انتشار باج‌افزار DopplePaymer از طریق گواهی‌نامه‌های آسیب‌دیده

طبق گفته‌ی مایکروسافت، باج‌افزار DopplePaymer از طریق گواهی‌نامه‌های مدیر دامنه‌ی موجود منتشر می‌شود و از هدف قرار دادن آسیب‌پذیری BlueKeep بهره‌برداری نمی‌کند. این بدافزار که پژوهش‌گران امنیتی معتقدند در حمله‌ی اخیر به شرکت نفت دولتی مکزیک به نام Petróleos Mexicanos نقش داشته، از ماه ژوئن سال ۲۰۱۹ میلادی ساخته شده و نمونه‌های قبلی آن مربوط به ماه آوریل سال ۲۰۱۹ میلادی است.

اولین بار در ماه جولای سال جاری اعلام شد که  DopplePaymer یک نسخه‌ی انشعاب‌یافته از بیت‌پِیمر است که احتمالاً کار برخی از اعضای گروه تهدید TA505 است که تصمیم گرفتند این گروه جرائم سایبری را ترک کنند و عملیات غیرقانونی خود را آغاز کنند.

دَن وِست و ماری جَنسِن، دو مدیر برنامه‌ی امنیتی ارشد مرکز پاسخ‌گویی امنیتی مایکروسافت در یک پست وبلاگی جدید تشریح کردند که بااین‌که DopplePaymer یک تهدید واقعی برای سازمان‌ها است، اما اطلاعات مربوط به روش پخش آن نادرست و گمراه‌کننده است. به‌طور خاص این شرکت فناوری بیان می‌کند که اطلاعات مربوط به پخش DopplePaymer در سراسر شبکه‌های داخلی از طریق آسیب‌پذیری Remote Desktop Protocol و Microsoft Teams یعنی BlueKeep نادرست است.

گروه پژوهش امنیتی مایکروسافت تحقیق کرده و هیچ شواهدی برای اثبات درستی این ادعاها کشف نکرده است. این گروه در تحقیقات خود متوجه شده است که این بدافزار به اپراتورهای انسانی راه دوری وابسته است که از گواهی‌نامه‌های مدیر دامنه‌ی موجود برای انتشار در سراسر یک شبکه‌ی سازمانی استفاده می‌کنند.

این شرکت توصیه می‌کند که مدیران امنیتی از گواهی‌نامه‌های امنیتی خوب و حداقل امتیازات استفاده کنند و تقسیم‌بندی شبکه را برای محافظت از محیط‌ها پیاده‌سازی کنند.

مایکروسافت بیان می‌کند که این روش‌ها نه تنها مانع از حملات DopplePaymer می‌شود، بلکه از آسیب زدن سایر بدافزارها به شبکه‌ها، غیرفعال کردن ابزارهای امنیتی و استفاده از گواهی‌نامه‌های ممتاز برای سرقت یا تخریب اطلاعات جلوگیری می‌کند.

مایکروسافت که دارای راه‌کارهای محافظتی در برابر DopplePaymer و سایر بدافزارها در ویندوز دیفندر است، بیان می‌کند که با شناسایی تهدیدهای در حال ظهور جدید همچنان به تقویت محافظت‌های خود ادامه خواهد داد.

مایکروسافت همچنین هشدار می‌دهد که این باج‌افزار در سطح جهانی یکی از کانال‌های درآمدی بسیار محبوب برای مجرمان سایبری است. مهاجمان معمولاً از مهندسی اجتماعی برای در معرض خطر قرار دادن سازمان‌ها استفاده می‌کنند. این روش شامل فریب یک کارمند برای بازدید از یک وب‌گاه مخرب یا باز کردن اسناد دانلودشده یا ایمیل‌شده است که بدافزار را در رایانه‌های آن‌ها توزیع می‌کند.

منبع

پست‌های مشابه

Leave a Comment