بهگزارش فاواپرس به نقل از روابط عمومی مرکز مدیریت راهبردی افتا، هر چند ریشهیابی و شناسایی عوامل ورود آلودگی بدافزار دلیما هنوز در دست بررسی است، ولی از آنجایی که رفتار و چگونگی عملکرد این بدافزار کاملاً شناسایی شده است، واحدهای فناوری اطلاعات سازمانها باید با استفاده از شاخصهای این آلودگی، نسبت به معرفی آن به سامانههای ضدبدافزار و سایر ابزارهای امنیتی خود اقدام کنند.
مرکز مدیریت راهبردی افتا شاخص های آلودگی بدافزار جدید دلیما را در جداولی تهیه و آن را در پایگاه اینترنتی خود در دسترس متخصصان، کارشناسان و مدیران IT سازمانهای دارای زیرساخت حیاتی قرار داده است.
شاخصهای مرتبط با آلودگی که با سوءاستفاده از آسیبپذیریهای سامانهها و نرمافزارها امکان انتقال آنها وجود دارد در سه دسته زیر قرار دارند.
- فایل اجرایی bat.
- فایل اجرایی exe.
- سرویسهای ویندوزی مخرب
کارشناسان مرکز مدیریت راهبردی افتا همچنین استفاده سازمانها از نام کاربری و رمز عبور پیشفرض، عدم اعمال اصل حداقل دسترسی برای کاربران و عدم پایش رویدادهای امنیتی هر سازمانی اعم از فعالیتهای شبکه و سیستم را باعث تسهیل و تسریع در انتشار آلودگی بدافزار جدید (Dilemma) عنوان کردهاند.
پیشگیری از آلودگی به بدافزار دلیما
مرکز مدیریت راهبردی افتا اعلام کرده از آنجایی که بدافزار دلیما برای ارتباط با سرورهای کنترل و فرماندهی (C&C)، پورت tcp/9396 را روی سیستم قربانی باز کرده و در حالت Listening قرار میدهد، لذا یکی از اقدامات مهم برای پیشگیری و مقابله با این بدافزار، مسدودسازی این پورت (پورت tcp/9396) در لبه شبکه است.
از آنجا که بدافزار دلیما، برای انتشار در سطح شبکه و سیستمها و تخریب اطلاعات از فایلهای اجرایی مخرب و سرویسهای مخرب (نام مشابه با سرویسهای معتبر ویندوز) استفاده میکند، مرکز مدیریت راهبردی افتا فهرست آنها را بههمراه مشخصاتی مانند مسیر فایل و کد Hash فایل در جداولی، در پایگاه اینترنتی خود منتشر کرده است. لذا یکی دیگر از اقدامات مهم متخصصان IT سازمانهای دارای زیر ساخت، برای پیشگیری و مقابله با بدافزار دلیما (Dilemma)، معرفی و شناساندن آنها به سامانههای ضدبدافزار و سایر ابزارهای امنیتی است.