آلوده شدن سیستم‌های بانکی اروپا با خرگوش بد

۱۳۹۶/۰۸/۱۴ - ۰۰:۰۰:۰۰
کد خبر: ۱۱۰۴۸۶
آلوده شدن سیستم‌های بانکی اروپا با خرگوش بد

ایسنا|

پس از آنکه ویروس رایانه‌یی موسوم به «خرگوش بد» به بسیاری از شرکت‌ها، موسسات و بانک‌های اروپا و سایر نقاط جهان حمله کرد، گزارش‌ها حاکی از آن است که بدافزار و ویروس رمزگذاری شده دیگری در پشت پرده این حملات سایبری، اطلاعات محرمانه و مالی بسیاری از موسسات مالی و بانکی اوکراین را نشانه گرفته و به آنها آسیب رسانده است.

براساس گفته‌های سرگئی دِمدیوک مدیر ارشد پلیس امنیت سایبری اوکراین که در این خصوص اظهارنظر کرده است، همزمان با حملات سایبری موسوم به خرگوش بد، بسیاری از شرکت‌ها و موسسات مالی در اوکراین تحت‌تاثیر و حملات کمپین‌های فیشینگ بدافزارهای دیگری قرار گرفته‌اند.

وی در این باره افزود: «در قالب این حملات سایبری، ما چندین و چند بار حملات دیگری از بدافزارهای دیگر را شناسایی کردیم که چند برابر قدرتمندتر و خطرناک‌تر از حملات خرگوش بد بودند.»

وی در گفت‌وگو با رویترز ادامه داد: «این‌طورکه بنظر می‌رسد که این حملات با هدف کسب اطلاعات مالی و محرمانه شرکت‌ها، موسسات و بانک‌های ما صورت گرفته است.»

چند روز پیش بود که آزمایشگاه کاسپرسکی اعلام کرد که بدافزار خرگوش بد تاکنون ۲۰۰ حمله سایبری را در سراسر جهان انجام داده است. طبق اعلام این شرکت، این حمله از طریق یک آپدیت جعلی نرم‌افزار Adobe Flash انجام شده و تاکنون هم حملات سایبری بسیاری از آن گزارش شده است.

این شرکت خاطرنشان کرده بود که اکثر شرکت‌های قربانی خرگوش بد در روسیه واقع شده‌اند و بیشتر در کشورهایی نظیر اوکراین، ترکیه، آلمان و روسیه حملات این بدافزار گزارش و ثبت شده است. بدافزار خرگوش بد سیستم‌های رایانه‌یی مترو کی‌یف، پایتخت اوکراین و فرودگاه اودسا در این کشور را مختل کرده و همچنین ۲۰ بانک واقع در کشور روسیه را مورد حمله سایبری قرار داده است.

با این حال ESET، شرکت امنیتی مستقر در جمهوری چک، اعلام کرده است که «خرگوش بد» همانند NotPetya یک نوع از باج‌افزارهای موسوم به «پتیا» است.

پتیا، نوت‌پتیا و واناکرای همه از طریق کشورهای مختلف در اوایل سال جاری حملات سایبری بسیاری را گسترش داده و اطلاعات بسیاری از کشورها را به سرقت برده‌اند.

پتیا نام خانواده‌یی از باج‌افزارها است که برای نخستین‌بار در سال ۲۰۱۶ میلادی کشف شد. این بدافزار، سامانه‌هایی که بر پایه ویندوز باشند را هدف قرار می‌دهد و موجب می‌شود ویندوز راه‌اندازی نشود.

پس از این حمله، در ویندوز یک کد اجرا می‌شود که تمام فایل‌ها و پرونده‌های موجود روی هارد دیسک را رمزنگاری می‌کند و از راه‌اندازی مجدد ویندوز جلوگیری می‌کند.

پس از آلودگی سیستم، این بدافزار از کاربران می‌خواهد تا مقداری پول با بیت کوین (پول الکترونیکی) پرداخت کنند تا اجازه دسترسی دوباره به سامانه را به کاربران بدهد.