نویسنده:
نوشته شده در: ۱۹ اردیبهشت ۱۴۰۰ | به روزرسانی در: ۱۹ اردیبهشت ۱۴۰۰
در طول پنج سال گذشته ، باج افزار ها از تهدیدی برای رایانه های شخصی به یک خطر جدی برای شبکه های سازمانی و عمومی تبدیل شده است. مجرمان اینترنتی تلاش خود را برای آلوده کردن رایانه های خانگی متوقف کرده اند و اکنون قربانیان بزرگ را هدف قرار داده اند. حمله به سازمان های تجاری و سازمان های دولتی نیاز به برنامه ریزی دقیق دارد و می تواند برای مجرمان سایبری ده ها میلیون دلار سود آور باشد.
باندهای باج افزاری دنیا از حفره های امنیتی در شرکت ها سو استفاده می کنند ، علاوه بر این ، بسیاری از گروه های باج افزاری مدرن قبل از رمزگذاری، اطلاعات را می دزدند و تهدید به انتشار را به عنوان اهرم فشار به آن اضافه می کنند. برای شرکت متضرر ، این خطرات مختلفی را ایجاد می کند ، از صدمه اعتباری گرفته تا ایجاد مشکلات جدی برای سهامداران تا جریمه های نظارتی ، که اغلب برای قربانیان به وجود می آید.
طبق اطلاعات ما ، سال 2016 سالی با روند صعود از نظر حملات سایبری بوده است. فقط در طی چند ماه اخیر ، تعداد حملات سایبری باج افزارها به سازمان ها سه برابر شده ، در حالی که در ژانویه 2016 ما به طور متوسط هر 2 دقیقه یک حادثه را ثبت می کردیم ، تا اواخر سپتامبر این فاصله به 40 ثانیه کاهش یافت.
از سال 2019 ، متخصصان امنیتی به طور منظم شرکت هایی را که مورد حمله گروه های بزرگ باجگیر قرار میگیرند را زیر نظر دارند. سایتهای خود اپراتورهای بدافزارها، آمار حمله ها را نشان می دهند. کارشناسان امنیت سایبری از این داده ها برای رتبه بندی فعال ترین گروه های جرایم اینترنتی استفاده کردیم.
باج افزار Maze که برای اولین بار در سال 2019 مشاهده شد ، به سرعت در بالای سطر لیست بدافزار ها قرار گرفت. از کل تعداد قربانیان باج افزار ها ، بیش از یک سوم حملات را به خود اختصاص داده است. گروه پشت Maze اولین کسانی بودند که اطلاعات را قبل از رمزگذاری، سرقت می کردند. اگر قربانی از پرداخت باج خودداری میکرد ، مجرمان اینترنتی تهدید میکردند که فایل های به سرقت رفته را منتشر می کنند. این روش موفق واقع شد و بعداً توسط بسیاری دیگر از باج افزار ها از جمله REvil و DoppelPaymer به کار گرفته شد که در زیر به آنها می پردازیم.
در یک نوآوری دیگر ، مجرمان اینترنتی شروع به گزارش حملات خود به رسانه ها کردند. در اواخر سال 2019 ، گروه Maze، در مورد هک کردن شرکت Allied Universal با ضمیمه کردن چند پرونده سرقت شده به عنوان مدرک ، به Bleeping Computer گزارش دادن ، این گروه در مکالمات ایمیل خود با سردبیران وب سایت، تهدید به ارسال اسپم از سرورهای Allied Universal کردن و بعداً اطلاعات محرمانه شرکت هک شده را در فروم Bleeping Computer منتشر کرد. حملات Maze تا سپتامبر سال 2020 ادامه داشت، از آن تاریخ به بعد این گروه شروع به پایان دادن به فعالیت های خود کرد ، هرچند بعد از اینکه چندین شرکت بین المللی ، یک بانک دولتی در آمریکای لاتین و یک سیستم اطلاعاتی یک شهر ایالات متحده قبلا از فعالیت های آن گروه آسیب دیده بودند. در هر یک از این موارد اپراتورهای Maze چندین میلیون دلار از قربانیان طلب می کردند.
Conti در اواخر سال 2019 ظاهر شد و در طول سال 2020 بسیار فعال بود و بیش از 13٪ از کل قربانیان در این مدت، قربانی این باجافزار بودند. سازندگان آن همچنان فعال هستند و به توسعه باج افزار خود ادامه می دهند.
جزئیات جالب در مورد حملات Conti این است که مجرمان اینترنتی به شرکت های هدف خود در ازای موافقت با پرداخت هزینه ، به امنیت شبکه کمک می کردند و می گویند: "شما دستورالعمل های مربوط به چگونگی بستن شکاف امنیتی و چگونگی جلوگیری کردن از چنین مشکلی را در آینده خواهید گرفت به علاوه ما نرم افزار خاصی را به شما معرفی میکنیم که بیشترین امنیت را در مقابل باجگیر ها به شما میدهد. "
همانند Maze ، این باج افزار نه تنها رمزگذاری می کند ، بلکه نسخه هایی از فایل ها را از سیستم های هک شده به اپراتورهای باج افزار ارسال می کند. سپس مجرمان اینترنتی تهدید می کنند در صورت عدم رعایت موارد خواسته شده، اطلاعات را به صورت آنلاین منتشر می کنند. یکی از مهمترین حملات Conti ، هک مدرسه ای در ایالات متحده و به دنبال آن درخواست 40 میلیون دلار باج بود. (مدریریت آن مدرسه گفت آماده پرداخت 500000 دلار است اما 80 برابر این مبلغ مذاکره نخواهد کرد.)
اولین حملات باج افزار REvil در اوایل سال 2019 در آسیا شناسایی شد. این بدافزار به دلیل قدرت فنی خود ، مانند استفاده از منابع و هسته های CPU برای دور زدن سیستم های امنیتی ، به سرعت مورد توجه متخصصان قرار گرفت.
طبق آمار REVIL 11 درصد از کل قربانیان را تشکیل میدهند. این بدافزار تقریباً 20 بخش تجاری را تحت تأثیر قرار داده است. بیشترین سهم قربانیان مربوط به مهندسی و ساخت (30٪) و پس از آن امور مالی (14٪) ، خدمات حرفه ای و مصرف کننده (9٪) ، حقوقی (7٪) و فناوری اطلاعات و ارتباطات از راه دور (7٪) است. دسته دوم یکی از مهمترین حملات باج افزار در سال 2019 را به خود اختصاص داده است ، زمانی که مجرمان اینترنتی چندین MSP را هک کرده و Sodinokibi را بین مشتریان توزیع کردند.
این گروه در حال حاضر رکورد بزرگترین تقاضای باج شناخته شده را در اختیار داشته است: 50 میلیون دلار از ایسر در مارس 2021.
از کل تعداد قربانیان Netwalker بیش از 10٪ را به خود اختصاص داده است. از جمله اهداف آن ، غول های تدارکات ، گروه های صنعتی ، شرکت های انرژی و سایر سازمان های بزرگ هستند. در عرض تنها چند ماه در سال 2020 ، مجرمان اینترنتی بیش از 25 میلیون دلار پول جمع کردند.
به نظر می رسد سازندگان آن مصمم هستند که عموم مردم را به این باج افزار آلوده کنند. آنها پیشنهاد دادند Netwalker را در ازای دریافت بخشی از سود حمله به کلاهبرداران اجاره دهند. به گفته Bleeping Computer ، سهم توزیع کننده بدافزار می تواند به 70٪ باج برسد ، اگرچه چنین طرح هایی معمولاً به شرکت های وابسته، مبلغ بسیار کمتری پرداخت می کنند.
مجرمان اینترنتی به عنوان مدرکی برای قصد خود ، تصاویری از نقل و انتقال پولهای بزرگ را منتشر کردند. آنها برای سهولت انجام مراحل اجاره ، وب سایتی را راه اندازی کردند تا پس از پایان مهلت باج ، داده های مسروقه را به طور خودکار منتشر کند.
در ژانویه 2021 پلیس منابع Netwalker را در Dark Web توقیف و شهروند کانادایی Sebastien Vachon-Desjardins را به بدست آوردن بیش از 27.6 میلیون دلار از فعالیت اخاذی متهم کرد. Vachon-Desjardins مسئول یافتن قربانیان ، نفوذ به سیستم آنها و استقرار Netwalker در سیستم های آنها بود. این عملیات اجرای قانون باعث از بین رفتن Netwalker شد.
آخرین مورد از بحث ما باج افزار DoppelPaymer است . باج افزاری که قربانیان آن حدود 9٪ از کل آمار را تشکیل می دهند. سازندگان آن در بدافزارهای دیگری نیز از جمله banking Trojan Dridex و باج افزار BitPaymer (معروف به FriedEx) که امروزه نسخه قبلی DopplePaymer محسوب می شود، ساختهاند. بنابراین تعداد کل قربانیان این گروه در واقع بسیار بیشتر است.
سازمان های تجاری متضرر از DoppelPaymer شامل تولید کنندگان لوازم الکترونیکی، خودرو و همچنین یک شرکت بزرگ نفتی آمریکای لاتین هستند. DoppelPaymer اغلب سازمان های دولتی، مثل خدمات بهداشتی ، اورژانس و آموزش در سراسر جهان را هدف میگیرند. این گروه همچنین پس از انتشار اطلاعات رأی دهندگان به سرقت رفته از Hall County در Georgia و دریافت 500000 دلار از Delaware County، در Pennsylvania، هر دو در ایالات متحده ، خبرساز شد. حملات DoppelPaymer تا امروز ادامه دارد: « در فوریه سال جاری ، یک نهاد تحقیقاتی اروپا اعلام کرد که هک شده است.»
هر حمله هدفمند به یک شرکت بزرگ نتیجه یک فرایند طولانی برای یافتن آسیب پذیری در زیرساخت ها ، طراحی یک سناریو و انتخاب ابزار است. سپس نفوذ رخ می دهد، که بدافزار را در زیرساخت های شرکت گسترش می دهد. مجرمان اینترنتی گاهاً قبل از رمزگذاری پرونده ها و درخواست باج، برای چندین ماه در داخل شبکه شرکت ها باقی می مانند.
راه های اصلی نفوذ بدافزارها:
از سیستم امنیتی ای استفاده کنید که قادر به تشخیص ناهنجاری و اقدامات بدافزار ها در زیرساخت شبکه باشد. حتما از افرادی استفاده کنید که در کار امنیت شبکه تخصص کامل داشته باشند.
نظرات کاربران