باج افزار سربر

انتخاب و خرید پروکسی

Cerber خانواده ای از باج افزارها، نوعی نرم افزار مخرب است که پس از نصب بر روی رایانه قربانی، فایل های آنها را رمزگذاری می کند و آنها را غیرقابل دسترسی می کند. مهاجمان سپس در ازای دریافت کلید رمزگشایی درخواست باج می کنند.

تاریخچه باج افزار Cerber

Cerber برای اولین بار در مارس 2016 در طبیعت مشاهده شد، به عنوان یک سرویس فروخته شده در فروم های زیرزمینی روسیه. به دلیل مدل «Ransomware as a Service» (RaaS) که حتی مجرمان فنی بی‌تجربه را قادر می‌سازد حملات باج‌افزاری را انجام دهند، به سرعت شهرت یافت.

آشنایی با باج افزار Cerber

Cerber با نفوذ به یک سیستم کامپیوتری، معمولاً از طریق یک پیوست ایمیل مخرب، دانلود وب یا کیت بهره برداری عمل می کند. پس از اجرا، سربر سیستم را برای فایل های داده اسکن می کند و فرآیند رمزگذاری را با استفاده از رمزگذاری قوی AES-256 آغاز می کند. فایل ها تغییر نام داده می شوند و پسوند '.cerber' یا '.cerber2' به هر فایل رمزگذاری شده اضافه می شود.

پس از تکمیل رمزگذاری، باج‌افزار یادداشت باج‌گیری را که اغلب به نام «# DECRYPT MY FILES #.txt» یا «.html» نامیده می‌شود، ارسال می‌کند که قربانی را در مورد رمزگذاری مطلع می‌کند و برای رمزگشایی، معمولاً به بیت‌کوین، باج می‌خواهد. کلید

باج افزار سربر: نگاهی به درون

سربر از تعدادی استراتژی فنی برای فرار از تشخیص، به حداکثر رساندن عفونت و خنثی کردن تجزیه و تحلیل استفاده می کند. این شامل:

  1. تکنیک های ضد تجزیه و تحلیل: سربر از چندین تکنیک برای خنثی کردن تحلیل پزشکی قانونی استفاده می کند، مانند مبهم سازی کد و بسته بندی. این می تواند تشخیص دهد که آیا در یک جعبه ماسه ای یا ماشین مجازی در حال اجرا است یا خیر و برای جلوگیری از شناسایی، خود را خاتمه دهد.

  2. مکانیسم های پایداری: برای اطمینان از باقی ماندن آن در سیستم آلوده، Cerber با ایجاد کلیدهای رجیستری، وظایف زمان‌بندی شده یا استفاده از پوشه‌های راه‌اندازی، پایداری را ایجاد می‌کند.

  3. ارتباطات شبکه ای: پس از آلوده شدن، سربر با سرورهای فرمان و کنترل خود (C&C) ارتباط برقرار می کند و اغلب از الگوریتم تولید دامنه (DGA) برای تولید نام های دامنه جدید و غیرقابل انسداد برای این سرورها استفاده می کند.

ویژگی های کلیدی باج افزار Cerber

در اینجا برخی از ویژگی های متمایز باج افزار Cerber آورده شده است:

  1. هشدار صوتی: سربر به دلیل ویژگی غیرمعمول خود در استفاده از موتور تبدیل متن به گفتار برای اطلاع رسانی به قربانیان که فایل های آنها رمزگذاری شده است، شناخته شده است.

  2. مدل RaaS: سربر به دلیل مدل RaaS خود محبوبیت پیدا کرد، جایی که سازندگان بدافزار باج‌افزار را به مجرمان دیگر برای سهمی از سود اجاره می‌دهند.

  3. تاب آوری: استفاده از DGA برای ارتباطات C&C و به روز رسانی های مکرر آن را در برابر اقدامات متقابل انعطاف پذیر می کند.

انواع باج افزار Cerber

سربر در طول زمان تکامل یافته است و انواع مختلفی شناسایی شده است. در اینجا چند مورد کلیدی وجود دارد:

گونه ویژگی های قابل توجه
Cerber v1 نسخه اولیه، یادداشت باج با نام «# DECRYPT MY FILES #.txt» یا «.html»
سربر نسخه 2 معرفی تکنیک های ضد AV، رفع اشکالات
سربر نسخه 3 تغییرات جزئی، مشابه نسخه 2
سربر نسخه 4 پسوند تصادفی 4 کاراکتری به فایل های رمزگذاری شده معرفی شد
سربر نسخه 5 افزایش سرعت رمزگذاری، هدف قرار دادن شبکه های سازمانی بزرگتر
سربر نسخه 6 تکنیک ضد تجزیه و تحلیل را برای دور زدن تشخیص یادگیری ماشین معرفی کرد

پیامدها و کاهش باج افزار Cerber

تأثیر Cerber می تواند شدید باشد، از جمله ضررهای مالی ناشی از پرداخت باج و اختلال در تجارت. مهم است که به طور منظم از فایل های مهم نسخه پشتیبان تهیه کنید، نرم افزار آنتی ویروس را به روز نگه دارید و به کارکنان در مورد خطرات ایمیل های فیشینگ و دانلودهای مشکوک آموزش دهید.

در صورت عفونت، به طور کلی توصیه می شود که باج را پرداخت نکنید، زیرا این امر بازیابی فایل ها را تضمین نمی کند و فعالیت های مجرمانه بیشتر را تشویق می کند.

