گاهی حتی سازندگان بدافزار هم قربانی کدهای خود می‌شوند. تازه‌ترین گزارش‌های امنیتی نشان می‌دهد یکی از نسخه‌های باج‌افزار Nitrogen به دلیل یک باگ جدی در مدیریت کلیدهای رمزنگاری، پس از رمزگذاری اطلاعات قربانیان، کلید بازگشایی را عملاً از بین می‌برد؛ موضوعی که باعث شده داده‌ها نه‌تنها برای کاربران، بلکه حتی برای خود مهاجمان نیز غیرقابل بازیابی باشند.

اگر تجربه این شرایط وحشتناک را داشته باشید به خوبی می‌دانید که قفل شدن فایل‌ها با حمله باج‌افزاری یکی از دردناک‌ترین مشکلاتی است که در دنیای رایانه و اطلاعات می‌توان با آن روبرو شد.

اما باید بگوییم که اتفاقات به مراتب بدتری از تنها قفل شدن فایل‌ها هم وجود دارد؛ این اتفاق آن است که با هزاران زحمت بتوانید باج درخواست شده را تهیه کنید ولی حتی خود زورگیرانی که فایل‌های شما را قفل کرده‌اند هم نتوانند آن‌ها را رمزگشایی کنند!

به تازگی یک مورد از این حالت بسیار بد و نادر گزارش شده است که داستان غم‌انگیزی را روایت می‌کند که ناشی از یک نقص و اشتباه فنی است.

این نقص در نسخه مخصوص VMware ESXi مشاهده شده است؛ گونه‌ای که مستقیماً هایپروایزرها را هدف قرار می‌دهد و با رمزگذاری ماشین‌های مجازی، زیرساخت کامل سازمان را از کار می‌اندازد.

برخلاف حملات رایج که سیستم‌عامل‌های معمولی را آلوده می‌کنند، این نوع باج‌افزار لایه مجازی‌سازی را نشانه می‌گیرد؛ جایی که معمولاً چندین سرویس حیاتی به‌صورت هم‌زمان اجرا می‌شوند.

تمرکز حمله روی ESXi؛ نقطه کور بسیاری از زیرساخت‌ها

حملات مبتنی بر ESXi موضوع تازه‌ای در دنیای امنیت وب نیست، اما بررسی‌ها نشان می‌دهد بسیاری از مدیران شبکه تمرکز اصلی خود را روی ایمن‌سازی سیستم‌عامل‌های مهمان می‌گذارند و در مقابل، خود هایپروایزر را با سیاست‌های امنیتی ضعیف‌تری رها می‌کنند. همین موضوع باعث شده سرورهای ESXi به یکی از اهداف جذاب گروه‌های باج‌افزاری تبدیل شوند.

در این سناریو، با رمزگذاری ماشین‌های مجازی، عملاً کل سرویس‌های سازمان به‌طور هم‌زمان از دسترس خارج می‌شوند؛ اتفاقی که می‌تواند خسارت گسترده‌ای به کسب‌وکارها وارد کند.

باگ رمزنگاری؛ وقتی کلید خصوصی دیگر وجود ندارد

طبق تحلیل فنی منتشرشده توسط Veeam، مشکل اصلی در همان ابتدای فرآیند رمزگذاری رخ می‌دهد. در این مرحله، بخشی از کلید عمومی رمزنگاری به‌اشتباه با مقدار صفر جایگزین می‌شود؛ دقیقاً ۸ بایت یا ۶۴ بیت.

از آنجا که کلید عمومی و کلید خصوصی در رمزنگاری نامتقارن یک جفت وابسته به هم هستند، تخریب بخشی از کلید عمومی باعث می‌شود دیگر هیچ کلید خصوصی متناظری برای آن وجود نداشته باشد. به زبان ساده، باج‌افزار پس از قفل کردن فایل‌ها، کلید بازگشایی را عملاً «دور می‌اندازد».

تحلیلگران Veeam احتمال می‌دهند این مشکل ناشی از یک خطای رایج برنامه‌نویسی موسوم به off-by-one باشد؛ اشتباهی که می‌تواند باعث بازنویسی ناخواسته بخشی از حافظه شود.

نتیجه این باگ کاملاً روشن است: حتی اگر قربانی حاضر به پرداخت باج باشد، گروه Nitrogen نیز قادر به ارائه کلید رمزگشایی نخواهد بود. بنابراین پرداخت باج هیچ فایده‌ای ندارد و تنها راه باقی‌مانده، بازیابی داده‌ها از نسخه‌های پشتیبان است. در صورت نبود بکاپ مناسب، اطلاعات عملاً برای همیشه از دست می‌روند.

اگرچه گزارش Veeam به موارد مشخص آلودگی این نسخه ESXi اشاره نکرده، اما کمپین Nitrogen از سال ۲۰۲۳ فعال بوده و اهداف متعددی را نشانه گرفته است. این قربانیان دامنه وسیعی را شامل شده و از میان آنها، مؤسسات مالی آمریکای شمالی گرفته تا شرکت‌های صنعتی و حتی استودیوی Red Barrel، سازنده مجموعه بازی Outlast را می‌توان نام برد.

با این حال، اشتباه اخیر توسعه‌دهندگان این باج‌افزار باعث شده مدل باج‌گیری آن‌ها عملاً بی‌اثر شود. در این سناریو، نه قربانی به داده‌هایش دسترسی دارد و نه مهاجم می‌تواند پولی دریافت کند؛ نمونه‌ای واقعی از «نابودی متقابل تضمین‌شده» که این‌بار به شکلی کاملاً ناخواسته رخ داده است.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
نظر شما پس از تایید مدیر منتشر خواهد شد.
  • هیچ نظری یافت نشد

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید