باجافزار Hardbit 4.0: سوءاستفاده از پورتهای باز RDP برای حملات گسترده
اخبار داغ فناوری اطلاعات و امنیت شبکه
باجافزار Hardbit 4.0: سوءاستفاده از پورتهای باز RDP برای حملات گسترده
نسخه جدید باجافزار Hardbit (نسخه 4.0) به عنوان یک تهدید جدی برای سازمانها شناسایی شده است. این نسخه با بهبود مکانیسمهای رمزگذاری و روشهای پنهانکاری، تمرکز ویژهای بر نفوذ از طریق سرویسهای ریموت دسکتاپ (RDP) محافظتنشده دارد.
مکانیسم نفوذ و بردارهای حمله
مهاجمان پشت Hardbit 4.0 از روشهای زیر برای ورود به شبکه قربانی استفاده میکنند:
-
حملات بروتفورس (Brute-force): هدف قرار دادن پورتهای باز RDP (معمولاً پورت 3389) برای حدس زدن رمز عبور کاربران.
-
سرقت اعتبارنامهها: استفاده از نام کاربری و رمز عبورهای فاش شده در حملات قبلی یا خرید آنها از بازارهای زیرزمینی.
-
پیکربندیهای ضعیف: سوءاستفاده از سیستمهایی که فاقد احراز هویت چندعاملی (MFA) هستند.
ویژگیهای فنی و قابلیتهای نسخه 4.0
این نسخه نسبت به نسخههای قبلی (2.0 و 3.0) پیچیدهتر شده و ویژگیهای زیر را شامل میشود:
-
سرعت بالای رمزگذاری: استفاده از الگوریتمهای بهینه برای رمزگذاری سریع حجم عظیمی از دادهها در کمترین زمان ممکن.
-
تکنیکهای ضد تحلیل: این باجافزار مجهز به کدهای ضد اشکالزدایی (Anti-debugging) و ضد محیط مجازی (Anti-VM) است تا شناسایی آن توسط تحلیلگران امنیتی و Sandboxها دشوار شود.
-
توقف سرویسهای حیاتی: قبل از شروع فرآیند رمزگذاری، Hardbit 4.0 به طور خودکار سرویسهای مربوط به پایگاهداده، آنتیویروس و نسخههای پشتیبان را شناسایی و متوقف میکند تا عملیات با مانعی روبرو نشود.
-
پاکسازی ردپاها: حذف Shadow Copies و سایر فایلهای پشتیبان سیستم (System Restore Points) برای غیرممکن کردن بازیابی دادهها بدون پرداخت باج.
مشخصات فنی باجافزار Hardbit 4.0
| ویژگی | جزئیات فنی |
| بردار اصلی نفوذ | پورتهای باز RDP و کرک شده |
| زبان برنامهنویسی | C++ با استفاده از مبهمسازی پیشرفته |
| الگوریتم رمزگذاری | ChaCha20-Poly1305 یا AES-256 (بسته به پیکربندی) |
| اهداف اولویه | ویندوز دسکتاپ و سرور |
| استراتژی باجگیری | مذاکره مستقیم (Double Extortion در صورت سرقت دادهها) |
توصیههای امنیتی برای مقابله
برای محافظت از سازمان در برابر Hardbit 4.0، اقدامات زیر ضروری است:
-
امنسازی RDP: از قرار دادن مستقیم سرویس RDP در معرض اینترنت عمومی خودداری کنید. استفاده از Gatewayهای امن یا VPN برای دسترسی راه دور الزامی است.
-
فعالسازی MFA: پیادهسازی احراز هویت چندعاملی برای تمامی دسترسیهای راه دور و حسابهای مدیریتی.
-
مدیریت رمز عبور: استفاده از رمزهای عبور پیچیده و تغییر دورهای آنها برای جلوگیری از موفقیت حملات بروتفورس.
-
بهروزرسانی منظم: نصب آخرین وصلههای امنیتی سیستمعامل و نرمافزارهای امنیتی (EDR/AV).
-
پشتیبانگیری آفلاین: نگهداری نسخههای پشتیبان به صورت آفلاین یا در محیطهای مجزا از شبکه اصلی (Air-gapped).
برچسب ها: Hardbit, امنیت_سایبری, cybersecurity, phishing, هکر, فیشینگ, بدافزار, news