خانه » مهمترین حملات باج افزاری سال ۲۰۲۳

مهمترین حملات باج افزاری سال ۲۰۲۳

توسط Vulnerbyte
175 بازدید
حملات باج افزاری سال ۲۰۲۳

با افزایش تاکتیک‌های اخاذی بی‌رحمانه و روندهای جدید مانند اخاذی مضاعف، بازیابی داده های قربانیان دشوارتر شده و حملات باج افزاری و تاکتیک مهاجمان برای پیاده سازی عملیات پیچیده‌تر شده است. از سوی دیگر، FBI چندین وب‌سایت متعلق به باج‌ افزار Alphv/BlackCat را توقیف کرده و ابزارهای رمزگشایی را برای کمک به قربانیان توسعه داده است. BlackCat به‌عنوان یکی از فعال‌ترین گروه‌های تهدید در سال ۲۰۲۳، پشت حملات متعددی قرار داشت که در این فهرست به چشم می‌خورد. این مقاله به بررسی معروف‌ترین حملات باج ‌افزاری سال 2023 پرداخته است.

 

ژانویه 2023: حمله LockBit  به Royal Mail انگلستان

سال2023 با گروه LockBit آغاز شد. این گروه به سرویس پست ملی انگستان (Royal Mail) حمله کرد. این حمله باعث شد تحویل پست ملی فلج گردد و میلیون‌ها نامه و بسته در سیستم شرکت ارسال نشده باقی بمانند. از همه بدتر اینکه وبسایت ردیابی مرسولات، سیستم پرداخت آنلاین و سایر سرویس‌ها هم از کار افتادند. پرینترها در مرکز توزیع پست Royal در ایرلند شمالی، نسخه‌هایی از یادداشت‌های باج که به رنگ نارنجی بودند، منتشر و توزیع کردند.

یادداشت اخاذی LockBit
یادداشت اخاذی LockBit که چاپگرهای مرکز توزیع رویال میل به طور جدی شروع به چاپ کردند

همانطور که معمولاً در مورد حملات باج ‌افزاری مدرن اتفاق می‌افتد، LockBit تهدید کرد که داده‌های ربوده شده را به صورت آنلاین منتشر می‌کند مگر اینکه باج درخواستی پرداخت شود.Royal Mail  از این پرداخت خودداری کرد و در نهایت داده‌ها منتشر شدند.

 

فوریه 2023: حمله ESXiArgs  به سرورهای VMware ESXi در سراسر جهان

ماه فوریه شاهد حمله باج‌ افزار خودکار ESXiArgs به سازمان‌ها از طریق آسیب‌پذیری اجرای کد از راه دور (RCE) با شناسه CVE-2021-21974 به سرورهای VMware ESXi بود. اگرچه VMware در اوایل سال 2021 یک پچ برای این آسیب ‌پذیری منتشر کرد، اما این حمله باعث شد بیش از 3000 سرور VMware ESXi رمزگذاری شوند. عاملین حمله بیش از 2 بیت‌کوین (حدود 45000 دلار در زمان حمله) طلب کردند. آنها برای هر قربانی بصورت جداگانه، یک کیف پول بیت کوین جدید تولید کردند و آدرس آن را در یادداشت باج قرار دادند.

باج افزار ESXiArgs
تقاضای باج از نسخه اصلی باج افزار ESXiArgs

مجرمان سایبری تنها چند روز پس از آغاز حمله، نوع جدیدی از بدافزار رمزنگاری را راه‌اندازی کردند که بازیابی ماشین‌های مجازی رمزگذاری ‌شده را بسیار سخت‌تر می‌کرد. آنها به منظور دشوار ساختن ردیابی فعالیت‌های خود، از دادن آدرس کیف پول باج خودداری کردند و همین باعث شد قربانیان مجبور شوند از طریق پیام‌رسان Tox (P2P) با آنها تماس حاصل کنند.

 

مارس 2023: گروه Clop  یک آسیب پذیری روز صفر را به طور گسترده در GoAnywhere MFT  اکسپلویت کرد

گروه Clop در مارس 2023، شروع به بهره برداری گسترده از یک آسیب‌پذیری روز صفر در ابزار GoAnywhere MFT (انتقال فایل مدیریت شده) Fortra کرد. Clop به دلیل تمایل خود به اکسپلویت آسیب پذیری‌ها در چنین سرویس‌هایی مشهور است. این گروه در سال های 2020-2021، از طریق باگی در Accelon FTA  به سازمان‌ها حمله کرد و در اواخر سال 2021 به سوء استفاده از یک آسیب‌پذیری در SolarWinds Serv-U تغییر مسیر داد.

