یورش تازه باج افزار آکیرا به زیرساخت های مجازی نوتانیکس
در چند ماه اخیر، نام باج افزار آکیرا (Akira Ransomware) بار دیگر در دنیای امنیت سایبری سر و صدای زیادی به پا کرده است. این بدافزار حالا هدف جدیدش را پیدا کرده: سرورهای مجازی Nutanix. ظاهراً هکرهای پشت این حملات موفق شده اند از آسیب پذیری های موجود در محیط های مجازی سوءاستفاده کنند و با رمزگذاری داده ها، شرکت ها را به پرداخت مبالغ هنگفت وادار کنند. کلمات کلیدی مثل باج افزار آکیرا، نوتانیکس و سرور مجازی حالا در صدر جستجوهای امنیتی روز قرار گرفته اند.
گزارش ها حاکی از آن است که این حملات نه تنها پیچیده تر شده اند، بلکه گستره ی قربانیان هم از شرکت های کوچک تا سازمان های بین المللی را دربر گرفته است. به نظر می رسد مهاجمان تمرکز ویژه ای روی سرورهای مجازی شرکت نوتانیکس دارند تا با نفوذ به ماشین های مجازی، کنترل کامل زیرساخت را به دست آورند و دسترسی سازمان ها به داده های حیاتی را مسدود کنند.
مطالعه مقاله قبلی در دسته بندی بازی و سرگرمی با عنوان بررسی متروید پرایم 4 بیاند گیم پلی تاریخ انتشار و جزئیات.
هکرها چطور به سرورها نفوذ می کنند
محققان امنیتی می گویند که گروه آکیرا اغلب از آسیب پذیری های قدیمی یا تنظیمات اشتباهی که مدیران شبکه نادیده گرفته اند، استفاده می کند. در برخی موارد، رمز عبور ضعیف یا دسترسی ادمین محافظت نشده کافی است تا مهاجمان با چند اسکریپت ساده وارد شبکه شوند. پس از ورود، باج افزار شروع به رمزگذاری فایل ها کرده و یادداشت باج را برای قربانی باقی می گذارد.
چرا نوتانیکس مورد توجه آکیرا قرار گرفته؟
پلتفرم نوتانیکس به دلیل معماری یکپارچه و قدرت بالای مجازی سازی اش، در بسیاری از شرکت های بزرگ استفاده می شود. این موضوع باعث شده آکیرا آن را هدفی وسوسه انگیز بداند. با رمزگذاری ماشین های مجازی در این محیط، هکرها می توانند به راحتی کل سیستم های فعال را غیرفعال کنند و سازمان را مجبور به پرداخت باج نمایند. شایان ذکر است که کارشناسان توصیه می کنند نسخه های پشتیبان (Backup) را روی فضای ابری یا سیستم های آفلاین نگهداری کنید تا در صورت حمله، امکان بازیابی داده ها وجود داشته باشد.
نقش مهندسی اجتماعی در حملات آکیرا
گروه آکیرا تنها به نقص های فنی تکیه نمی کند. بسیاری از حملات اخیر با ترفندهای مهندسی اجتماعی آغاز شده اند؛ ایمیل هایی با ظاهر رسمی، پیام هایی از سوی همکاران جعلی یا حتی تماس های تلفنی قلابی که از قربانی می خواهند روی لینکی کلیک کند یا فایلی را باز کند. کافی است یک خطا اتفاق بیفتد تا پای باج افزار به داخل شبکه باز شود.
پاسخ و واکنش شرکت ها
نوتانیکس در اطلاعیه ای اعلام کرده که در حال بررسی گزارش های مربوط به این حملات است و به مشتریانش هشدار داده تا در سریع ترین زمان ممکن سیستم های خود را به روز کنند. کارشناسان امنیتی نیز پیشنهاد کرده اند علاوه بر به روزرسانی نرم افزارها، از احراز هویت چندمرحله ای (MFA) استفاده شود تا حتی در صورت افشای رمز عبور، نفوذگران نتوانند به سادگی وارد شبکه شوند.
چطور می توان در برابر آکیرا مقاومت کرد؟
اولین قدم، افزایش آگاهی کارکنان است. آموزش های ساده درباره تشخیص ایمیل های مشکوک یا لینک های فیشینگ می تواند جلوی بسیاری از حملات را بگیرد. در مرحله بعد، نظارت مداوم روی لاگ ها و ترافیک شبکه اهمیت دارد چون با شناسایی رفتارهای غیرعادی می توان قبل از فعال شدن باج افزار، جلوی فاجعه را گرفت.
در نهایت، رمزگذاری امن داده ها و ایجاد نسخه پشتیبان خارج از محیط شبکه بهترین سپر در برابر باج افزار آکیرا محسوب می شود.
جمع بندی
واقعیت این است که باج افزار آکیرا دیگر فقط تهدیدی برای کاربران خانگی نیست. حمله به سرورهای مجازی نوتانیکس نشان می دهد هکرها به سوی زیرساخت های بزرگ تر حرکت کرده اند تا بیشترین سود ممکن را کسب کنند. امنیت سایبری امروز بیش از هر زمان دیگری نیازمند هوشیاری، آموزش و ارتباط مستمر میان تیم های فناوری و مدیریت است تا از فاجعه های احتمالی جلوگیری شود.
برای دریافت جدیدترین اخبار تکنولوژی با مجله هوش مصنوعی با ما همراه باشید
نظرات کاربران