خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

چگونه از دسکتاپ راه دور خود در برابر بدافزار RDStealer محافظت کنیم

بدافزار RDStealer یک تهدید تقریباً فراگیر است که از طریق پروتکل دسکتاپ از راه دور (RDP) استفاده می شود. در اینجا چیزی است که شما باید بدانید.

فرآیند شناسایی تهدیدات جدید و نوظهور امنیت سایبری هرگز پایان نمی‌یابد – و در ژوئن 2023، BitDefender Labs یک بدافزار را کشف کرد که از سال 2022 سیستم‌هایی را که از اتصالات دسک‌تاپ از راه دور استفاده می‌کنند، هدف قرار داده است.

اگر از پروتکل دسکتاپ از راه دور (RDP) استفاده می‌کنید، تعیین اینکه آیا هدف قرار گرفته‌اید و داده‌های شما به سرقت رفته است یا خیر، حیاتی است. خوشبختانه، چند روش وجود دارد که می توانید برای جلوگیری از عفونت و حذف RDStealer از رایانه شخصی خود استفاده کنید.

RDStealer چیست؟ آیا من هدف قرار گرفته ام؟

RDStealer بدافزاری است که با آلوده کردن سرور RDP و نظارت بر اتصالات راه دور آن، سعی در سرقت اطلاعات و اعتبار ورود به سیستم دارد. این در کنار Logutil مستقر می شود، یک درب پشتی که برای آلوده کردن دسکتاپ های راه دور و فعال کردن دسترسی دائمی از طریق نصب RDStealer در سمت مشتری استفاده می شود.

اگر بدافزار تشخیص دهد که یک ماشین راه دور به سرور متصل شده است و Client Drive Mapping (CDM) فعال است، آنچه را که روی دستگاه است اسکن می‌کند و فایل‌هایی مانند پایگاه‌های داده رمز KeePass، گذرواژه‌های ذخیره‌شده در مرورگر و کلیدهای خصوصی SSH را جستجو می‌کند. همچنین داده های کلید و کلیپ بورد را جمع آوری می کند.

RDStealer می تواند سیستم شما را بدون در نظر گرفتن سمت سرور یا سمت سرویس گیرنده هدف قرار دهد. هنگامی که RDStealer یک شبکه را آلوده می کند، فایل های مخربی را در پوشه هایی مانند “%WinDir%\System32” و “%PROGRAM-FILES%” ایجاد می کند که معمولاً در اسکن های بدافزار تمام سیستم حذف می شوند.

مطلب مرتبط:   آیا مدرسه یا دانشگاه من می‌تواند ایمیل‌هایی را که می‌فرستم و دریافت می‌کنم ببیند؟

به گفته Bitdefender، این بدافزار از طریق چندین بردار پخش می شود. جدا از بردار حمله CDM، آلودگی RDStealer می تواند از تبلیغات وب آلوده، پیوست های ایمیل مخرب و کمپین های مهندسی اجتماعی سرچشمه بگیرد. گروه مسئول RDStealer به ویژه پیچیده به نظر می رسد، بنابراین بردارهای حمله جدید – یا اشکال بهبود یافته RDStealer – احتمالاً در آینده ظاهر می شوند.

اگر از دسکتاپ های راه دور از طریق RDP استفاده می کنید، مطمئن ترین شرط شما این است که فرض کنید RDStealer ممکن است سیستم شما را آلوده کرده باشد. در حالی که این ویروس برای شناسایی دستی به راحتی بسیار هوشمند است، می‌توانید با بهبود پروتکل‌های امنیتی روی سرور و سیستم‌های کلاینت خود و با انجام یک اسکن آنتی‌ویروس تمام‌سیستم بدون استثناء غیر ضروری، از RDStealer جلوگیری کنید.

انجام یک اسکن کامل سیستم در bitdefender

اگر از سیستم Dell استفاده می کنید، به ویژه در برابر عفونت RDStealer آسیب پذیر هستید، زیرا به نظر می رسد که به طور خاص رایانه های ساخته شده توسط Dell را هدف قرار می دهد. این بدافزار عمداً برای پنهان کردن خود در دایرکتوری هایی مانند “Program Files\Dell\CommandUpdate” طراحی شده است و از دامنه های فرمان و کنترل مانند “dell-a[.]ntp-update[.]com استفاده می کند.

دسکتاپ از راه دور خود را در برابر RDStealer ایمن کنید

مهمترین کاری که می توانید برای محافظت از خود در برابر RDStealer انجام دهید این است که در وب محتاط باشید. در حالی که جزئیات زیادی در مورد چگونگی گسترش RDStealer به غیر از اتصالات RDP شناخته نشده است، احتیاط کافی است تا از اکثر ناقلان عفونت جلوگیری شود.

