود. برای مقابله با این تهدیدات، سازمان‌ها باید به بروزرسانی نرم‌افزارها، تقویت سیستم‌های امنیتی و آموزش کاربران خود توجه ویژه‌ای داشته باشند. آلما شبکه نماینده سیمانتک در ایران، آماده ارائه مشاوره در خصوص امنیت سازمان شما، بر اساس نرم افزارهای شرکت سیمانتک می باشد.

 

بازخوردها