رفتن به محتوای اصلی

تغییر شیوه رمزنگاری فایل‌ها در نسخه جدید بدافزار TeslaCrypt

نسخه جدید ابزار اخاذی قدرتمند TeslaCrypt قابلیت‌های جدیدی پیدا کرده که از جمله قدرت رمزنگاری بالاتر و امکان شبیه‌سازی بدافزار CryptoWall است.

[separator type=’transparent’ color=” thickness=” up=’4′ down=’4′]

TeslaCrypt بدافزاری برای اخاذی از کاربران است که مدت زیادی از انتشار آن نمی‌گذرد و برپایه بدافزار CryptoLocker طراحی شده است. اما ویژگی منحصر به فرد TeslaCrypt آن است که پلتفرم‌ بازی‌های کامپیوتری و سایر فایل‌های رایج را هدف قرار می‌دهد. نسخه ۲٫۰٫۰ این بدافزار که به‌تازگی به‌وسیله متخصصان کسپرسکی کشف شد دیگر از یک GUI معمولی برای نمایش پیام‌های هشدار درباره رمزنگاری شدن فایل‌ها استفاده نمی‌کند و در عوض یک صفحه اینترنتی را با پیام هشداری مستقیما از CryptoWall روی مرورگر کاربران بارگذاری می‌کند.

[separator type=’transparent’ color=” thickness=” up=’4′ down=’4′]

به اعتقاد کارشناسان، این تغییر کوچک ممکن است TeslaCrypt را در نظر بسیاری از کاربران تهدیدآمیزتر از آنچه هست نمایش دهد.

فدور سینیتسین یکی از اعضای ارشد کسپرسکی درباره این بدافزار می‌گوید: «این ظاهرسازی برای چیست؟ طراحان TeslaCrypt احتمالا می‌خواهند به قربانیان نشان دهند که قضیه تا چه حد جدیست. مهاجمان می‌خواهند کاربران خیال کنند فایل‌های رمزنگاری شده به‌وسیله TeslaCrypt قابل رمزگشایی نیست، درحالی که این مساله در مورد اکثر آلودگی‌های TeslaCrypt صدق نمی‌کند.»

[separator type=’transparent’ color=” thickness=” up=’4′ down=’4′]

اما در نسخه ۲٫۰٫۰ این ابزار اخاذی سایبری شیوه رمزنگاری داده‌ها دگرگون شده است. TeslaCrypt مانند اغلب ابزارهای اخاذی اطلاعات کاربران را روی دستگاه‌های الکترونیکی رمزنگاری و برای رمزگشایی از کاربران پول طلب می‌کند. واحد پول دلخواه مهاجمان بیت‌کوین بوده و آنها در اخاذی با TeslaCrypt تاکنون حسابی موفق عمل کرده‌اند. به پیش‌بینی کارشناسان، مهاجمان با استفاده از انواع بدافزارهای زیرمجموعه CryptoLocker (از جمله TeslaCrypt) میلیون‌ها دلار در ماه به جیب می‌زنند.

[separator type=’transparent’ color=” thickness=” up=’4′ down=’4′]

محققان راه‌های مختلفی را برای رمزگشایی فایل‌های آلوده و به‌خصوص فایل‌های رمزنگاری شده به‌وسیله TeslaCrypt امتحان کرده‌اند که بعضی از آنها جواب داده است. اما تغییر در شیوه رمزنگاری این بدافزار کار را برای متخصصان سخت کرده است.

[separator type=’transparent’ color=” thickness=” up=’4′ down=’4′]

سینیتسین می‌گوید: «شیوه رمزنگاری TeslaCrypt دوباره ارتقا پیدا کرده و این بار پیشرفته‌تر و پیچیده‌تر از قبل شده است. کلید‌های رمزگشایی به‌وسیله الگوریتم ECDH تولید می‌شوند. مهاجمان سایبری این شیوه را در نسخه ۰٫۳٫x این بدافزار به‌کار گرفتند، اما استفاده از این الگوریتم در نسخه جدید TeslaCrypt توجیه بیشتری دارد، چرا که این شیوه به مهاجمان امکان می‌دهد تمام فایل‌ها را به‌وسیله یک کلید مادر رمزگشایی کنند.

[separator type=’transparent’ color=” thickness=” up=’4′ down=’4′]

«هر فایل با الگوریتم AES-256-CBC رمزنگاری شده و از یکی از مشخصات سیستمی به‌عنوان کلید رمزگشایی استفاده می‌شود. فایل‌های رمزنگاری شده پسوند اضافی zzz دریافت می‌کنند. در مرحله بعد نیز یک service structure به ابتدای فایل و محتوای رمزنگاری شده اضافه می‌گردد.»

[separator type=’transparent’ color=” thickness=” up=’4′ down=’4′]

جالب‌تر آنکه طراحان TeslaCrypt شیوه رمزنگاری به‌کاررفته در نسخه‌های قدیمی‌تر این بدافزار را به‌کلی کنار گذاشته‌اند تا محققان با یک بدافزار اخاذی جدید و متفاوت سر و کار داشته باشند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

کد امنیتی *

برگشت به بالا