در مجموع، بیش از یکصد سازمان از حمله به سرورهای آسیب‌پذیر GoAnywhere MFT، از جمله Procter & Gamble، شهر تورنتو، و Community Health Systems یکی از بزرگترین ارائه‌دهندگان مراقبت‌های بهداشتی در ایالات متحده، گرفتار شدند.

حملات باج افزاری
نقشه سرورهای MFT GoAnywhere متصل به اینترنت

 

آوریل 2023: غیرفعال سازی پایانه‌های POS نرم افزارهای NCR Aloha  توسط حمله BlackCat

گروه ALPHV (معروف بهBlackCat  ) در ماه آوریل، به NCR، سازنده و سریس دهنده دستگاه‌های خودپرداز (ATM)، بارکدخوان‌ها، پایانه‌های پرداخت و سایر تجهیزات خرده‌فروشی و بانکی در ایالات متحده حمله کرد. این حمله باج ‌افزاری، مراکز داده‌ای را که پلتفرم Aloha POS را مدیریت می‌کنند و در رستوران‌ها، عمدتاً در فست فودها استفاده می‌شوند را برای چند روز تعطیل کرد.

حملات باج افزاری
پلتفرم NCR Aloha POS توسط گروه ALPHV/BlackCat غیرفعال شده است

این پلتفرم فروشگاه یک مرحله‌ای (one-stop shop) اساساً، برای مدیریت عملیات کترینگ (تهیه و عرضه غذا) است که از پردازش پرداخت‌ها، دریافت سفارشات آنلاین و اجرای برنامه گرفته تا مدیریت آماده‌سازی ظروف در آشپزخانه و حسابداری حقوق و دستمزد را مدیریت می‌کند. از این رو حمله باج افزاری به NCR، منجر شد تا بسیاری از موسسات کترینگ به قلم و کاغذ روی آورند.

 

می 2023: حمله باج‌افزار Royal  به شهر دالاس

اوایل ماه می شاهد یک حمله باج‌ افزاری به خدمات شهری در دالاس، تگزاس بودیم ( نهمین شهر پرجمعیت ایالات متحده) که سیستم‌های فناوری اطلاعات و ارتباطات اداره پلیس دالاس بیش از همه تحت تأثیر قرار گرفت و چاپگرهای شبکه این شهر شروع به باج‌گیری و اخاذی کردند.

حملات باج افزاری
یادداشت باج رویال از طریق چاپگرهای شبکه شهر دالاس چاپ شده است

در اواخر همان ماه، حمله باج افزاری دیگری به شهرداری صورت گرفت. هدف، این بار شهر آگوستا در ایالت جورجیا ایالات متحده بود و عاملین آن گروه BlackByte  بودند.

 

ژوئن 2023: راه اندازی حملات وسیع با سوء استفاده از آسیب‌پذیری MOVEit Transfer  توسط گروه Clop

گروه Clop که مسئول حملات فوریه به Fortra GoAnywhere MFT بود در ماه ژوئن، شروع به سوء استفاده از یک آسیب‌پذیری در یکی دیگر از ابزارهای انتقال فایل مدیریت ‌شده MOVEit Transfer در Progress Software کرد. این آسیب‌پذیری که با شناسه CVE-2023-34362 دنبال می‌شود، در آخرین روز ماه می توسط Progress  فاش و برطرف گردید، اما طبق معمول، همه مشتریان موفق به اعمال سریع پچ‌ها نشدند.

این حمله باج ‌افزاری، یکی از بزرگترین رخدادهای سال ۲۰۲۳ بود و سازمان‌های متعددی از جمله یک شرکت نفتی به نام Shell، اداره آموزش شهر نیویورک، شرکت رسانه‌ای BBC، داروخانه‌های زنجیره‌ای Boots بریتانیا، شرکت هواپیمایی ایرلندی Aer Lingus، دانشگاه جورجیا و تولیدکننده تجهیزات چاپ آلمانی به نام Heidelberger Druckmaschinen  را تحت الشعاع قرار داد.

وب سایت Clop
وب سایت Clop به شرکت های تحت تأثیر دستور می دهد تا برای مذاکره با گروه تماس بگیرند

 

جولای 2023: دانشگاه هاوایی ناچار به پرداخت باج به گروه NoEscape  شد

دانشگاه هاوایی در ماه جولای، پذیرفت که به عوامل تهدید، باج پرداخت کند. خود این رخداد یک ماه پیش از آن که همه نگاه‌ها به حملات MOVEit دوخته شود، اتفاق افتاد. در آن زمان، یک گروه نسبتاً جدید به نام NoEscape یکی از بخش‌های دانشگاه، کالج جامعه هاوایی را توسط باج ‌افزار آلوده کرد.

مهاجمان با سرقت 65 گیگابایت داده، دانشگاه را به انتشار اطلاعات تهدید کردند. اطلاعات شخصی ۲۸,۰۰۰ نفر ظاهراً در معرض خطر انتشار قرار داشت. از این رو، دانشگاه متقاعد شد که باج درخواستی را بپردازد.

حملات باج افزاری
NoEscape هک دانشگاه هاوایی را در وب سایت خود اعلام کرد

نکته قابل توجه این است که کارکنان دانشگاه ملزم شدند به طور موقت سیستم‌های IT را خاموش کنند تا از گسترش باج افزار جلوگیری به عمل آورند. اگرچه گروه NoEscape  پس از پرداخت باج، کلید رمزگشایی را ارائه کرد، اما انتظار می‌رفت که بازسازی زیرساخت فناوری اطلاعات دو ماه به طول بینجامد.

 

آگوست 2023: Rhysida  بخش مراقبت‌های بهداشتی را مورد هدف قرار داد

ماه آگوست با یک سری حملات توسط گروه باج افزار Rhysida به بخش مراقبت‌های بهداشتی مشخص شد. بیشترین آسیب متوجه هلدینگ پزشکی Prospect  که 16 بیمارستان و ۱۶۵ کلینیک را در چندین ایالت آمریکا اداره می‌کند، گردید.

هکرها ادعا کردند که یک ترابایت اسناد شرکت و یک پایگاه داده 1.3 ترابایتی SQL حاوی ۵۰۰,۰۰۰ شماره تامین اجتماعی، گذرنامه، گواهینامه رانندگی، سوابق پزشکی بیماران و همچنین اسناد مالی و حقوقی را به سرقت برده‌اند. مجرمان سایبری تقاضای باج 50 بیت کوینی (در آن زمان حدود 1.3 میلیون دلار) را داشتند.

یادداشت اخاذی گروه Rhysida
یادداشت اخاذی گروه Rhysida

 

سپتامبر 2023: حمله BlackCat  به دو کازینوی Caesars  و MGM

در اوایل سپتامبر، اخباری مبنی بر حمله باج ‌افزاری به دو عدد از بزرگترین هتل‌ها و کازینوهای زنجیره‌ای ایالات متحده Caesars و MGM منتشر شد. گروه ALPHV/BlackCat در پشت این حملات قرار داشت. این رخداد کل زیرساخت شرکت‌ها را از کار انداخت ( از سیستم‌های چک ‌این هتل گرفته تا ماشین‌های بازی). جالب اینجاست که قربانیان به روش های بسیار متفاوتی پاسخ دادند.Caesars  تصمیم گرفت 15 میلیون دلار به هکرها بپردازد، یعنی نیمی از تقاضای اولیه 30 میلیون دلاری اماMGM  در نظر داشت تا مبلغی پرداخت نکند، بلکه به تنهایی زیرساخت را بازیابی کند. روند بازیابی 9 روز به طول انجامید. شرکت در این مدت، 100 میلیون دلار (به براورد خود) از دست داد که 10 میلیون دلار آن هزینه های مستقیم مربوط به بازیابی سیستم‌های فناوری اطلاعات از کار افتاده بود.

حملات باج افزاری
Caesars و MGM بیش از نیمی از کازینوهای لاس وگاس را در اختیار گرفتند

 

اکتبر 2023: اخاذی گروه BianLian  از Air Canada

گروه BianLian ، ایر کانادا را در ماه اکتبر مورد هدف قرار داد. مهاجمان مدعی بودند که بیش از 210 گیگابایت اطلاعات مختلف از جمله داده های کارمندان/تامین کنندگان و اسناد محرمانه را به سرقت برده‌اند. مهاجمان به ویژه،  موفق به سرقت اطلاعات در مورد تخلفات فنی و مسائل امنیتی شرکت هواپیمایی شدند.