مقایسه با باج افزار مشابه

در اینجا مقایسه ای از Cerber با سایر باج افزارهای مشابه است:

باج افزار روش پرداخت الگوریتم رمزگذاری ویژگی های قابل توجه
سربر بیت کوین AES-256 RaaS، هشدار صوتی
لاکی بیت کوین RSA-2048 مقدار باج متغیر
CryptoLocker بیت کوین RSA-2048 اولین باج افزار گسترده
می خواهی گریه کنی بیت کوین AES-256، RSA-2048 آسیب پذیری MS17-010 مورد سوء استفاده قرار گرفته است

آینده باج افزار

انتظار می‌رود باج‌افزارهایی مانند Cerber پیچیده‌تر شوند و از تکنیک‌های پیشرفته فرار و پایداری استفاده کنند. استفاده از یادگیری ماشین و هوش مصنوعی توسط مدافعان امنیت سایبری و مهاجمان احتمالاً چشم انداز آینده را شکل خواهد داد.

سرورهای پروکسی و باج افزار Cerber

سرورهای پروکسی می توانند به طور غیر مستقیم در حملات باج افزار نقش داشته باشند. مهاجمان ممکن است از سرورهای پروکسی برای مخفی کردن آدرس های IP واقعی خود استفاده کنند و ردیابی فعالیت های آنها را سخت تر کند. با این حال، سرورهای پروکسی نیز می توانند بخشی از دفاع باشند. سازمان‌ها می‌توانند از پروکسی‌ها برای بازرسی ترافیک ورودی برای یافتن نشانه‌های باج‌افزار و مسدود کردن محتوای مخرب استفاده کنند.

لینک های مربوطه

  1. آشنایی با باج افزار Cerber – TrendMicro
  2. رمزگشایی پس از حمله سربر - کسپرسکی
  3. چگونه در برابر باج افزار محافظت کنیم - نورتون

سوالات متداول در مورد باج افزار سربر: نگاهی عمیق

Cerber نوعی باج افزار است که نرم افزار مخربی است که فایل های رایانه قربانی را رمزگذاری می کند و در ازای دریافت کلید رمزگشایی باج می خواهد.

باج افزار Cerber برای اولین بار در مارس 2016 در طبیعت مشاهده شد.

باج افزار Cerber معمولاً از طریق یک پیوست ایمیل مخرب، دانلود وب یا کیت بهره برداری به سیستم رایانه ای نفوذ می کند.

باج‌افزار سربر به‌خاطر مدل «باج‌افزار به‌عنوان سرویس» (RaaS) و استفاده از موتور تبدیل متن به گفتار برای اطلاع‌رسانی به قربانیان مبنی بر رمزگذاری فایل‌هایشان شناخته می‌شود.

باج‌افزار Cerber از زمان آغاز به کار انواع مختلفی را مشاهده کرده است که هر کدام ویژگی‌ها یا پیشرفت‌های جدیدی مانند پسوندهای کاراکتر تصادفی برای فایل‌های رمزگذاری‌شده و تکنیک‌های پیشرفته ضد تجزیه و تحلیل ارائه می‌کنند.

برای کاهش تأثیر باج‌افزار Cerber، مهم است که به طور منظم از فایل‌های مهم نسخه پشتیبان تهیه کنید، نرم‌افزار آنتی‌ویروس به‌روز نگه دارید، و به کارکنان درباره خطرات ایمیل‌های فیشینگ و دانلودهای مشکوک آموزش دهید.

باج افزار Cerber، مانند سایرین، از یک الگوریتم رمزگذاری قوی (AES-256) استفاده می کند و خواهان پرداخت به بیت کوین است. این به دلیل مدل RaaS و هشدار تبدیل متن به گفتار آن قابل توجه است.

سرورهای پروکسی می‌توانند ترافیک ورودی را برای نشانه‌های باج‌افزار بررسی کنند و محتوای مخرب را مسدود کنند، و آنها را به بخشی مؤثر از یک استراتژی دفاعی قوی در امنیت سایبری تبدیل کنند.

انتظار می‌رود باج‌افزار پیچیده‌تر شود و از تکنیک‌های پیشرفته فرار و پایداری استفاده کند. استفاده از یادگیری ماشین و هوش مصنوعی توسط مدافعان امنیت سایبری و مهاجمان احتمالاً چشم انداز آینده را شکل خواهد داد.

پراکسی های مرکز داده
پراکسی های مشترک

تعداد زیادی سرور پروکسی قابل اعتماد و سریع.

شروع در$0.06 در هر IP
پراکسی های چرخشی
پراکسی های چرخشی

پراکسی های چرخشی نامحدود با مدل پرداخت به ازای درخواست.

شروع در$0.0001 در هر درخواست
پراکسی های خصوصی
پراکسی های UDP

پروکسی هایی با پشتیبانی UDP

شروع در$0.4 در هر IP
پراکسی های خصوصی
پراکسی های خصوصی

پروکسی های اختصاصی برای استفاده فردی.

شروع در$5 در هر IP
پراکسی های نامحدود
پراکسی های نامحدود

سرورهای پروکسی با ترافیک نامحدود.

شروع در$0.06 در هر IP
در حال حاضر آماده استفاده از سرورهای پراکسی ما هستید؟
از $0.06 در هر IP