برخی باج افزارها دست در دست رمزارز دارند
به گزارش «نبض فناوری»، به گفته شرکت سوفوس، باجافزار Conti و REvil در صدر فهرست حملات قرار داشتند. در دنیای ارزهای دیجیتال جرایم سایبری مانند باج افزار و cryptomining ادامه خواهد داشت.
شرکت Sophos انتظار دارد که این روند تا زمانی که ارزهای دیجیتال جهانی بهتر تنظیم شوند ادامه یابد. این شرکت خاطرنشان میکند که در سال آینده، چشمانداز باجافزار ماژولار و یکنواختتر میشود و متخصصان حمله عناصر مختلف را بهعنوان سرویس ارائه و کتاب راهنماهایی را با ابزارها و تکنیکهایی ارائه میکنند که گروههای متخاصم برای اجرای حملات مختلف قادر میسازد.
به گفته محققان Sophos، حملات گروههای باجافزاری، جای خود را به ارائههای باجافزار بهعنوان سرویس (RaaS) بیشتری در طول سال 2021 داده است. علاوه بر این، توسعهدهندگان باجافزار متخصص بر استخدام کد مخرب و زیرساخت، روی شرکتهای وابسته به شخص ثالث تمرکز کردند. برخی از برجستهترین حملات باجافزار سال شامل RaaS میشد که نمونه ای از آن حمله به Colonial Pipeline در ایالات متحده است.
یکی از شرکتهای وابسته به باجافزار Conti، راهنمای پیادهسازی ارائهشده توسط اپراتورها را فاش کرد و ابزارها و تکنیکهای گامبهگامی را که مهاجمان میتوانستند برای استقرار باجافزار استفاده کنند، آشکار کرد. جالب توجه است، هنگامی که آنها بدافزار مورد نیاز خود را دارند، وابستگان RaaS و سایر اپراتورهای باج افزار می توانند برای یافتن و هدف قرار دادن قربانیان احتمالی به Initial Access Brokers و پلتفرم های تحویل بدافزار مراجعه کنند. این دومین روند بزرگ پیش بینی شده توسط Sophos است.
توزیع و ارائه باج افزار ادامه پیدامی کند
این تحقیق نشان میدهد که تهدیدات سایبری ایجاد شده برای توزیع و ارائه باجافزار به راه خود ادامه خواهند داد. اینها شامل loaders، droppers هرزنامه ها، ابزارهای تبلیغاتی و سایر بدافزارها هستند.
در سال 2021، Sophos در مورد حملات چندگانه جدید Gootloader گزارش داد که کمپینهای انبوه را با فیلتر کردن دقیق ترکیب میکرد تا اهداف بستههای بدافزار خاص را مشخص کند.
چستر ویسنیوسکی، دانشمند پژوهشی اصلی در Sophos، گفت: «باجافزار به دلیل توانایی خود در سازگاری و نوآوری رشد میکند. به عنوان مثال، در حالی که ارائههای RaaS جدید نیستند، در سالهای گذشته سهم اصلی آنها این بود که باجافزار را در دسترس مهاجمان کم مهارت یا با بودجه کمتری قرار دهند. این روند تغییر کرده است و در سال 2021، توسعه دهندگان RaaS زمان و انرژی خود را برای ایجاد کد پیچیده و تعیین بهترین روش برای استخراج بزرگترین پرداخت ها از قربانیان، شرکت های بیمه و مذاکره کنندگان سرمایه گذاری می کنند.»
هشیار باشیم
اکنون برای سازمانها کافی نیست که با نظارت بر ابزارهای امنیتی و اطمینان از شناسایی کدهای مخرب، خود را ایمن فرض کنند. ویسنیفسکی افزود: مدافعان باید هشدارها را بررسی کنند، حتی هشدارهایی که در گذشته ممکن است بی اهمیت بوده باشند؛ زیرا همین موارد جایگاه لازم را برای نفوذهای رایج برای کنترل کل شبکه ها به وجود آورده اند.