وب سایت BianLian
وب سایت BianLian از ایر کانادا باج درخواست کرده است

 

نوامبر 2023: گروه LockBit  آسیب‌پذیری Citrix Bleed  را اکسپلویت کرد

نوامبر 2023 تداعی کننده اکسپلویت آسیب‌پذیری Citrix Bleed بود که توسط گروه LockBit انجام شد. اگرچه پچ‌های مربوط به این آسیب‌پذیری یک ماه قبل منتشر شده بود، اما در زمان حمله در مقیاس بزرگ، بیش از ۱۰,۰۰۰ سرور آسیب‌پذیر در دسترس عموم وجود داشت. این همان فرصتی بود که باج افزار LockBit از آن برای نفوذ به سیستم چندین شرکت بزرگ، سرقت داده و رمزگذاری فایل‌ها استفاده کرد.

در میان قربانیان، نام‌ بوئینگ هم بود که مهاجمان اطلاعات ربوده شده این شرکت را بدون انتظار برای پرداخت باج منتشر کردند. این باج افزار همچنین به بانک صنعت و تجارت چین (ICBC)، بزرگترین بانک تجاری جهان، ضربه زد.

وب سایت LockBit
وب سایت LockBit از بوئینگ باج درخواست کرده است

این رخداد به شدت به بازوی استرالیایی DP World، شرکت لجستیکی بزرگ مستقر در امارات که ده‌ها بندر و پایانه کانتینری را در سراسر جهان اداره می‌کند، آسیب رساند. حمله به سیستم‌های فناوری اطلاعات DP World استرالیا به طور گسترده در عملیات لجستیکی آن اختلال ایجاد نموده و حدود ۳۰,۰۰۰ کانتینر را در بنادر استرالیا سرگردان کرد.

 

دسامبر 2023: زیرساخت ALPHV/BlackCat  توسط نیروهای مجری قانون به زیر کشیده شد

عملیات مشترک FBI، وزارت دادگستری ایالات متحده، یوروپل و سازمان‌های مجری قانون چندین کشور اروپایی در پایان سال، گروه باج ‌افزار ALPHV/BlackCat  را از کنترل زیرساخت‌های خود محروم کرد. FBI توانست به مدت چندین ماه بی سر و صدا اقدامات سایبری را مشاهده، کلیدهای رمزگشایی داده را جمع آوری و به قربانیان BlackCat  کمک کند.

به این ترتیب، آژانس‌ها بیش از 500 سازمان را در سراسر جهان از تهدید باج خلاص کرده و از پرداخت حدود 68 میلیون دلار باج جلوگیری نمودند. در ادامه این فرآیند، تصاحب نهایی سرورها و سپس خاتمه عملیات BlackCat مشاهده شد.

عملیات مشترک اجرای قانون برای ضبط زیرساخت های ALPHV/BlackCat
عملیات مشترک اجرای قانون برای ضبط زیرساخت های ALPHV/BlackCat

آمارهای مختلفی در مورد عملیات این گروه باج افزار نیز منتشر شد. به گفته FBI، در طول دو سال فعالیت خود، ALPHV/BlackCat  به بیش از هزار سازمان نفوذ کرده و در مجموع بیش از 500 میلیون دلار از قربانیان مطالبه و حدود 300 میلیون دلار باج دریافت کرده است.

 

چطور از گزند حملات باج ‌افزاری در امان بمانیم؟

حملات باج ‌افزاری هر سال که می‌گذرد متنوع‌تر و پیچیده‌تر می‌شوند. اقدامات دفاعی می‌بایست جامع باشند؛ در نتیجه توصیه‌ می‌گردد که:

  • کارکنان در زمینه امنیت سایبری آموزش داده شوند.
  • ذخیره سازی داده‌ها و تعیین سطح دسترسی کارکنان پیاده‌سازی و اصلاح شود.
  • از داده های مهم به طور منظم نسخه پشتیبان تهیه شده و در یک فضای ذخیره سازی جداگانه نگهداری شود.
  • نظارت بر فعالیت مشکوک در شبکه شرکتی با استفاده از EDR صورت پذیرد.
  • اگر امنیت اطلاعات داخلی فاقد این قابلیت است، جستجو و پاسخ تهدید به یک شرکت متخصص برون سپاری شود.

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید