پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

باج افزار جدید OPIX فایل ها را با کاراکترهای تصادفی رمزنگاری می کند!

تیتر مطالب

اخیرا نوعی باج افزار با نام OPIX شناسایی شده است که فایل های کاربر را با استفاده از یک رشته کاراکتر تصادفی رمزگذاری کرده و پسوند “OPIX” را به آنها اضافه می کند.

این باج افزار اعلامیه ای را بر روی صفحه نمایش قربانیان ارسال کرده و به آنها می گوید که از طریق آدرس ایمیل یا کانال تلگرام مشخص شده با مهاجمان در عرض 48 ساعت در تماس باشند، در غیر این صورت اطلاعات سرقت شده آنها به رقبا فروخته و یا در دارک وب منتشر می شود.

باج‌افزار OPIX معمولاً با استفاده از تکنیک‌های مهندسی اجتماعی مثل دانلود یا ایمیل‌های فیشینگ منتشر می‌شود.

این بدافزار معمولاً در قالب محتوای قانونی/عادی یا ترکیبی از آن ارائه می شود.

فایل های مخرب می توانند فایل های اجرایی (exe،.run و غیره)، اسناد (Microsoft Office، Microsoft OneNote، PDF، و غیره)، بایگانی (RAR، ZIP و غیره)، جاوا اسکریپت و غیره باشند.

نحوه عملکرد باج افزار OPIX

 این بدافزار فایل های کاربر را با یک رشته کاراکتر تصادفی رمزگذاری می کند و پسوند “.OPIX” را به آن اضافه می کند.

برای مثال فایلی با نام “test.txt” به “B532D3Q9.OPIX” تبدیل می شود.

قربانیان یک یادداشت باج به نام “#OPIX-Help.txt” دریافت می کنند که به آنها می گوید ظرف 48 ساعت از طریق ایمیل یا تلگرام با مهاجمان تماس بگیرند، در غیر این صورت داده های سرقت شده آنها به رقبا فروخته می شود و یا در دارک وب منتشر می شود.

در این مورد، رمزگشایی معمولاً  غیرممکن است و مجرمان سایبری اغلب در تحویل کلید رمزگشایی یا نرم‌افزار ادعایی صادق نبوده و پرداخت باج، تضمینی برای بازیابی فایل‌ها نیست.

در واقع پرداخت باج به آنها انگیزه مجرمان را برای ادامه فعالیت های سایبری و مخرب بیشتر می کند.

بنابراین برای محافظت از فایل‌های خود، اکیداً توصیه می‌شود که از فایل های خود در چندین مکان مختلف (مانند سرورهای راه دور، دستگاه‌های ذخیره‌سازی آفلاین و غیره) به طور منظم بکاپ تهیه کنید.

هنگام دریافت هر ایمیل یا پیامی، با احتیاط عمل کنید. از باز کردن لینک یا پیوست های موجود در ایمیل های مشکوک یا نامربوط خودداری کنید.

شاخص های تهدید

Adaptive-Based:
ACM.Untrst-FlPst!g1
ACM.Untrst-RunSys!g1

Behavior-Based
SONAR.SuspBeh!gen16
SONAR.SuspLaunch!g18
SONAR.SuspLaunch!g250
SONAR.SuspLaunch!g340
SONAR.SuspLaunch!gen4

File-Based:
Trojan Horse
Trojan.Gen.MBT
WS.Malware.1

Machine Learning-Based:
Heur.AdvML.A!300
Heur.AdvML.B
Heur.AdvML.B!100
Heur.AdvML.B!200

منبع:

cybersecuritynews.com