Ari Novick، محقق امنیتی در تحلیلی که اوایل این هفته منتشر شد گفت: "زنجیره حملات در سایتی به نام pesktop[.]com شروع میشود این سایت خود را به عنوان سایتی برای دریافت نرمافزارهای غیرقانونی معرفی میکند همچنین سعی میکند مردم را وادار به دانلود انواع بدافزارها کند.
فایل اجرایی اولیه به عنوان مجرای برای اجرای یک اسکریپت PowerShell عمل میکند که یک بدافزار بات نت به نام Amadey و همچنین دو باینری دات نت دیگر را ارائه میدهد که هر کدام برای معماری 32 و 64 بیتی کامپایل شدهاند.
باینری، با نام رمز PackerE، مسئول دانلود یک DLL رمزگذاری شده است، که به نوبه خود، یک فایل DLL دوم را بارگیری میکند که بارگیری MassJacker را با تزریق آن به یک فرآیند قانونی ویندوز به نام "InstalUtil.exe" راهاندازی میکند.
بدافزار MassJacker Clipper
DLL رمزگذاری شده دارای ویژگیهایی است که توانایی فرار و ضد تجزیه و تحلیل آن را افزایش مدهد، از جمله اتصال Just-In-Time (JIT)، نگاشت توکن ابرداده برای پنهان کردن فراخوانیهای عملکرد و یک ماشین مجازی سفارشی برای تفسیر دستورات بر خلاف اجرای کد دات نت معمولی.
MassJacker، به نوبه خود، با بررسیهای ضد اشکالزدایی خود و پیکربندی برای بازیابی همه الگوهای بیان منظم برای پرچم گذاری آدرسهای کیف پول ارزهای دیجیتال در کلیپ بورد ارائه میشود. همچنین با یک سرور راه دور تماس میگیرد تا فایلهای حاوی لیست کیف پولهای تحت کنترل عامل تهدید را دانلود کند.
Novick گفت: "MassJacker یک کنترل کننده رویداد ایجاد میکند تا هر زمان که قربانی چیزی را کپی میکند اجرا شود" "کنترل کننده ریجکسها را بررسی میکند و اگر مطابقت پیدا کند، محتوای کپی شده را با کیف پولی متعلق به عامل تهدید از لیست دانلود شده جایگزین میکند."
امنیت سایبری
CyberArk گفت که بیش از 778531 آدرس منحصر به فرد متعلق به مهاجمان را شناسایی کرده است که تنها 423 مورد از آنها حاوی وجوهی بالغ بر 95300 دلار است اما مجموع داراییهای دیجیتالی که در همه این کیف پولها قبل از انتقال آنها نگهداری میشود، حدود 336700 دلار است.
علاوه بر این، ارز دیجیتالی به ارزش حدود 87000 دلار (600 SOL) در یک کیف پول جمع شده است و بیش از 350 تراکنش از آدرسهای مختلف به کیف پول منتقل میشود.
دقیقاً چه کسی پشت MassJacker قرار دارد ناشناخته است اگرچه بررسی عمیقتر کد منبع همپوشانیهایی با بدافزار دیگری به نام MassLogger را شناسایی کرده است که همچنین از قلاب JIT برای مقاومت در برابر تلاشهای تحلیلی استفاده کرده است.
CISO مدیر ارشد امنیت اطلاعات یا (Chief Information Security Officer)، مسئول ایجاد استراتژی امنیتی و محافظت از داراییهای داده سازمان است.
تهدیدات سایبری در سال 2025 نیازمند رویکردی پیشگیرانه و تطبیقی است برای حفظ پیشرفت، CISOها باید بین دفاع فنی، انتظارات نظارتی و عوامل انسانی تعادل ایجاد کنند با اولویتبندی امنیت مبتنی بر هوش مصنوعی، انعطافپذیری باجافزار، مدیریت ریسک، کاهش تهدیدات داخلی و آمادگی انطباق، CISO میتواند وضعیت امنیتی خود را تقویت کند در اینجا پنج تهدید اصلی که CISOها را در شب در سال 2025 بیدار نگه میدارد و آنچه که CISOها میتوانند در مورد آنها انجام دهند، آورده شده است
حملات سایبری مبتنی بر هوش مصنوعی
مهاجمان از هوش مصنوعی برای خودکارسازی فیشینگ، تولید کلاهبرداریهای صوتی و دور زدن دفاعهای امنیتی سنتی استفاده میکنند بدافزار مجهز به هوش مصنوعی میتواند در زمان حمله خود را تطبیق دهد و تشخیص را سختتر از همیشه میکند.
راهکار CISO:
تکامل باج افزار: اخاذی دوگانه و سه گانه
باجافزار دیگر فقط رمزگذاری نیست بلکه مهاجمان اکنون از اخاذی دوگانه (رمزگذاری و افشای اطلاعات سرقت شده) و اخاذی سهگانه (هدف قرار دادن پرداختهای اضافی) استفاده میکنند حتی پرداخت باج نیز بهبودی و امنیت کامل را تضمین نمیکند.
راهکار CISO:
حملات زنجیره تامین نرم افزار
مجرمان سایبری فروشندگان نرمافزار را هدف قرار میدهند تا کدهای مخرب را به برنامههای مورد اعتماد تزریق کنند یک ارائه دهنده شخص ثالث در معرض خطر میتواند صدها یا هزاران سازمان را افشاء کند.
راهکار CISO:
جزئیات محصول را قبل از مونتاژ برای مرحله فروش تعریف میکند در یک SBOM، لیست محصولات نهایی و اجزای مورد نیاز برای توسعه آن به طور جداگانه در سند سفارش فروش ظاهر میشود.
