IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

باج‌افزار Hardbit 4.0: سوءاستفاده از پورت‌های باز RDP برای حملات گسترده

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir HardBit 4.0 Ransomware Actors Attack Open RDP and SMB Services to Persist Access

باج‌افزار Hardbit 4.0: سوءاستفاده از پورت‌های باز RDP برای حملات گسترده

نسخه جدید باج‌افزار Hardbit (نسخه 4.0) به عنوان یک تهدید جدی برای سازمان‌ها شناسایی شده است. این نسخه با بهبود مکانیسم‌های رمزگذاری و روش‌های پنهان‌کاری، تمرکز ویژه‌ای بر نفوذ از طریق سرویس‌های ریموت دسکتاپ (RDP) محافظت‌نشده دارد.


مکانیسم نفوذ و بردارهای حمله

مهاجمان پشت Hardbit 4.0 از روش‌های زیر برای ورود به شبکه قربانی استفاده می‌کنند:

  • حملات بروت‌فورس (Brute-force): هدف قرار دادن پورت‌های باز RDP (معمولاً پورت 3389) برای حدس زدن رمز عبور کاربران.

  • سرقت اعتبارنامه‌ها: استفاده از نام کاربری و رمز عبورهای فاش شده در حملات قبلی یا خرید آن‌ها از بازارهای زیرزمینی.

  • پیکربندی‌های ضعیف: سوءاستفاده از سیستم‌هایی که فاقد احراز هویت چندعاملی (MFA) هستند.


ویژگی‌های فنی و قابلیت‌های نسخه 4.0

این نسخه نسبت به نسخه‌های قبلی (2.0 و 3.0) پیچیده‌تر شده و ویژگی‌های زیر را شامل می‌شود:

  • سرعت بالای رمزگذاری: استفاده از الگوریتم‌های بهینه برای رمزگذاری سریع حجم عظیمی از داده‌ها در کمترین زمان ممکن.

  • تکنیک‌های ضد تحلیل: این باج‌افزار مجهز به کدهای ضد اشکال‌زدایی (Anti-debugging) و ضد محیط مجازی (Anti-VM) است تا شناسایی آن توسط تحلیل‌گران امنیتی و Sandboxها دشوار شود.

  • توقف سرویس‌های حیاتی: قبل از شروع فرآیند رمزگذاری، Hardbit 4.0 به طور خودکار سرویس‌های مربوط به پایگاه‌داده، آنتی‌ویروس و نسخه‌های پشتیبان را شناسایی و متوقف می‌کند تا عملیات با مانعی روبرو نشود.

  • پاک‌سازی ردپاها: حذف Shadow Copies و سایر فایل‌های پشتیبان سیستم (System Restore Points) برای غیرممکن کردن بازیابی داده‌ها بدون پرداخت باج.


مشخصات فنی باج‌افزار Hardbit 4.0

ویژگی جزئیات فنی
بردار اصلی نفوذ پورت‌های باز RDP و کرک شده
زبان برنامه‌نویسی C++ با استفاده از مبهم‌سازی پیشرفته
الگوریتم رمزگذاری ChaCha20-Poly1305 یا AES-256 (بسته به پیکربندی)
اهداف اولویه ویندوز دسکتاپ و سرور
استراتژی باج‌گیری مذاکره مستقیم (Double Extortion در صورت سرقت داده‌ها)

توصیه‌های امنیتی برای مقابله

برای محافظت از سازمان در برابر Hardbit 4.0، اقدامات زیر ضروری است:

  • امن‌سازی RDP: از قرار دادن مستقیم سرویس RDP در معرض اینترنت عمومی خودداری کنید. استفاده از Gatewayهای امن یا VPN برای دسترسی راه دور الزامی است.

  • فعال‌سازی MFA: پیاده‌سازی احراز هویت چندعاملی برای تمامی دسترسی‌های راه دور و حساب‌های مدیریتی.

  • مدیریت رمز عبور: استفاده از رمزهای عبور پیچیده و تغییر دوره‌ای آن‌ها برای جلوگیری از موفقیت حملات بروت‌فورس.

  • به‌روزرسانی منظم: نصب آخرین وصله‌های امنیتی سیستم‌عامل و نرم‌افزارهای امنیتی (EDR/AV).

  • پشتیبان‌گیری آفلاین: نگهداری نسخه‌های پشتیبان به صورت آفلاین یا در محیط‌های مجزا از شبکه اصلی (Air-gapped).

برچسب ها: Hardbit, امنیت_سایبری, cybersecurity, phishing, هکر, فیشینگ, بدافزار, news

چاپ ایمیل