از احراز هویت چند عاملی استفاده کنید

شما می توانید امنیت اتصالات RDP را با اجرای بهترین شیوه ها مانند احراز هویت چند عاملی (MFA) بهبود بخشید. با نیاز به یک روش احراز هویت ثانویه برای هر ورود، می توانید از بسیاری از انواع هک های RDP جلوگیری کنید. بهترین روش‌های دیگر، مانند اجرای احراز هویت در سطح شبکه (NLA) و استفاده از VPN، همچنین می‌توانند سیستم‌های شما را کمتر فریبنده و به راحتی نقض کنند.

مطلب مرتبط:   Imunify360 چیست؟ چگونه امنیت وب سایت را افزایش می دهد؟

رمزگذاری و پشتیبان گیری از داده های خود

RDStealer داده‌ها را به‌طور مؤثر می‌دزدد – و جدای از متن ساده موجود در کلیپ‌بورد و به‌دست‌آمده از keylogging، به دنبال فایل‌هایی مانند پایگاه‌های داده رمز KeePass نیز می‌گردد. در حالی که هیچ جنبه مثبتی برای دزدیده شدن داده ها وجود ندارد، می توانید مطمئن باشید که اگر در رمزگذاری فایل های خود کوشا باشید، کار با هر داده سرقت شده سخت است.

رمزگذاری فایل کار نسبتاً ساده ای است که با راهنمای مناسب انجام می شود. همچنین در حفاظت از فایل‌ها بسیار مؤثر است، زیرا هکرها باید فرآیند دشواری را برای رمزگشایی فایل‌های رمزگذاری شده انجام دهند. در حالی که رمزگشایی فایل‌ها امکان‌پذیر است، هکرها بیشتر به سمت اهداف ساده‌تر حرکت می‌کنند و در نتیجه، ممکن است به هیچ وجه از این نقض رنج نبرید. جدا از رمزگذاری، باید به طور مرتب از داده های خود نسخه پشتیبان تهیه کنید تا بعداً از دست دادن دسترسی جلوگیری کنید.

آنتی ویروس خود را به درستی پیکربندی کنید

اگر می خواهید از سیستم خود محافظت کنید، پیکربندی صحیح آنتی ویروس نیز بسیار مهم است. RDStealer از این واقعیت استفاده می کند که بسیاری از کاربران با ایجاد فایل های مخرب در این دایرکتوری ها، کل دایرکتوری ها را به جای فایل های توصیه شده خاص حذف می کنند. اگر می خواهید آنتی ویروس شما RDStealer را پیدا و حذف کند، باید موارد استثنای اسکنر خود را طوری تغییر دهید که فقط فایل های توصیه شده خاصی را شامل شود.

مدیریت استثناهای آنتی ویروس در بیت دیفندر

برای مرجع، RDStealer فایل های مخربی را در دایرکتوری ها (و زیر شاخه های مربوطه آنها) ایجاد می کند که شامل موارد زیر است:

  • %WinDir%\System32\
  • %WinDir%\System32\wbem
  • %WinDir%\security\database
  • %PROGRAM_FILES%\f-secure\psb\diagnostics
  • %PROGRAM_FILES_x86%\dell\command update\
  • %PROGRAM_FILES%\dell\md نرم افزار ذخیره سازی\md configuration utility\
مطلب مرتبط:   هشینگ چیست و چگونه کار می کند؟

شما باید موارد استثنای اسکن ویروس خود را مطابق با دستورالعمل های توصیه شده توسط مایکروسافت تنظیم کنید. فقط انواع فایل ها و دایرکتوری های مشخص شده را حذف کنید و دایرکتوری های والد را حذف نکنید. بررسی کنید که آنتی ویروس شما به روز باشد و یک اسکن کامل سیستم را کامل کنید.

با آخرین اخبار امنیتی همراه باشید

در حالی که کار سخت تیم Bitdefender کاربران را قادر می سازد تا از سیستم های خود در برابر RDStealer محافظت کنند، این تنها بدافزاری نیست که باید نگران آن باشید – و همیشه این احتمال وجود دارد که به روش های جدید و غیرمنتظره تکامل یابد. یکی از مهم‌ترین اقداماتی که می‌توانید برای محافظت از سیستم خود بردارید این است که از آخرین اخبار در مورد تهدیدات امنیت سایبری نوظهور مطلع شوید.

از دسکتاپ راه دور خود محافظت کنید

در حالی که تهدیدهای جدید هر روز ظاهر می شوند، لازم نیست خود را قربانی ویروس بعدی کنید. شما می توانید با یادگیری بیشتر در مورد بردارهای حمله احتمالی، بهبود پروتکل های امنیتی در سیستم های خود و تعامل با محتوای موجود در وب از منظری متمرکز بر امنیت، از دسکتاپ راه دور خود محافظت کنید.