تهدیدهای خودی: از سهل انگاری تا قصد خرابکاری
همه تهدیدها از بیرون نمیآیند کارمندان، چه به صورت تصادفی روی پیوندهای فیشینگ کلیک کنند و چه عمداً دادهها را سرقت کنند، خطرات قابل توجهی دارند محیط های کاری ترکیبی ردیابی رفتار مشکوک را حتی سختتر میکند.
راهکار CISO:
اضافه بار مقررات و انطباق
CISO با قوانینی مانند قوانین افشای امنیت سایبری SEC، GDPR و چارچوبهای حاکمیت هوش مصنوعی را دستکاری میکند و در عین حال تضمین میکند که برنامههای امنیتی موثر باقی میمانند عدم رعایت میتواند به معنای جریمههای سنگین و آسیب به شهرت باشد.
راهکار CISO:
اعتبارسنجی امنیتی زمانی به عنوان اقدامی اختیاری “nice-to-have” در نظر گرفته میشد، اکنون اولویت اصلی رهبران امنیتی در سراسر جهان است و در چارچوبهایی مانند مدیریت مواجهه با تهدید مستمر گارتنر (CTEM) که در سال 2022 معرفی شد موجب تغییر شده است که بر نیاز به آزمایش مداوم و اعتبارسنجی کنترلهای امنیتی تأکید دارد.
اما اعتبارسنجی امنیتی دقیقا چیست و چرا اینقدر حیاتی شده است؟ به عبارت ساده، این فرآیند "آزمایش نبرد" دفاع امنیتی شما است تا اطمینان حاصل شود که میتوانید در برابر حملات دنیای واقعی مقاومت کنید. اعتبارسنجی امنیتی با تقلید از تهدیدها و تجزیهو تحلیل نحوه پاسخگویی سیستمهای شما، بینش عملی را در مورد وضعیت امنیتی واقعی سازمان شما ارائه میدهد.
سه تست موفق استفاده از اعتبارسنجی امنیتی در سال 2025 برای تقویت انعطافپذیری سایبری در زیر آمده است :
شماره 1 در برابر تهدیدات باجافزار
باجافزار یکی از فراگیرترین و مخربترین تهدیدهایی است که امروزه سازمانها با آن مواجه هستند با پیشبینی خسارات بیش از 265 میلیارد دلار تا سال 2031، مدیران خواهان معیارهای واضحی در مورد آمادگی سازمان خود برای مبارزه با این حملات هستند.
به طور سنتی، عناصر زنجیره کشتن باجافزار - مانند فیلتر کردن ایمیل، تشخیص فیشینگ و امنیت نقطه پایانی - بهصورت مجزا مورد آزمایش قرار میگرفتند با این حال این رویکرد پراکنده اغلب شکافهایی را ایجاد میکند که مهاجمان میتوانند از آنها سوءاستفاده کنند اعتبارسنجی امنیتی سازمانها را قادر میسازد تا دفاعیات را در کل زنجیره کشتن باجافزار از گروههایی مانند LockBit، REvil، Maze و Conti آزمایش کنند.
اما نکته مهم اینجاست: رخنهها اغلب به دلیل ناهنجاریها رخ میدهند - یک فایروال با پیکربندی اشتباه، یک نقطه پایانی اصلاح نشده یا یک کاربر به دنبال ایمیل فیشینگ، اتوماسیون اعتبارسنجی امنیتی پوشش کامل را تضمین میکند هر نقطه پایانی را آزمایش میکند و آسیبپذیریهایی که میتوانند به باجافزار اجازه ورود دهند را شناسایی میکند.
شماره 2 تهدیدهای اعتبار کاربر را تأیید میکند
بر اساس گزارش بررسیهای نقض دادههای 2024 Verizon (DBIR)، اعتبارنامههای در معرض خطر 31 درصد از نقضها در دهه گذشته و 77 درصد از حملات برنامههای وب را تشکیل میدهند حمله استعماری Pipeline در سال 2021 یادآور آسیبهایی است که میتواند از اعتبارنامههای فاش شده ناشی شود - مهاجمان با استفاده از اعتبارنامههای موجود در وب تاریک به VPN شرکت دسترسی پیدا کردند.
اعتبار سنجی امنیتی آزمایش خطرات مربوط به اعتبار را آسان میکند سازمانها میتوانند با اسکن اعتبارنامههای افشاء شده، شبیهسازی حملات تایید اعتبار و شناسایی گذرواژههای ضعیف یا مجدد استفاده شده شکافهای حیاتی در وضعیت تهدید هویت خود را قبل از سوءاستفاده مهاجمان کشف کنند تقلید حمله در ذهنیت کاربر در معرض خطر به سازمانها این امکان را میدهد که واقعاً خطر "شعاع انفجار" خود را درک کنند.
علاوه بر این، اعتبارسنجی امنیتی تضمین میکند که دفاعهایی مانند احراز هویت چند عاملی (MFA) و ورود به سیستم واحد (SSO) همانطور که در نظر گرفته شده است عمل میکنند به عنوان مثال، اگر یک مهاجم سعی کند از اعتبارنامههای سرقت شده استفاده کند، آیا سیستم MFA شما تلاش برای ورود به سیستم را مسدود میکند؟ اعتبارسنجی امنیتی پاسخها را ارائه میدهد.
شماره 3 آسیبپذیریهای اصلاح شده را تأیید میکند
وصلهسازی سنگ بنای امنیت سایبری است اما نصب وصلهها به سادگی کافی نیست – باید از موثر بودن آنها اطمینان حاصل کنید نقض Equifax یک داستان هشدار دهنده است: علیرغم اینکه یک وصله برای آسیبپذیری Apache Struts در دسترس است شرکت نتوانست آن را به درستی اعمال کند و منجر به افشای دادههای حساس بیش از 147 میلیون اکانت شد.
