×
×

سه باج‌افزار برتر در نیمه دوم سال ۲۰۲۳

  • کد نوشته: 43802
  • ۱۴۰۲-۰۶-۰۶
  • ۰
  • ANY.RUN، یک سرویس آنلاین تعاملی برای تجزیه و تحلیل سریع باج‌افزارها، نتایج تحقیقات خود را درباره روند بالاترین تهدیدات سایبری در دوره دوم سال ۲۰۲۳ منتشر کرده است. این سرویس که روزانه ۱۴,۰۰۰ فایل و لینک مشکوک را تحلیل می‌کند، متوجه شد که RAT ‪(Remote Access Trojans)‬ و لودرها موقعیت‌های خود را به عنوان اولویت‌های […]

    سه باج‌افزار برتر در نیمه دوم سال ۲۰۲۳
  • تبلیغ هدفمند

    ANY.RUN، یک سرویس آنلاین تعاملی برای تجزیه و تحلیل سریع باج‌افزارها، نتایج تحقیقات خود را درباره روند بالاترین تهدیدات سایبری در دوره دوم سال ۲۰۲۳ منتشر کرده است.

    این سرویس که روزانه ۱۴,۰۰۰ فایل و لینک مشکوک را تحلیل می‌کند، متوجه شد که RAT ‪(Remote Access Trojans)‬ و لودرها موقعیت‌های خود را به عنوان اولویت‌های اصلی امنیتی تثبیت کرده‌اند. RATها در مقایسه با ربع قبل، ۱۲٫۸% افزایش داشتند.

    یک جنبه قابل توجه دیگر از چشم انداز تهدیدات کنونی این است که همه نوع شرکت، از کسب‌وکارهای کوچک تا شرکت‌های چندملتی نیز در معرض خطر قرار دارند. شرکت‌ها باید اقدامات و ابزارهای امنیتی اضافی را پیاده سازی کنند تا احتمال دستگیر شدن توسط حملات را کاهش دهند.

    در ادامه سه خانواده باج‌افزار برتر که در نیمه دوم سال ۲۰۲۳ بیشترین استفاده را برای حملات به کسب‌وکارها داشتند بر اساس گزارش آورده شده است.

    njRAT  سومین تهدید برتر
    njRAT  یک RAT مشهور است که برای اولین بار در سال ۲۰۱۳ تشخیص داده شد. از آن زمان به بعد، یک جامعه کامل از طرفداران آن شکل‌گرفته است که محتوای آموزشی بسیاری در مورد عملکرد این نرم‌افزار مخرب تولید کرده‌اند.

    njRAT  به مهاجمان دسترسی به ابزارهای هک متنوعی می‌دهد که امکان مداخله در یک سیستم آلوده را در روش‌های مختلفی مانند Keylog کردن، استخراج پسوردها از مرورگرها و ثبت تصاویر وبکم فراهم می‌کند.

    دربارهٔ محبوبیت njRAT در نیمه دوم سال ۲۰۲۳، استفاده از آن با افزایش ۴.۲٪ روبه‌رو شده و تعداد آن از ۱۰۹۶ به ۱۱۴۲ نمونه افزایش‌یافته است. این امر باعث شده تا njRAT به‌عنوان سومین نرم‌افزار مخرب محبوب جهانی شناخته شود.

    روش توزیع مورد ترجیح دشمنان برای njRAT ارسال ایمیل‌های فیشینگ با ضمیمه‌های جعلی به‌عنوان فایل‌ها یا سند‌های قانونی است. هنگامی‌که این ضمیمه‌ها باز می‌شوند، njRAT  را روی کامپیوتر قربانی دانلود و نصب می‌کنند.

    از این مثال تحلیل تعاملی نرم‌افزار مخرب استفاده کنید تا ببینید چگونه njRAT با استفاده از اسکریپت PowerShell و درج خود در فرآیند استاندارد ویندوز RegSvcs.exe راهی برای آلوده کردن یک سیستم پیداکرده و از تشخیص جلوگیری می‌کند.
     

    Ramcos دومین تهدید برتر
    Ramcos یک RAT دیگر است که از سال ۲۰۱۶ به فعالیت می‌پردازد. این نرم‌افزار اصلی برای سرقت اطلاعات استفاده می‌شود و به‌طور منظم به‌روزرسانی می‌شود، که این امر باعث تبدیل آن به یک تهدید چالش‌برانگیز برای سازمان‌هایی می‌شود که از راه‌حل‌های امنیتی قدیمی استفاده می‌کنند.

    اگرچه در مقایسه با سه‌ماهه‌ی قبل، تعداد نمونه‌های Ramcos ارسال‌شده به  ANY.RUN  به میزان ۱٫۲٪  کاهش‌یافته است، اما هنوز در جایگاه دومین باج‌افزار رایج قرار دارد.

    Ramcos به روش‌های مختلفی مانند فایل .exe یا .docx منتشر می‌شود. پس از ورود به کامپیوتر قربانی، اطلاعات شخصی را می‌دزدد، رجیستری را تغییر می‌دهد و فعالیت کاربر را نظارت می‌کند و آن را به سرور C2 خود ارسال می‌کند. 
     

    RedLine برترین تهدید
    RedLine یک استیلر است که برای اولین بار در سال ۲۰۲۰ در اوج شیوع ویروس کووید-۱۹ ظاهر شد. به دلیل پنل کنترلی قابل‌فهم و قابلیت‌های گسترده‌اش، به‌سرعت انتخاب اصلی حملات کنندگان با هر سطح مهارتی شد. سه سال بعد، RedLine هنوز یک ریسک جدی برای هر سیستم ویندوزی است.

    با افزایش ۸۰٪ در سه‌ماهه‌ی دوم سال ۲۰۲۳ نسبت به سه‌ماهه‌ی قبل، RedLine به بالاترین جایگاه در لیست شایستگی‌های سایبری مداوم در سطح جهان پیشرو شده است.

    ردلاین قادر است کنترل کاملی بر روی کامپیوتر آلوده داشته باشد. این قادر است اطلاعات حساسی مانند رمزهای عبور، اعتبارات بانکی و حتی ارزهای رمزنگاری‌شده را به سرقت ببرد. شما می‌توانید فرایند اجرای نمونه‌ای از ردلاین را مشاهده کنید و با اجرای مجدد وظیفه در محیط شناخته‌شده به تعامل با آن بپردازید.

    در بیشتر موارد، ردلاین از طریق ایمیل‌های فیشینگ با پیوست‌ مخرب در فرمت‌های مختلفی مانند اسناد مجموعه آفیس، PDF  و فایل‌های اجرایی تحویل داده می‌شود که به‌عنوان فایل‌های قانونی قلمداد می‌شوند. برای جلوگیری از آلوده شدن زیرساخت خود به چنین فایل‌هایی، سازمان‌ها از sandbox (یک محیط آزمایشی امن و مجزا برای اجرا و آزمایش کدهای کامپیوتری) استفاده می‌کنند تا آن‌ها را تجزیه‌وتحلیل کنند و ببینند آیا خطرناک هستند یا خیر.
     

    نتیجه

    تحقیقات انجام‌شده توسط ANY.RUN نشان داد که سه خانواده اصلی نرم‌افزارهای مخرب در فصل دوم سال ۲۰۲۳ شامل  Ramcos ،RedLine و njRAT بودند. آن‌ها کارآمد هستند و حمله‌کنندگان همیشه راه‌های پیچیده‌تری برای استفاده از آن‌ها برای واردکردن آسیب به سازمان‌ها، هم ازنظر مالی و هم ازنظر شهرتی، پیدا می‌کنند.

    برای مقابله با چنین تهدیداتی، شرکت‌ها به اندازه‌گیری و بهبود تلاش‌های تشخیص خود نیاز دارند.

    برچسب ها

    اخبار مشابه

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *