خانه » وضعیت باج افزار در دسامبر ۲۰۲۳

وضعیت باج افزار در دسامبر ۲۰۲۳

توسط Vulnerbyte
193 بازدید
وضعیت باج افزار در ژانویه 2024

این مقاله بر اساس تحقیقات Marcelo Rivero، متخصص باج‌افزار شرکت Malwarebytes تهیه شده است که اطلاعات منتشر شده باج‌افزارها را در سایت‌های دارک وب رصد می‌کند. «حملات شناخته شده» در این گزارش، به مواردی اطلاق می‌گردد که قربانی هیچگونه باجی را پرداخته نکرده است. مستند پیش رو، به بررسی وضعیت باج افزار در دسامبر ۲۰۲۳ خواهد پرداخت.

صحنه باج افزار در دسامبر ۲۰۲۳، شاهد ۳۳۴ حمله بود و حماسه توقف و خاموشی ALPHV همچنان در کانون توجه قرار داشت. در بررسی وضعیت باج افزار در ماه نوامبر، زمانی که درباره آفلاین شدن زیرساخت‌های ALPHV صحبت شد، گمانه زنی‌های گسترده‌ای در مورد دخالت مجریان قانون وجود داشت اما هیچ مدرک مشخصی برای تأیید این موضوع بدست نیامد اما اکنون، این قضیه شافاف‌تر شده است.

به روز رسانی‌های اخیر نشان می‌دهد که FBI نقش اساسی در ایجاد اختلال در عملیات ALPHV داشته است. این مداخله منجر به توقیف آدرس‌های اینترنتی آنها و بازیابی کلیدهای رمزگشایی برای بسیاری از قربانیان شده است. عملیات اخیر FBI علیه ALPHV، بازی را تغییر داده است و نه تنها فعالیت‌های این گروه را مختل کرده بلکه شهرت آن‌ها را نیز در جامعه مجرمان سایبری تخریب کرده است.

در میان پیام‌هایی که در تالارهای گفتگوی دارک وب وجود دارند، صحبت از یک “کارتل” در حال ظهور بین LockBit و ALPHV می‌باشد. این اتحاد بالقوه می‌تواند دوران جدیدی را در عملیات باج‌افزار نشان دهد، جایی که رقبا در پاسخ به فشار فزاینده اجرای قانون به دنبال جمع‌آوری منابع و تخصص هستند.

باج افزار در دسامبر ۲۰۲۳
حملات باج افزاری شناخته شده براساس گروه‌های باج افزار در دسامبر ۲۰۲۳
باج افزار در دسامبر ۲۰۲۳
حملات باج افزاری شناخته شده بر اساس کشور، دسامبر ۲۰۲۳
باج افزار در دسامبر ۲۰۲۳
حملات باج افزاری شناخته شده در هر صنعت، دسامبر ۲۰۲۳

حمله LockBit به Capital Health در ماه گذشته کاملاً یادآور رویدادهای یک سال قبل بود. LockBit در دسامبر ۲۰۲۲، جسورانهSickKids  (بیمارستان کودکان) را مورد هدف قرار داد که بر سیستم‌های داخلی و شرکتی، خطوط تلفن و وب‌سایت بیمارستان تأثیر گذاشت. در آن زمان، عذرخواهی غیرمنتظره LockBit برای حمله به بیمارستان که همراه با ارائه یک رمزگشای رایگان بود، لحظه نادری از پشیمانی در دنیای بی‌رحمانه جرایم سایبری را ترسیم کرد.

LockBit علیرغم وعده‌های قبلی و سیاست‌های عملیاتی خود علیه نفوذ به موسسات مراقبت‌های بهداشتی، مدعی حمله اخیر به Capital Health شده است و اگرچه این گروه ادعا می‌کند که پرونده‌های بیمارستان را رمزگذاری نکرده است اما این اقدام آنها بدون آسیب هم نبود چرا که بیمارستان‌ها و دفاتر پزشکان با قطعی‌های فناوری اطلاعات مواجه شدند که آنها را مجبور ساخت به پروتکل‌های اضطراری طراحی شده برای قطع سیستم متوسل شوند. چندین عمل جراحی به تاریخ‌های بعدی منتقل شد و نوبت‌های رادیولوژی نیز لغو گردید.

این تقابل عذرخواهی LockBit در سال ۲۰۲۲ با اقدامات تهاجمی مداوم آنها در سال ۲۰۲۳، دوگانگی ذاتی در چشم انداز باج افزار را برجسته کرد. فعالیت‌های LockBit، یک یادآوری هشیارکننده بود که علی‌رغم ژست‌های گاه و بی‌گاهی که به نظر می‌رسد نشان ‌دهنده خویشتن‌داری یا پشیمانی است اما حاکی از آن است که ماهیت بنیادین عملیات باج ‌افزار ناشی از اختلال، سرقت داده و کسب منافع مالی بدون تغییر باقی خواهند ماند.