اعتبارسنجی امنیتی با تأیید اینکه وصلهها نه تنها مستقر هستند بلکه مؤثر هستند وصلهها را به سطح بعدی میبرد به عنوان مثال، پس از اصلاح یک آسیبپذیری حیاتی سازمانها میتوانند از ابزارهای اعتبارسنجی امنیتی استفاده کنند تا تأیید کنند که این وصله در 100٪ زیرساخت آنها اعمال شده است و هیچ شکافی باقی نمانده است.
این رویکرد به ویژه در محیط های پیچیده با هزاران نقطه پایانی ارزشمند است بدون اعتبارسنجی تیمها ممکن است تصور کنند که یک وصله با موفقیت اجرا شده است اما بعداً متوجه میشوند که اینطور نبوده است اعتبارسنجی امنیتی این عدم قطعیت را از بین میبرد و اطمینان حاصل میکند که تلاشهای وصله شما نتایج مورد نظر را ارائه میدهد.
مسیر بهبود کارایی
یکی از مهمترین مزایای اعتبار سنجی امنیتی، توانایی آن در ارائه راهنمایی مبتنی بر شواهد برای اصلاح است به جای اتخاذ رویکرد «وصله کردن همه چیز»، تیمها میتوانند بر روی بحرانیترین اصلاحات بر اساس ریسک واقعی بهرهبرداری و تأثیر سیستم تمرکز کنند.
به عنوان مثال، اگر یک تست اعتبارسنجی امنیتی نشان دهد که یک آسیبپذیری خاص به راحتی قابل بهرهبرداری است و میتواند منجر به یک حمله باجافزار شود تیمها میتوانند وصله آن آسیبپذیری را بر مسائل با اهمیت کمتر ترجیح دهند این دقت گلوگاههای اصلاح را کاهش میدهد و اقدام به موقع و هدفمند را امکانپذیر میکند.
اما اعتبارسنجی امنیتی فقط در مورد یافتن شکافها نیست، بلکه در مورد اثبات کارایی است دانستن اینکه دفاع شما میتواند تهدیدات دنیای واقعی را مدیریت کند، بسیار ارزشمندتر از این است که فرض کنیم این تهدیدها انجام خواهد شد.
چرا اعتبارسنجی امنیتی باید استاندارد جدید شما باشد
معیارهای امنیتی سنتی مانند تعداد آسیبپذیریهای اصلاحشده یا درصد نقاط پایانی با نرمافزار آنتیویروس تنها بخشی از ماجرا را بیان میکنند اعتبارسنجی امنیتی با اندازهگیری وضعیت شما بر اساس حملات شبیهسازی شده دیدگاه جدیدی را ارائه میدهد این تغییر از تبدیل مدیریت امنیتی واکنشی به وضعیت پیشگیرانه در چشم انداز تهدید امری ضروری است. با شبیهسازی ایمن حملات دنیای واقعی در محیطهای زنده، اعتبارسنجی امنیتی تضمین میکند که کنترلهای شما میتوانند تهدیدها را قبل از وقوع آسیب شناسایی، مسدود کرده و به آنها پاسخ دهند.
پلیس تایلند چهار فرد مظنون به اینکه رهبران گروه باجافزار 8Base بوده و حدود 16 میلیون دلار از بیش از 1000 قربانی که با باجافزار فوبوس هدف قرار دادهاند، سرقت کردهاند را دستگیر کرده است.
افسران اداره تحقیقات جرایم سایبری به رهبری ژنرال ترایرونگ فیوفان، «عملیات PHOBOS AETOR» را در 10 فوریه در پوکت انجام دادند و چهار هکر خارجی را که در حملات باجافزاری دخیل بودند دستگیر کردند یک نشریه محلی گزارش داد که در این عملیات با هماهنگی پلیس مهاجرت و پلیس منطقه 8 به چهار مکان در سراسر پوکت یورش بردند.
پلیس دو مرد و دو زن را دستگیر و گوشیهای موبایل، لپتاپ و کیفهای دیجیتال را کشف و ضبط کرد مظنونان پس از صدور حکم اینترپل و بنا به درخواست مقامات سوئیس و ایالات متحده دستگیر شدند که در همان روز محل نشت 8Base توسط اداره پلیس جنایی ایالت باواریا به نمایندگی از دفتر دادستان عمومی در بامبرگ، آلمان ضبط شد 27 سرور مرتبط با شبکه جنایی نیز حذف شدند.
به گفته یوروپل، چهار فرد دستگیر شده اتباع روسیه هستند که از رهبران گروه باجافزار 8Base بودند «این عملیات پیچیده بینالمللی که توسط یوروپل و یوروجاست پشتیبانی میشود، سازمانهای مجری قانون از 14 کشور را درگیر کرد یوروپل گفت، در حالی که برخی کشورها بر تحقیقات در مورد فوبوس تمرکز کردند برخی دیگر 8Base را هدف قرار دادند که چندین نفر در هر دو شرکت داشتند.
در نتیجه این عملیات، مجریان قانون همچنین توانستند به بیش از 400 شرکت در سراسر جهان در مورد حملات باجافزاری قریبالوقوع یا جاری هشدار دهند.»
فوبوس - اتصال 8 پایه
باجافزار فوبوس که برای اولین بار در دسامبر 2018 شناسایی شد به طور مکرر در حملات در مقیاس بزرگ علیه شرکتها و سازمانهای کوچک تا متوسط در سراسر جهان استفاده شده است مدل Ransomware-as-a-Service (RaaS) آن را به ویژه برای طیف وسیعی از افراد مجرم، از افراد وابسته گرفته تا گروههای جنایی ساختار یافته مانند 8Base، قابل دسترسی کرده است یوروپل میگوید سازگاری این چارچوب به مهاجمان این امکان را میدهد تا کمپینهای باجافزار خود را با حداقل تخصص فنی شخصیسازی کنند و به استفاده گسترده از آن دامن بزنند.
8Base با بهرهگیری از زیرساختهای فوبوس، باجافزار خود را با استفاده از مکانیسمهای رمزگذاری و تحویل آن برای تنظیم حملات برای حداکثر تأثیر توسعه داد این گروه در تاکتیکهای اخاذی مضاعف خود بسیار تهاجمی بوده است نه تنها اطلاعات قربانیان را رمزگذاری میکند بلکه تهدید میکند که اطلاعات دزدیده شده را منتشر میکند مگر اینکه باج پرداخت شود.» گروه باجافزار 8Base در سال 2023 بسیار فعال بود و مانند فوبوس، فعالیت آن در سال 2024 کاهش یافت.
گمانهزنیهایی وجود دارد مبنی بر اینکه ممکن است دورههای عدم فعالیت 8Base به کاهش عملیات باجافزار فوبوس مرتبط باشد که نشان میدهد ممکن است شرکتهای وابسته یا اپراتورهای مشترک بین این دو گروه وجود داشته باشد (اوجنی پتیسین، تبعه روس، مدیر مظنون فوبوس، در نوامبر 2024 در دادگاهی در ایالات متحده متهم شد.)
با این حال، گروه 8Base در دسامبر 2024 چندین قربانی گرفت از جمله شرکت عامل بندر کرواسی Luka Rijeka، شرکت کانادایی Mint Pharmaceuticals و شرکت سازنده ژاپنی Iseki Agricultural Machinery. وزارت دادگستری ایالات متحده مجموعهای از اتهامات جنایی را علیه دو مظنون دستگیر شده افشاء کرده است: رومن برژنوی، 33 ساله، اتباع روسیه و اگور نیکولاویچ گلبوف، 39 ساله.
از ماه مه 2019، حداقل تا اکتبر 2024، Berezhnoy، Glebov و دیگران ظاهراً باعث شدند قربانیان متحمل خسارات ناشی از از دست دادن دسترسی به دادههای آنها علاوه بر خسارات مالی مرتبط با پرداختهای باجافزار شوند وزارت دادگستری ایالات متحده ادعا می کند که قربانیان شامل؛ یک بیمارستان کودکان، ارائه دهندگان مراقبت های بهداشتی و موسسات آموزشی بودند.
طبق اسناد دادگاه، Berezhnoy، Glebov و دیگران یک سازمان وابسته به باجافزار، از جمله تحت نامهای «8Base» و «Affiliate 2803» را اداره میکردند که از طریق استقرار باجافزار فوبوس، نهادهای دولتی و خصوصی را قربانی میکردند.»
به گفته آنتونیس ترفوس، محقق Check Point، Banshee Stealer یک تهدید مخفی برای افزایش تعداد کاربران macOS در سراسر جهان، از جمله کاربران کشورهای روسی زبان است Banshee Stealer برای اولین بار در آگوست 2024 به صورت عمومی معرفی شد، یک ماه پس از آن که توسعه دهنده آن شروع به فروش آن به عنوان یک سرویس با قیمت بالای 3000 دلار در ماه کرد.
این بدافزار میتواند در هر دو معماری macOS x86_64 و ARM64 کار کند و میتواند اطلاعات کاربری و کوکیهای ذخیره شده توسط مرورگرهای محبوب و افزونههای مرورگر برای کیف پولهای ارزهای دیجیتال و احراز هویت دو مرحلهای و همچنین رمز عبور macOS کاربران را بگیرد تا بتواند اطلاعات حساس ذخیره شده در Keychain را بگیرد. در ابتدا، این بدافزار برای جلوگیری از آلوده کردن سیستمهایی که زبان روسی زبان اصلی است ساخته شده بود، اما به گفته ترفوس، یک نوع بدون بررسی زبان روسی هم اکنون برای قربانیان احتمالی ارائه میشود.
تکامل بدافزار و نشت کد منبع
از ژوئیه تا نوامبر، هکر Banshee یک سرویس را در تلگرام و در انجمنهای وب تاریک مانند XSS و Exploit اجرا کرد و به بهبود بدافزار ادامه داد در طول این مدت، دو عضو را برای اجرای کمپینهایی با هدف قرار دادن کاربران macOS استخدام کرد اما پس از آن کد منبع بدافزار در اواخر نوامبر به صورت آنلاین به بیرون درز کرد و فرد یا گروهی که در پشت آن بودند، عملیات خود را تعطیل کردند.
قبل از آن، توسعه دهنده با معرفی رمزگذاری رشتهای که توسط XProtect، موتور ضد بدافزار مبتنی بر امضای macOS که بدافزارها و انواع شناخته شده را شناسایی میکند، مخفی بودند و سرقت اطلاعات افزایش یافت و این ترفند برای بیش از دو ماه کار کرد - تا زمانی که به دلیل نشت کد منبع شناسایی توسط موتورهای آنتی ویروس بهتر شد «عاملین حمله این نسخه جدید را عمدتاً از طریق وبسایتهای فیشینگ و مخازن مخرب GitHub توزیع کردند در برخی از کمپینهای GitHub، عاملین حمله نه تنها کاربران ویندوز بلکه کاربران macOS را با Lumma و Banshee Stealer هدف قرار دادند.
