آخرین حملات

UNIZA

UNIZA sindadsec

اخیرا باج افزار جدید تحت عنوان UNIZA ظهور پیدا کرده که مانند دیگر باج افزارها، فایل های موجود در سیستم های قربانیان را به منظور اخاذی، رمزگذاری می کند. این باج افزار از cmd.exe برای نمایش پیام باج گیری خود استفاده می کند و نکته قابل توجه در این اخاذی این مورد است که نام فایل های رمزگذاری شده را افشا نمی کند و تشخیص اینکه مهاجم به کدام فایل ها دسترسی پیدا کرده دشوار است.

باج افزار UNIZA یک باج افزار معمولی است که به دلیل جدید بودن این باج افزار هنوز نحوه شروع فعالیت آن و ارتباط اولیه با قربانی به صورت قطعی مشخص نشده است اما این احتمال وجود دارد که  مانند سایر باج افزارها به صورت ارسال ایمیل به قربانی فعالیت خود را آغاز می کند.

UNIZA تمام فهرست ها و فایل های موجود در userprofile%, Desktop% را برای رمزگذاری فایل مورد هدف قرار می دهد. اگرچه این باج افزار هیچ پسوند فایلی را به فایل رمزگذاری شده اضافه نمی کند اما فایل ها در واقع رمزگذاری شده اند. نکته دیگر در عملکرد این باج افزار، عدم استفاده از روش یادداشت باج افزار برای بیان خواسته خود می باشد و به جای این کار Command Prompt را اجرا می کند و یادداشت باج به تدریج ظاهر می شود و مهاجم این پیام را از راه دور تایپ می کند. البته این رفتار می تواند یک تاکتیک برای ترساندن قربانی باشد که او را به این باور برساند که مهاجم می تواند از راه دور سیستم آنها را کنترل کند.

در موارد مشاهده شده، مهاجم از قربانی می خواهد که از طریق نرم افزار TikTok  با مهاجم تماسی برقرار کند و مبلغ مورد نظر که عموما مقداری ارز دیجیتال است را به ولت مهاجم منتقل کند.

با توجه به اعلام کارشناسان حوزه امنیت، فعالیت این باج افزار هنوز به صورت گسترده رخ نداده است و حملات این باج افزار تا زمان تنظیم این گزارش به صورت محدود رخ داده است.

راه هایی برای کاهش این خطر پذیری

  1. آموزش کاربران برای کلیک نکردن روی لینک های مشکوک و همچنین بررسی دقیق تر ایمیل های دریافتی
  2. نظارت برفایروال ها برای مشاهده جهش های غیرعادی در داده هایی که از شبکه خارج می شوند
  3. نظارت بر نرم افزارهای نصب شده برای ابزارهای دسترسی از راه دور

روش های تشخیص این حمله

در صورت استفاده از راهکار شناسایی و پاسخ در نقطه پایانی (XDR) و تحلیل فعالیت های مرتبط، هشدارهای زیر مشاهده می گردد:

  • مشاهده فعالیت مرتبط با  UNIZA

این تهدید از تکنیک های زیر که در جدول مایتراتک موجود می باشد استفاده نموده است.

شرکت مهندسی امن ارتباط سینداد کلیه IOA و IOC های مرتبط با تشخیص این حمله را به سامانه های خود افزوده است.

Reconnaissance Initial Access Execution Lateral Movement Exfiltration Impact
Active Scanning Drive-by Compromise Command and Scripting Interpreter Exploitation of Remote Services Automated Exfiltration Account Access Removal
Gather Victim Host Information Exploit Public-Facing Application Container Administration Command Internal Spearphishing Data Transfer Size Limits Data Destruction
Gather Victim Identity Information External Remote Services Deploy Container Lateral Tool Transfer Exfiltration Over Alternative Protocol Data Encrypted for Impact
Gather Victim Network Information Hardware Additions Exploitation for Client Execution Remote Service Session Hijacking Exfiltration Over C2 Channel Data Manipulation
Gather Victim Org Information Phishing Inter-Process Communication Remote Services Exfiltration Over Other Network Medium Defacement
Phishing for Information Replication Through Removable Media Native API Replication Through Removable Media Exfiltration Over Physical Medium Disk Wipe
Search Closed Sources Supply Chain Compromise Scheduled Task/Job Software Deployment Tools Exfiltration Over Web Service Endpoint Denial of Service
Search Open Technical Databases Trusted Relationship Serverless Execution Taint Shared Content Scheduled Transfer Firmware Corruption
Search Open Websites/Domains Valid Accounts Shared Modules Use Alternate Authentication Material Transfer Data to Cloud Account Inhibit System Recovery
Search Victim-Owned Websites Software Deployment Tools Network Denial of Service
System Services Resource Hijacking
User Execution Service Stop
Windows Management Instrumentation System Shutdown/Reboot

از آشنایی با شما خوشحالیم. 👋

برای باخبر شدن از آخرین خبرهای دنیای امنیت، لطفا در خبرنامه سیندادسک عضو شوید