خانه » باج‌افزار Akira در صدر حملات باج‌ افزاری ماه ژانویه ۲۰۲۵ قرار گرفت

باج‌افزار Akira در صدر حملات باج‌ افزاری ماه ژانویه ۲۰۲۵ قرار گرفت

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - حملات باج‌ افزاری - باج افزار - باج‌افزار Akira

حملات باج ‌افزاری یکی از تهدیدات جدی در فضای سایبری به شمار می‌روند که در سال‌های اخیر رشد چشمگیری داشته‌اند. این نوع حملات معمولاً به این صورت انجام می‌شوند که مهاجم با نفوذ به سیستم یا شبکه هدف، فایل‌ها یا اطلاعات حیاتی آن‌ها را رمزگذاری کرده و سپس برای رمزگشایی آن‌ها، از قربانی درخواست باج می‌کند.

باج ‌افزارها معمولاً از طریق ایمیل‌های فیشینگ، نرم‌افزارهای مخرب یا ضعف‌های امنیتی موجود در سیستم‌های آسیب ‌پذیر وارد می‌شوند. این حملات می‌توانند برای کسب‌وکارها و سازمان‌ها خسارت‌های مالی و اعتباری زیادی به همراه داشته باشند، چرا که بازگشایی فایل‌ها تنها با پرداخت مبلغ درخواست شده یا از طریق پیدا کردن راه‌حل‌های فنی ممکن می‌شود، که در بسیاری از موارد، پرداخت باج نیز تضمینی برای بازگشت اطلاعات نیست. از این رو، آگاهی و اقدامات پیشگیرانه از جمله آموزش کاربران، به ‌روزرسانی به موقع سیستم‌ها، و استفاده از نرم‌افزارهای ضدباج‌افزار می‌تواند کمک زیادی در  کاهش ریسک این نوع حملات داشته باشد.

ژانویه 2025، شاهد افزایش شمار حملات باج‌ افزاری نسبت به مدت مشابه سال گذشته بود. شمار قربانیان حملات باج‌ افزاری در اولین ماه سال میلادی جدید به 510 مورد رسید که نسبت به ژانویه ۲۰۲۴، افزایش ۸۲.۱۴ درصدی را تجربه کرده است.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - حملات باج‌ افزاری - باج افزار - باج‌افزار Akira
تعداد حملات باج افزاری

گروه باج‌ افزار Akira در ژانویه 2025 با ۷۲ حمله به عنوان فعال‌ترین گروه باج ‌افزاری شناخته شد. فعالیت این گروه، 60 درصد افزایش یافت، در حالی که گروه‌های Lynx و Inc ransom به ترتیب افزایش 200% و 250% داشتند. در مقابل، Cl0p  با کاهش 12% و RansomHub با کاهش 20% مواجه شدند. این روندها نشان‌ دهنده تغییرات چشم‌انداز باج‌افزارها و تغییر تمرکز مهاجمان در صنایع مختلف است.

Akira به دلیل استفاده مؤثر از بدافزارهای مبتنی بر پایتون و سوءاستفاده از آسیب ‌پذیری‌های زیرساخت‌های حیاتی معروف می‌باشد. این در حالی است که گروه‌های جدیدی مانند MORPHEUS و Gd Lockersec نیز تازه پا به عرصه گذاشته‌اند.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - حملات باج‌ افزاری -
۵ گروه باج افزار فعال در دسامبر ۲۰۲۴ و ژانویه ۲۰۲۵

گروه MORPHEUS از دسامبر 2024 سه قربانی و Gd Lockersec تا پایان ژانویه پنج قربانی را مورد هدف قرار دادند.

گروه‌های MORPHEUS و HellCat از یک کدبیس مشترک استفاده می‌کنند که پیلودهای اجرایی 64 بیتی را پیاده‌سازی می‌کند و برخی از فایل‌های سیستمی را از فرایند رمزگذاری مستثنی می‌سازد. این استراتژی به آنها کمک می‌کند تا حملات خود را هدفمندتر و مؤثرتر اجرا کنند. این در حالی است که Gd Lockersec بر روی کسب درآمد مالی تمرکز دارد و از حمله به نهادهایی در کشورهای خاص و بیمارستان‌های غیرانتفاعی خودداری می‌کند.

جالب است بدانید که بخش تولیدی با ۷۵ قربانی همچنان هدف اصلی حملات باج‌ افزاری می‌باشد و بخش‌های مالی و IT نیز در این دوره مورد هدف قرار گرفتند. از نظر جغرافیایی نیز، ایالات متحده با 259 حمله باج افزاری، بیشترین تعداد حملات را تجربه کرده است و پس از آن کانادا، انگلیس، فرانسه و آلمان قرار دارند. این کشورها به دلیل اقتصاد قوی و صنایع داده ‌محور خود، اهداف جذابی برای باج افزارها به شمار می‌آیند.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - حملات باج‌ افزاری - باج افزار - باج‌ افزار Akira
صنایع مورد هدف در دسامبر ۲۰۲۴ و ژانویه ۲۰۲۵
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - حملات باج‌ افزاری -
کشورهای مورد هدف حملات باج افزاری در ژانویه ۲۰۲۵

بررسی زنجیره حمله باج افزار Akira

گروه‌های باج ‌افزاری به طور فزاینده‌ای از بکدورهای مبتنی بر پایتون برای نفوذ به شبکه‌ها استفاده می‌کنند. این بکدورها، تونل‌های SOCKS5  را برقرار می‌کنند که حرکت جانبی و استقرار باج ‌افزار را تسهیل کرده و از شناسایی آن جلوگیری می‌کنند. نمونه‌ای از کد بکدور مبتنی بر پایتون به شرح زیر است:

				
					import socket
  import socks

  # Establishing a SOCKS5 connection
  socks.setdefaultproxy(socks.PROXY_TYPE_SOCKS5, '127.0.0.1', 9050)
  socks.wrapmodule(socket)

  # Creating a reverse proxy for communication
  def create_reverse_proxy():
      # Code to handle reverse proxy logic
      pass

				
			

مهاجمان به هدف قرار دادن هایپروایزرهای VMware ESXi از طریق تونل‌های SSH برای حفظ تداوم دسترسی و استقرار باج ‌افزار می‌پردازند. این رویکرد از نقش حیاتی ESXi در زیرساخت‌های مجازی ‌سازی شده سوء استفاده می‌کند و به مهاجمان اجازه می‌دهد تا بدون شناسایی شدن به سیستم‌ها نفوذ کنند و در آنها باقی بمانند. نمونه‌ای از دستور SSH tunneling به شرح زیر است:

				
					  ssh -L 8080:localhost:8080 user@esxi-host
				
			

چشم انداز باج ‌افزارها در ژانویه 2025 با پیچیدگی‌های بیشتری همراه بود و حملات هدفمند افزایش یافت. این تغییرات نشان‌دهنده تکامل سریع تهدیدات است که نیاز به تقویت تدابیر امنیتی در سازمان‌ها را بیش از پیش ضروری می‌سازد.

با توجه به تکامل سریع تهدیدات، برای سازمان‌ها ضروری است که اقدامات امنیت سایبری خود را تقویت کنند. این اقدامات شامل نظارت بر باج‌افزارهای مبتنی بر پایتون، ایمن‌سازی سیستم‌های VMware ESXi و پیاده‌سازی کنترل‌های دسترسی قوی می‌باشد.

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید