خانه » وضعیت باج افزار در آوریل ۲۰۲۴

وضعیت باج افزار در آوریل ۲۰۲۴

توسط Vulnerbyte
124 بازدید
بررسی وضعیت باج افزار در آوریل ۲۰۲۴

این مقاله بر اساس تحقیقات Marcelo Rivero، متخصص باج ‌افزار شرکت Malwarebytes تهیه شده است که اطلاعات منتشر شده توسط گروه‌های باج‌ افزار را در‌ سایت‌های دارک وب رصد می‌کند. «حملات شناخته شده» در این گزارش، به مواردی اطلاق می‌گردد که قربانی هیچگونه باجی را پرداخته نکرده است. مستند پیش رو، به بررسی وضعیت باج افزار در آوریل ۲۰۲۴ پرداخته است.

Malwarebytes در ماه آوریل، مجموعا 373 حمله باج افزاری تایید شده را به ثبت رسانده است که اندکی کمتر از ماه مارس می‌باشد. از این رو، آوریل دومین ماه فعال برای باج افزارها در سال 2024 به شمار می‌آید.

ما در این ماه همچنان شاهد عواقب اقدامات قانونی انجام شده علیه گروه‌های باج افزاری LockBit و ALPHV بودیم. LockBit در ماه آوریل، تنها 28 قربانی در سایت خود منتشر کرد که کمترین میزان در کل تاریخ فعالیت آن است. ALPHV نیز هیچ قربانی نداشت که خاموشی سرورهای آن را تأیید می‌کند.

در حالی که LockBit از نظر فنی هنوز پا برجاست است، اما باید اعتراف کرد که این همان گروه خطرناک سابق نیست. در هر دوره، با کمرنگ شدن باج افزارهای قدیمی، باج افزارهای جدید پا به عرصه می‌گذارند.

گروه باج ‌افزار PLAY همچنان در صدر نمودار این دوره (ماه آوریل) قرار دارد و سایر گروه‌ها مانند Medusa و Hunters International نیز از زمان فروپاشی LockBit و ALPHA بالاتر از حد معمول در نمودارها حاضر شده‌اند که نشان ‌دهنده تغییر در چشم‌انداز RaaS می‌باشد. قابل توجه‌ترین نکته در خصوص باج افزار در ماه آوریل 2024 این است که برای اولین بار پس از سال ها، هیچ گروهی از نظر تعداد حملات و قربانیان بر گروه دیگری، غالب نبوده است.

وضعیت باج افزار در آوریل 2024 - حملات باج افزاری توسط گروه‌ها در ماه آوریل 2024
حملات باج افزاری شناخته شده توسط گروه‌ها در ماه آوریل ۲۰۲۴
وضعیت باج افزار در آوریل 2024 - حملات باج افزاری براساس صنایع در ماه آوریل 2024
حملات باج افزاری شناخته شده براساس صنایع مورد هدف در ماه آوریل ۲۰۲۴
وضعیت باج افزار در آوریل 2024 - حملات باج افزاری براساس کشورها در ماه آوریل 2024
حملات باج افزاری شناخته شده بر اساس کشورها در ماه آوریل ۲۰۲۴

گروه باج افزار RansomHub در ماه آوریل، اطلاعات 26 قربانی، از جمله Change Healthcare، یکی از شرکت‌های تابعه UnitedHealth Group را فاش کرد.

اگر به خاطر داشته باشید، Change Healthcare توسط گروه ALPHV در ماه فوریه مورد حمله قرار گرفت. گروه باج ‌افزار BlackCat یا ALPHV در آن برهه زمانی، سرورهای خود را در بحبوحه اخاذی ۲۲ میلیون دلاری از اپراتور پلتفرم Change Healthcare خاموش کرد.

جالب است که حدود یک ماه پس از این واقعه، گروه باج افزار تازه وارد RansomHub نیز نام Change Healthcare را به عنوان قربانی در وب سایت خود منتشر کرده است! داده ها احتمالاً در اثر مشارکت و همکاری یک فرد ناراضی در ALPHV با RansomHub منتقل شده‌اند (شواهد کافی برای چنین ادعایی وجود ندارد).

RansomHub مدعی است که دارای 4 ترابایت دیتا است که شامل سوابق پزشکی و دندانپزشکی، اطلاعات پرداخت، داده های هویت شخصی متعلق به بیماران و پرسنل ارتش ایالات متحده و سوابق بیمه می‌باشد. این گروه در اواسط آوریل، با انتشار تعدادی اسکرین شات در سایت خود، این شرکت را تهدید کرد که در صورت عدم پرداخت باج درخواستی، مابقی داده ها را در مدت دو روز منتشر خواهد کرد.

Andrew Witty، مدیرعامل UnitedHealth طی یک نشست تایید کرد که این شرکت، 22 میلیون دلار باج به مهاجمان پرداخت کرده است.