ماه دسامبر به طور گسترده‌تر، شاهد ادامه روند نگران کننده حمله به بخش مراقبت‌های بهداشتی بود که در بررسی ماه گذشته با حملات مخرب به بیمارستان آنا ژاکز مستقر در ماساچوست و بیمارستان لیبرتی در میسوری به آن اشاره گردید. در حوزه‌ای که زمان‌بندی و اطلاعات می‌تواند یک موضوع مرگ و زندگی باشد، چنین اختلالاتی به طور بالقوه تهدید کننده حیات هستند.

 

گروه‌های باج افزاری جدید

 

۱. DragonForce

DragonForce یا به اصطلاح “نیروی اژدها”، یک باج افزار جدید است که اسامی ۲۱ قربانی را در ماه دسامبر در وب سایت خود منتشر کرد، از جمله حمله قابل توجه به لاتاری اوهایو در شب کریسمس. این گروه مدعی است که در آن حمله، دستگاه‌ها را رمزگذاری کرده و داده‌های حساس (بیش از ۶۰۰ گیگابایت) از جمله اطلاعات شخصی مشتریان و کارمندان لاتاری اوهایو را رُبوده است.

در حالی که اطلاعات فعلی در مورد DragonForce محدود می‌باشد، حمله این گروه به لاتاری اوهایو و روش‌های پیچیده مذاکره آنها نشان می‌دهد که ممکن است DragonForce، نسخه تغییر نام تجاری یک گروه قبلی باشد.

سایت افشای داده WereWolves
سایت افشای داده DragonForce

 

۲. WereWolves

WereWolves یک گروه باج افزاری جدید است که در ماه دسامبر ۱۵ قربانی را در کشورهای مختلف از جمله روسیه، ایالات متحده آمریکا و بخش‌هایی از اروپا به خود اختصاص داده است. WereWolves برای نفوذ به نهادهای روسی طراحی شده است و از گونه‌ای از باج‌افزار LockBit3 در حملات خود استفاده می‌کند و طیف وسیعی از بخش‌ها را با تمرکز ویژه بر مشاغل در مقیاس بزرگ هدف قرار می‌دهد.

سایت افشای داده WereWolves
سایت افشای داده DragonForce

 

مقابله با باج افزار

مبارزه با باج‌افزارها، نیازمند یک استراتژی امنیتی لایه‌ای است. فناوری که به طور پیشگیرانه گروه‌ها را از سیستم شما دور نگه می‌دارد عالی است اما کافی نیست. مهاجمان باج‌افزار ساده‌ترین نقاط ورود را هدف قرار می‌دهند. به عنوان مثال، مهاجمان ممکن است ابتدا ایمیل‌های فیشینگ را امتحان کنند، سپس پورت‌های RDP را باز کرده و اگر ایمن باشند، از دیگر آسیب‌پذیری‌های اصلاح نشده سوء استفاده نمایند. امنیت چند لایه به منظور سخت‌تر کردن نفوذ و شناسایی مهاجمان، الزامی است.

فناوری‌هایی مانند حافظت از Endpoint  و مدیریت آسیب‌پذیری و وصله‌های امنیتی اولین مکانیزم‌های دفاعی هستند که احتمال نفوذ را کاهش می‌دهند. شناسایی Endpoint   و پاسخ به تهدیدات (EDR) به منظور شناسایی و حذف تهدیدات پیش از وقوع آسیب بسیار حیاتی است.

 بطور خلاصه بهترین راهکارها به شرح زیر می‌باشند:

  • مسدود نمودن شکل‌های رایج ورود. ایجاد طرحی برای وصله سریع و به موقع آسیب‌پذیری‌ها در سیستم‌های متصل به اینترنت؛ غیرفعال یا سخت کردن دسترسی از راه دور مانند RDP و VPN بسیار ضروری و حائز اهمیت می‌باشد.
  • بهره گیری از نرم افزار امنیت endpoint می‌تواند در شناسایی بدافزارها کمک شایانی داشته باشد.
  • تشخیص نفوذ با بخش‌بندی شبکه‌ها و تخصیص حقوق دسترسی محتاطانه، کار مهاجمان وبدافزارها را در داخل سازمان دشوار می‌سازد. از این رو بهتر است از EDR یا MDR به منظور تشخیص فعالیت‌های غیرعادی پیش از وقوع حمله استفاده کرد.
  • متوقف ساختن رمزگذاری‌های مخرب، یکی دیگر از راهکارهای پیشنهادی است. نرم‌افزارهای MDR و EDR از چندین تکنیک تشخیص مختلف برای شناسایی باج‌افزار و بازگشت باج‌افزار به منظور بازیابی فایل‌های سیستم آسیب ‌دیده استفاده می‌کنند.
  • پشتیبان گیری آفلاین و خارج از سایت بصورت دوره‌ای و منظم از جمله توصیه‌های امنیتی است. پشتیبان‌گیری‌ها بایستی خارج از سایت و بصورت آفلاین، دور از دسترس مهاجمان نگهداری شوند.

پس از شناسایی اولین نشانه‌های حمله می‌بایست نسبت به متوقف ساختن آن اقدام کرد و هر اثری از مهاجمان، بدافزارها، ابزارها و روش‌های ورود آنها را حذف نمود تا حمله مجدد صورت نگیرد.

 

همچنین ممکن است دوست داشته باشید

پیام بگذارید