اما حتی پس از افشای اطلاعات، تهدید همچنان ادامه دارد: Check Point کمپینهای متعددی را شناسایی کرده است که هنوز بدافزار را از طریق وبسایتهای فیشینگ توزیع میکنند و ظاهراً نرمافزار محبوب (Telegram، TradingView، Parallels و غیره) را برای دانلود ارائه میدهند.
سایت فیشینگ با هدف قرار دادن macOS (منبع: Check Point Research)
نحوه ورود قربانی به وب سایت فیشینگ در حال حاضر نامشخص است با این حال، کاربرانی که به دنبال دانلود ابزارهای کرک شده یا از منابع غیرقانونی هستند، هدف چنین حملاتی هستند ترفوس افزود: وبسایتهای فیشینگ مشابهی یافت شدهاند که فایلهای .dmg را بهروزرسانی میکنند.
مشخص نیست که آیا کمپینهای باقیمانده از مشتریان قبلی نشات میگیرند یا خالق Banshee بهطور مداوم کد منبع را بهروزرسانی میکند و از بدافزار به عنوان بخشی از گروه خصوصی استخدام شده در XSS برای اجرای کمپینهای macOS استفاده میکند.»
اما با فاش شدن کد منبع، ترس این است که سایر توسعه دهندگان بدافزار مبادا دزدیهای جدید macOS را بر اساس Banshee قرار دهند با وجود بیش از 100 میلیون کاربر macOS، مجموعه اهداف بالقوه قابل توجه و مطمئناً فریبنده است.
دکتر دارن ویلیامز، مدیر عامل BlackFog، در مورد اینکه چگونه آموزش کارکنان نقش مهمی در جلوگیری از حملات باج افزار ایفا می کند صحبت نمود. او اشاره داشت که خطای انسانی اغلب بزرگترین خطر امنیتی است و توضیح میدهد که چگونه ابزارهای هوش مصنوعی، در کنار گیمیفیکیشن و هشدارهای همزمان، به کارمندان کمک میکنند تهدیدات فیشینگ پیشرفته را شناسایی کنند.
آموزش آگاهی کارکنان چه نقشی در جلوگیری از حملات باج افزار دارد؟ چه رویکردهای نوآورانهای میتواند چنین آموزشی را مؤثرتر کند؟
در مورد کاهش تأثیر باج افزار در هر سازمانی، نباید آموزش آگاهی را دست کم گرفت ضعیفترین حلقه در تجربه ما همیشه انسان است و پیچیدگی حملات فیشینگ با استفاده از هوش مصنوعی برای ایجاد حملات تاثیرگذار و هدفمند به روش جدیدی تبدیل شده است. اطمینان از اینکه کاربران در شناسایی این نوع تکنیکها به خوبی آموزش دیدهاند به عنوان اولین خط دفاعی و برای کاهش خطای انسانی حیاتی است بسیاری از چارچوبهای نظارتی مانند SOC 2 و ISO 27000 در حال حاضر کارکنان را موظف میکنند تا آموزشهای منظمی را برای کمک به پرورش فرهنگ امنیتی قوی در یک سازمان ایجاد کنند.
روشهای نوآورانه برای جالبتر کردن این موضوع شامل اشکال گیمیفیکیشن (بازی سازی) مانند پازل و تستهای دیگر است تا ببینند آیا میتوان کاربران را فریب داد که اغلب کاملاً مؤثر هستند بسیاری از سیستمها همچنین از آموزش با هشدارهای بیدرنگ استفاده میکنند که به آنها درباره آخرین کلاهبرداریها و تکنیکها هشدار میدهد این تکنیکها با هم میتوانند آموزش را به طور کلی جذابتر کنند و به احتمال زیاد به عنوان بخشی از فرهنگ شرکت پذیرفته شوند.
تاکتیک اخاذی سه گانه چقدر اهمیت دارد و سازمانها از چه استراتژیهایی میتوانند برای مقابله با این تکامل در حملات باج افزار استفاده کنند؟
اخاذی سه گانه نشان دهنده افزایش استراتژیک تکنیکهای باج افزار سنتی است در ابتدا، مهاجمان باج افزار بر روی رمزگذاری دادهها برای درخواست پرداخت متمرکز شدند آنها سپس به سمت اخاذی مضاعف رفتند - تهدید به افشای اطلاعات حساس در صورت عدم برآورده شدن درخواست باج اکنون، با اخاذی سه گانه، مهاجمان نه تنها قربانی اولیه، بلکه مشتریان، شرکا، رگولاتورها و حتی سهامداران را نیز هدف قرار میدهند علاوه بر این، آنها اغلب از تکنیکهای اضافی مانند حملات DDoS برای فلج کردن توانایی سازمان برای انجام تجارت استفاده میکنند.
برای مقابله با این حملات ایجاد یک استراتژی جامع همراه با آموزش، پشتیبانگیری و ابزارهای امنیت سایبری میتواند کافی باشد برای محافظت از نقطه ورودی معمولاً به فایروال و محصولات نوع EDR نیاز است برای محافظت از نقاط خروجی و توقف خروج دادهها به محصولات ضد خروج دادهها برای جلوگیری از اخاذی در وهله اول نیاز است.
چه فناوریهای نوظهوری مانند هوش مصنوعی یا یادگیری ماشینی در پیشگیری از باجافزار مؤثر هستند؟
تنها راه مبارزه واقعی با حملات باجافزار مدرن، فناوریهای مبتنی بر هوش مصنوعی است باج افزار در دو سال گذشته به سرعت تکامل یافته و موثرتر از قبل شده است و امسال با بیشترین تعداد حملات موفق در پنج سال گذشته، شاهد موفقیت بی نظیری بوده است فناوریهای موجود نتوانستهاند تأثیری داشته باشند.
راهحلهای جدیدتر مبتنی بر هوش مصنوعی و حملات مبتنی بر روز صفر، در برابر این حملات جدید که اغلب ترکیبی از انواع دیگر هستند بسیار مؤثر بودهاند با استفاده از هوش مصنوعی فروشندگان میتوانند آسیبپذیریهایی را که حتی در زمان واقعی شناسایی نشده اند هدف قرار دهند چالش اینجاست که این فروشندگان نوظهور از سر و صدای بازار شلوغ امنیت سایبری عبور کنند تا توجه سازمانها به این روش جلب شود.
اولین گامهای حیاتی که سازمانها باید پس از شناسایی حمله باجافزار بردارند چیست؟
اول از همه، مهار و شناسایی بسیار مهم است بنابراین میتوان از گسترش باج افزار جلوگیری کرد استفاده از ضد استخراج دادهها باعث میشود که هیچ حرکت جانبی یا استخراج داده از دستگاه وجود نداشته باشد پس از این، تمام نسخههای پشتیبان موجود را تأیید کنید و اطمینان حاصل کنید که سازمان شما یک برنامه بازیابی اطلاعات برای همه سیستمهای آسیب دیده دارد در مرحله بعد، مهم است که بدانید چه کسی تحت تأثیر قرار گرفته است و چه نوع دادهای در آن دخیل است، زیرا این امر گام مهم بعدی شما که ارتباط با مقامات داخلی و یا مشتریان است را تعیین میکند.
در اینجا تاکید میکنم که ارتباط و گزارش برای کمک به آژانسهای مربوطه و کمک به کاهش حملات بیشتر شما و دیگران بسیار مهم است این کار تضمین میکند که هرگونه جریمه به ویژه برای شرکتهای دولتی به حداقل میرسد پنهان کردن حمله یک رویکرد معتبر نیست و هرگز در درازمدت برای قربانیان خوب عمل نمیکند در نهایت، اگر منابع داخلی کافی برای کاهش حمله ندارید متخصصان را برای ارزیابی و بازیابی درگیر کنید این فرآیند ارزان نخواهد بود، اما ممکن است اطمینان حاصل کند که شما همچنان می توانید کسب و کار خود را با حداقل زمان خرابی اداره کنید.
ارائه دهندگان خدمات مدیریت شده (MSP) به دلیل دسترسی پایین دست خود اغلب مورد حمله قرار میگیرند چه توصیههایی به MSPها برای تقویت سیستم دفاعی خود میتوان ارائه داد؟
پیشنهاد میکنم که هر MSP که با آن درگیر هستید دارای گواهینامه رسمی مانند گواهینامه SOC 2 یا ISO باشد این گواهینامهها بسیار طاقت فرسا هستند و شامل ممیزی مستقل از سیاستها و رویههای امنیتی برای اطمینان از اینکه سیستمها بر اساس بهترین شیوهها ایمن هستند میباشد اگر یک MSP نتواند کنترلها و تعادلهای کافی را نشان دهد، در این صورت احتمالاً از عمق آنها خارج است و نباید به عنوان حافظ نقاط پایانی و دادههای سازمان شما به آنها اعتماد کرد.
بر اساس یافتههای جدید آزمایشگاه مکآفی، بیش از دوازده برنامه اندرویدی مخرب شناسایی شده در فروشگاه Google Play که مجموعاً بیش از 8 میلیون بار دانلود شدهاند، حاوی بدافزاری هستند که به نام SpyLoan شناخته میشوند.
فرناندو روئیز، محقق امنیتی، در تحلیلی که در گذشته منتشر شد، گفت: «برنامههای PUP (توسط کاربر و یا برنامهای دیگر بر روی دستگاه قربانی نصب شده و تنظیمات سیستم را تغییر میدهد.) از تاکتیکهای مهندسی اجتماعی برای فریب کاربران برای ارائه اطلاعات حساس و اعطای مجوزهای اضافی برنامه تلفن همراه استفاده میکنند که میتواند منجر به اخاذی، آزار و اذیت و ضرر مالی شود»
15 برنامه مخرب تحت عنوان وام در زیر لیست شده است گفته میشود که پنج مورد از این برنامهها که هنوز برای دانلود از فروشگاه رسمی برنامه موجود هستند، تغییراتی را برای مطابقت با خطمشیهای Google Play اعمال کردهاند بر اساس یافتههای جدید آزمایشگاه مکآفی، بیش از دوازده برنامه اندرویدی مخرب شناسایی شده در فروشگاه Google Play که مجموعاً بیش از 8 میلیون بار دانلود شدهاند، حاوی بدافزاری هستند که به نام SpyLoan شناخته میشوند.
Préstamo Seguro-Rápido, seguro (com.prestamoseguro.ss)
Préstamo Rápido-Credit Easy (com.voscp.rapido)
ได้บาทง่ายๆ-สินเชื่อด่วน (com.uang.belanja)
RupiahKilat-Dana cair (com.rupiahkilat.best)
ยืมอย่างมีความสุข – เงินกู้ (com.gotoloan.cash)
เงินมีความสุข – สินเชื่อด่วน (com.hm.happy.money)
KreditKu-Uang Online (com.kreditku.kuindo)
Dana Kilat-Pinjaman kecil (com.winner.rupiahcl)
Cash Loan-Vay tiền (com.vay.cashloan.cash)
RapidFinance (com.restrict.bright.cowboy)
PrêtPourVous (com.credit.orange.enespeces.mtn.ouest.wave.argent.tresor.payer.pret)
Huayna Money – Préstamo Rápido (com.huaynamoney.prestamos.creditos.peru.loan.credit)
IPréstamos: Rápido Crédito (com.credito.iprestamos.dinero.en.linea.chile)
ConseguirSol-Dinero Rápido (com.conseguir.sol.pe)
ÉcoPrêt Prêt En Ligne (com.pret.loan.ligne.personnel)
برخی از این برنامهها از طریق پستهایی در پلتفرمهای رسانههای اجتماعی مانند فیسبوک تبلیغ شدهاند که نشاندهنده روشهای مختلفی است که مجرمین برای فریب قربانیان برای نصب آنها استفاده میکنند SpyLoan یک جرم پرتکرار است که به سال 2020 باز میگردد، با گزارشی از ESET در دسامبر 2023، مجموعه دیگری متشکل از 18 برنامه را فاش کرد که با ارائه وامهای با نرخ بهره بالا به کاربران قصد کلاهبرداری داشتند و در عین حال مخفیانه اطلاعات شخصی و مالی آنها را نیز جمعآوری میکردند.
هدف نهایی طرح مالی جمعآوری هرچه بیشتر اطلاعات از دستگاههای آلوده است که میتواند برای اخاذی از کاربران با وادار کردن آنها به بازپرداخت وام با نرخهای بهره بالاتر و در برخی موارد برای تأخیر در پرداختها استفاده شود. رویز گفت: "در نهایت، به جای ارائه کمکهای مالی واقعی، این برنامهها میتوانند کاربران را به چرخهای از بدهیها و نقض حریم خصوصی سوق دهند."
علیرغم تفاوتهایی که در هدفگیری وجود دارد، مشخص شده است که برنامهها چارچوب مشترکی برای رمزگذاری و استخراج دادهها از دستگاه قربانی به سرور فرمان و کنترل (C2) دارند آنها همچنین یک تجربه کاربری مشابه و فرآیند ورود به سیستم را برای درخواست وام دنبال میکنند علاوه بر این، برنامهها برای تعدادی مجوز دسترسی درخواست میکنند که به آنها اجازه میدهد اطلاعات سیستم، دوربین، گزارش تماسها، لیستهای تماس، مکان درشت و پیامهای SMS را جمعآوری کنند جمعآوری دادهها با این ادعا که به عنوان بخشی از شناسایی کاربر و اقدامات ضد تقلب مورد نیاز است، توجیه میشود.
کاربرانی که برای این سرویس ثبت نام می کنند از طریق یک رمز عبور یکبار مصرف (OTP) اعتبارسنجی میشوند تا اطمینان حاصل شود که شماره تلفنی از منطقه مورد نظر دارند. همچنین از آنها خواسته میشود مدارک شناسایی تکمیلی، حسابهای بانکی و اطلاعات کارمندان را ارائه کنند که همه آنها متعاقباً با استفاده از AES-128 به سرور C2 در قالب رمزگذاریشده استخراج میشوند.
برای کاهش خطرات ناشی از چنین برنامههایی، بررسی مجوزهای برنامه، بررسی دقیق برنامهها و تأیید اعتبار توسعهدهنده برنامه قبل از دانلود آنها ضروری است. رویز گفت: "تهدید برنامههای اندروید مانند SpyLoan یک مسئله جهانی است که از اعتماد و ناامیدی مالی کاربران سوءاستفاده میکند." با وجود اقدامات مجری قانون برای دستگیری چندین گروه مرتبط با عملکرد برنامههای SpyLoan، اپراتورهای جدید و مجرمان سایبری همچنان از این فعالیتهای کلاهبرداری سوءاستفاده میکنند.
"برنامههای SpyLoan با کدهای مشابه در سطح برنامه و C2 در سراسر قارههای مختلف کار میکنند این نشان دهنده وجود یک توسعه دهنده مشترک یا یک چارچوب مشترک است که به مجرمان سایبری فروخته میشود. این رویکرد ماژولار به این توسعه دهندگان اجازه میدهد تا به سرعت برنامههای مخرب متناسب با بازارهای مختلف را با استفاده از آسیبپذیریهای محلی و در عین حال حفظ یک مدل ثابت برای کاربران کلاهبردار توزیع کنند."
رمزهای QR به عنوان ابزارهایی نوآورانه و مفید در عرصه تکنولوژی شناخته میشوند که توانستهاند در شرایط مختلف، از تبلیغات گرفته تا سهولت در خدمات خرید و فراتر از آن، کاربرد فراوانی داشته باشند اما با این حال نباید از خطرات امنیتی که ممکن است به همراه داشته باشند، غافل شد افزایش آگاهی کاربران و استفاده از راهکارهای امنیتی، کلید محافظت از دادههای شخصی در برابر تهدیدات احتمالی است.
1. فیشینگ: یکی از شایعترین خطرات استفاده از رمزهای QR فیشینگ است مجرمان میتوانند بارکدها را به گونهای طراحی کنند که کاربران را به وبسایتهای جعلی هدایت کند تا اطلاعات شخصی و مالی قربانیان را سرقت کنند.
2. نرمافزارهای مخرب: رمزهای QR میتوانند حاوی لینکهایی باشند که به دانلود نرمافزارهای مخرب منجر شود این نرمافزارها میتوانند به دستگاههای کاربران آسیب رسانده و اطلاعات محرمانه آنها را به سرقت ببرند. به عنوان مثال، یک هکر ممکن است از یک رمز QR برای برقراری خودکار تماس تلفنی یا ارسال پیام متنی از دستگاهی که کد را اسکن کرده استفاده کند. در صورت دسترسی به تلفنهمراه قربانی، هکرها حتی میتوانند از این رمز برای شروع یک تراکنش پرداخت از دستگاه کاربر استفاده کنند یا دستگاه را مجبور کنند به یک شبکه Wi-Fi خاص متصل شود.
3. دستکاری ترافیک: مجرمان میتوانند رمزهای QR را به گونهای طراحی کنند که ترافیک کاربران را به سمت سرورهای خاصی هدایت کنند که توسط آنها کنترل میشود این امر میتواند به سوءاستفاده از دادهها و حملات Man-in-the-Middle منجر میشود.
راهکارهای مقابله با خطرات امنیتی رمزهای QR کد
1. استفاده از نرمافزارهای امنیتی مناسب: نصب برنامههای امنیتیِ قابل اعتماد بر روی دستگاهها میتواند به شناسایی و مسدود کردن لینکهای مخرب و جاسوسافزارها کمک کند.
2. آگاهی و دقت در اسکن کردن QR کدها: کاربران باید هنگام اسکن کردن رمزهای QR به منبع آن دقت کنند و از اسکن رمزهایی که از منابع نامعتبر هستند خودداری کنند.
3. بررسی لینکها پیش از باز کردن: پیش از انتقال به لینکهایی که توسط رمزهای QR ارائه میشوند، کاربران باید آدرسها را بررسی و از اصالت و امنیت آنها اطمینان حاصل کنند.
4. استفاده از برنامههای اسکنر معتبر: کاربران باید از برنامههای اسکنر QR که توسط شرکتهای معتبر ارائه میشوند استفاده کنند، زیرا این برنامهها معمولاً دارای ویژگیهای امنیتی بیشتری هستند.
مجرمان سایبری با استفاده از نوع جدیدی از Rhadamanthys Stealer به نام CopyRh(ight)adamantys که افراد و سازمانها را در سراسر جهان هدف قرار میدهد و به دروغ آنها را به نقض حق نسخهبرداری متهم میکند، یک حمله فیشینگ در مقیاس بزرگ انجام دادهاند.
مهاجمان از طریق حسابهای جیمیل جعل هویت شرکتهای قانونی، ارسال ایمیلهایی که قربانیان را فریب میدهند تا روی پیوندهای مخرب کلیک کنند، بدافزار را دانلود کنند و اطلاعات حساسی مانند اعتبارنامه ورود و دادههای مالی را به سرقت ببرند این عملیات که احتمالاً توسط یک گروه جرایم سایبری با انگیزه مالی انجام شده است، پیچیدگی روزافزون حملات فیشینگ و اهمیت آگاهی از امنیت سایبری را برجسته میکند.
ایمیلهای فیشینگ که در پوشش اطلاعیههای قانونی شرکتهای معتبر ارسال میشوند، برای فریب قربانیان برای دانلود یک محموله مخرب ارسال میشود، که به دروغ گیرندگان را به نقض حق چاپ متهم میکند و آنها را به دانلود فایلی هدایت میکند که پس از اجرا، بدافزار Rhadamanthys را نصب میکند.
این بدافزار پیچیده میتواند اطلاعات حساس را از سیستمهای در معرض خطر سرقت کند، که منجر به نقض قابل توجه دادهها و ضررهای مالی میشود بدافزار Stealer علیرغم اینکه به دروغ از هوش مصنوعی مدرن استفاده میکند، در واقع از تکنیکهای قدیمیتر یادگیری ماشینی برای تشخیص کاراکترهای نوری (OCR) استفاده میکند.
مهاجمان از ابزارهای مبتنی بر هوش مصنوعی برای خودکارسازی کمپینهای فیشینگ، تولید ایمیلهای هدفمند و ایجاد حسابهای جیمیل متعدد استفاده میکنند که امکان حملات در مقیاس بزرگ را فراهم میکند با این حال، نادرستیهای گاه به گاه در بومیسازی زبان، محدودیتهای ابزارهای هوش مصنوعی مورد استفاده را برجسته میکند.
محققان امنیت سایبری در Checkpoint یک کمپین فیشینگ گسترده را کشف کردند که Rhadamanthys نام داشت و صنایع مختلف، به ویژه سرگرمی، رسانه، فناوری و نرم افزار را هدف قرار میداد مهاجمان جعل هویت شرکتهای قانونی، از جمله خود Check Point و تعداد زیادی ایمیل فیشینگ هدفمند برای افراد و سازمانها در سراسر جهان ارسال کردند.
این امر پیچیدگی روزافزون تهدیدات سایبری و نیاز به اقدامات امنیتی سایبری قوی برای محافظت در برابر چنین حملاتی را برجسته میکند تحلیلهای انجام شده اخیر نشان میدهد که کمپین CopyRh(ight)adamantys که قبلاً مهاجمان جعل هویت شرکتهای قانونی بودند، احتمالاً کار یک گروه جرایم سایبری است و بر اساس هدفگیری گسترده این کمپین از سازمانهای مختلف استفاده میکند.
کمپینهای فیشینگ در مقیاس بزرگ اخیر از موضوع نقض حق نسخهبرداری برای توزیع اطلاعات Rhadamanthys استفاده میکنند، که از اعتبار موضوع برای فریب قربانیان سوءاستفاده میکند روشهای پیچیده مورد استفاده در این حملات پیچیدگی فزاینده تهدیدات فیشینگ را برجسته میکند اجرای حفاظت درون خطی جامع در برابر ایمیلهای مخرب برای کسبو کارها برای محافظت در برابر چنین حملاتی و حفظ امنیت عملیاتی بسیار مهم است.