حمله به Change Healthcare در حال حاضر به عنوان مهم‌ترین حمله سایبری به سیستم مراقبت بهداشتی ایالات متحده در تاریخ مطرح می‌شود. ماه گذشته جزئیات نحوه نفوذ به شبکه این شرکت آشکار شد. آیا می‌توانید حدس بزنید، آسیب پذیری ناشی از کدام بخش بوده است؟ عدم فعال سازی احراز هویت چند عاملی (MFA)!!!

 

گروه‌های باج افزار جدید

ماه آوریل، شاهد ورود چندین گروه باج افزاری جدید به این عرصه بود که در ادامه، مورد بررسی قرار گرفته‌اند.

 

dAn0n

dAn0n یک گروه باج افزاری جدید است که اطلاعات 8 قربانی را در ماه آوریل در سایت خود منتشر کرد.

 

DarkVault

DarkVault یک گروه باج افزاری جدید است که اطلاعات 19 قربانی را در ماه آوریل در سایت خود فاش کرد. این گروه با طراحی وب سایت خود، مشابه LockBit و استفاده از باج افزار LockBit Black، شایعاتی را درخصوص تغییر نام تجاری LockBit برانگیخته است. با این حال، یادآوری این نکته مهم است که بسیاری از گروه ها از سایت LockBit الگوبرداری کرده‌اند.

گروه باج افزار DarkVault - وضعیت باج افزار در آوریل ۲۰۲۴
طراحی سایت DarkVault مشابه سایت LockBit

 

مقابله با باج افزار

مقابله با باج ‌افزار، نیازمند یک استراتژی امنیتی لایه‌ای است. فناوری که به طور پیشگیرانه بتواند گروه‌های باج ‌افزار را از سیستم شما دور نگه ‌دارد عالی است اما کافی نیست. هکرها معمولا ساده‌ترین نقاط ورود به سیستم را مورد هدف قرار می‌دهند.

به عنوان مثال، مهاجمان ممکن است ابتدا ایمیل‌های فیشینگ را امتحان کنند، سپس پورت‌های RDP را باز کرده و اگر ایمن باشند، از دیگر آسیب ‌پذیری‌های اصلاح نشده سوء استفاده نمایند. پیاده سازی امنیت چند لایه‌ای به منظور سخت‌تر کردن نفوذ و شناسایی مهاجمان، الزامی است.

فناوری‌هایی مانند حافظت از Endpoint  و مدیریت آسیب‌ پذیری و وصله‌های امنیتی اولین مکانیزم‌های دفاعی به شمار می‌آیند که احتمال نفوذ را کاهش می‌دهند. شناسایی Endpoint   و پاسخ به تهدیدات (EDR) به منظور شناسایی و حذف تهدیدات پیش از وقوع آسیب بسیار حیاتی است.

بهترین راهکارها بطور خلاصه به شرح زیر می‌باشند:

  • مسدود نمودن شکل‌های رایج ورود. ایجاد طرحی برای وصله سریع و به موقع آسیب ‌پذیری‌ها در سیستم‌های متصل به اینترنت؛ غیرفعال یا سخت کردن ایجاد دسترسی از راه دور توسط پروتکل‌هایی چون RDP و VPN بسیار ضروری و حائز اهمیت می‌باشد.
  • بهره گیری از نرم افزار امنیت endpoint می‌تواند در شناسایی بدافزارها کمک شایانی داشته باشد.
  • تشخیص نفوذ با بخش‌بندی شبکه‌ها و تخصیص حقوق دسترسی محتاطانه، کار مهاجمان وبدافزارها را در داخل سازمان دشوار خواهد کرد. از این رو بهتر است از EDR یا MDR به منظور تشخیص فعالیت‌های غیرعادی پیش از وقوع حمله استفاده نمود.
  • متوقف ساختن رمزگذاری‌های مخرب، یکی دیگر از راهکارهای پیشنهادی است. نرم‌افزارهای MDR و EDR از چندین تکنیک تشخیص مختلف برای شناسایی باج ‌افزار و بازگشت باج ‌افزار به منظور بازیابی فایل‌های سیستم آسیب ‌دیده استفاده می‌کنند.
  • پشتیبان گیری (BackUp) دوره‌ای و منظم از جمله توصیه‌های امنیتی است. فایل‌های پشتیبان‌گیری شده بایستی خارج از سایت و بصورت آفلاین، دور از دسترس مهاجمان نگهداری شوند.
  • پس از شناسایی اولین نشانه‌های حمله می‌بایست نسبت به متوقف ساختن آن اقدام کرد و هر اثری از مهاجمان، بدافزارها، ابزارها و روش‌های ورود آنها را حذف نمود تا حمله مجدد صورت نگیرد.

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید