رامونا پردازش نگار

مهمترین تهدیدات سایبری سال

سال 2021 از نگاه The DFIR Report

The DFIR Report در مطلبی، با استناد به 20 رخداد سایبری که طی سال میلادی گذشته مورد بررسی تحلیلگران آن قرار گرفتند به مرور اصلی‌ترین تاکتیک‌ها، تکنیک‌ها و روال‌های (TTP) مهاجمان بر اساس چارچوب MITRE ATT&CK پرداخته است.

MITRE ATT&CK برگرفته شده از MITRE Adversarial Tactics, Techniques, and Common Knowledge، سازوکاری برای دسته‌بندی تاکتیک‌ها، تکنیک‌ها و روال‌های مورد استفاده مهاجمان در تهدیدات سایبری است.

تصویر زیر، روش‌ها و ابزارهای مورد استفاده گردانندگان باج‌افزار در مراحل مختلف را بر طبق الگوی MITRE ATT&CK مختلف نشان می‌دهد.

در سال 2021، در 80 درصد موارد، باج‌افزارها از طریق بدافزارهایی همچون Trickbot،و Hancitor،و Bazar و IcedID به سازمان‌ها راه پیدا کردند. این بدافزارها نیز، خود، در اکثر مواقع از طریق ایمیل‌های ماحیگیری منتشر می‌شوند. سرورهای با پودمان Remote Desktop Protocol – به اختصار RDP – باز که به‌نحوی نادرست پیکربندی شده بودند و وجود آسیب‌پذیری‌های امنیتی نیز با اختلاف زیاد، دیگر درگاه‌های دسترسی اولیه (Initial Access) باج‌افزارها بوده‌اند.

دسترسی اولیه باج افزارها

تصویر زیر ابزارها/روش‌های مورد استفاده مهاجمان را پس از آلوده شدن دستگاه به یکی بدافزارهای Trickbot،و Hancitor،و Bazar و IcedID به‌منظور گسترش دامنه نفوذ و در نهایت توزیع باج‌افزار و در مواقعی سرقت اطلاعات نمایش می‌دهد.

روش انتشار ویروس

بهره‌گیری از  Scheduled Task و Windows Background Intelligent Transfer Service – به اختصار BITS – در Windows، ایجاد کلید در Registry Run و استفاده از نرم‌افزار AnyDesk، مهم‌ترین تکنیک‌های مهاجمان در ماندگار کردن دسترسی (Persistence) خود/فایل مخرب به دستگاه قربانی گزارش شده است. برای مثال، مستندات افشاشده گروه باج‌افزاری Conti نشان می‌دهد که این مهاجمان از فرامین زیر برای نصب بی‌سروصدای AnyDesk بر روی دستگاه آلوده استفاده می‌کردند تا از این طریق دسترسی همیشگی به سیستم داشته باشند.

cmd.exe /c C:ProgramDataAnyDesk.exe --install C:ProgramDataAnyDesk --start-with-win --silent
cmd.exe /c echo J9kzQ2Y0qo | C:\ProgramData\anydesk.exe --set-password

گزارش The DFIR Report که در آن به طور مفصل سایر تاکتیک‌ها و تکنیک‌های گردانندگان باج‌افزار ارائه شده در اینجا قابل مطالعه است.

یادآوری می‌شود مؤثرترین راهکار در مقابله با تهدیدات مخرب باج‌افزاری، پیشگیری از ورود آنها به سازمان است. استفاده از محصولات ضدویروس و امنیت نقاط پایانی، بکارگیری دیواره آتش، اعمال سیاست‌های امنیتی جامع و پویا و تهیه نسخه پشتیبان از الزامات اساسی هر سازمان محسوب می‌شود. همچنین اگر از راهبران و مسئولان امنیت سازمانتان هستید، استفاده از محصول آروید را برای ایمن نگاه داشتن کاربران از گزند ایمیل‌های مخرب به عنوان یکی اصلی‌ترین روش‌های انتشار به شما توصیه می‌کنیم.

اشتراک در
اطلاع از
0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
مطالب اخیر
LockBit؛ فعال‌ترین باج‌افزار جهان از نگاهی نزدیک
فایل‌های فارسی ناقل اکسپلویت Follina
BlackCat؛ نمونه‌ای از خلاقیت بی‌پایان گردانندگان باج‌افزار
ترمیم بیش از ۶۰ آسیب‌پذیری در محصولات مایکروسافت
ESXi؛ این بار هدف باج‌افزار Black Basta
Symbiote؛ پنهانی‌ترین بدافزار تحت Linux
تکنیکی جدید برای انتشار بدافزار
بهره‌جویی گسترده از آسیب‌پذیری Follina
چالش‌های نیروی انسانی متخصص در حوزه امنیت سایبری
راهکاری موقت برای آسیب‌پذیری روز-صفر CVE-2022-30190
ایران؛ اولین کشور از لحاظ کثرت بدافزارهای موبایلی
خرید VMware توسط Broadcom با قیمت ۶۱ میلیارد دلار
آسیب‌پذیری ضدویروس‌ها؛ نگاهی به واکنش‌ها
41 ضعف امنیتی دیگر در فهرست آسیب‌پذیری‌های در حال بهره‌جویی
آلوده‌سازی به کی‌لاگر از طریق فایل PDF
Eternity؛ مجموعه‌ای از بدافزارهای مخرب
هشدار اضطراری در خصوص آسیب‌پذیری‌های اخیر VMware
SQLPS؛ پروسه‌ای معتبر در تسخیر استخراج‌کنندگان رمزارز
رایج‌ترین خطاها از نگاه 8 آژانس امنیتی
HTML؛ در نقش پیوست ایمیل فیشینگ

دانلود

لطفا برای دریافت لینک دانلود اطلاعات خواسته شده را وارد نمایید
0
علاقمندیم که دیدگاه‌های شما را بدانیم! لطفا نظر دهید.x
()
x
اسکرول به بالا