IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

افزایش سرعت هدفگیری قربانیان با باج افزار PYSA

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir pysa ransomware accelerates its pace of targeting victims 1
تحلیلگران امنیتی اخیراً چندین روند حمله را شناسایی کرده‌اند و به افزایش قابل توجه حملات باج‌افزار PYSA مرتبط بوده‌اند. تمرکز مهاجمان بر تلاش جهت اخاذی بیشتر و مضاعف برای باج‌خواهی از قربانیان معطوف شده است.

حمله PYSA
در گزارش NCC Group، به افزایش گسترده آلودگی‌ها توسط باج‌افزار PYSA در ماه نوامبر اشاره شده است.

این گزارش حاکی از افزایش ۵۰ درصدی تعداد سازمان‌های هدف باج‌افزار PYSA و افزایش ۴۰۰ درصدی قربانیان این باج‌افزار در بخش دولتی است.

این باند داده‌ها را از شبکه‌های هدف استخراج می‌کند و سپس سیستم‌ها را رمزگذاری می‌نماید.

فایل‌های به سرقت رفته برای مذاکرات باج‌گیری از طریق یک تاکتیک اخاذی مضاعف استفاده می‌شوند؛ جایی که در آن مهاجمان تهدید می‌کنند که اگر قربانیان درخواست باج آن‌ها اجابت نکنند، داده‌ها را به صورت آنلاین افشا می‌نمایند.

در ماه مارس، فعالیت PYSA به سطوح تهدیدآمیزی رسید و FBI هشداری درباره فعالیت آن صادر کرده است.

استفاده گروه Everest از تاکتیک حمله جدید
یکی دیگر از مهاجمانی که در این گزارش ذکر شده است، گروه باج‌افزار روسی زبان Everest (اورست) است که از روش جدید اخاذی استفاده می‌کند.

اگر درخواست‌های باج‌گیری این گروه در مدت زمان معین مذاکره برآورده نشود، گروه تهدید اینگونه ادعا می‌کند که دسترسی به شبکه شرکتی قربانیان را به مجرمان سایبری دیگر می‌فروشد.

به این ترتیب، شرکت قربانی حال باید نگران نشت داده‌ها باشد و همچنین اقدامات فوری برای جلوگیری از حملات سایر عوامل تهدید با استفاده از روش‌های حمله مشابه را نیز انجام دهد.

اطلاعات و آمار بیشتر
سایر خانواده‌های باج‌افزار برجسته فعال در همین مدت شامل LockBit و Conti هستند که نهاد‌های مهم را هدف قرار می‌دادند.

علاوه بر آن، این گزارش نشان می‌دهد که حملات باج‌افزاری در مقایسه با ماه اکتبر، 1.9 درصد افزایش داشته است.

آمریکای شمالی (۱۵۴ قربانی) و اروپا (۹۶ قربانی) بیشترین مناطق مورد هدف این حملات در ماه نوامبر بودند.

یکی دیگر از ترند‌های قابل توجه، بهره‌برداری از اکسپلویت Log4Shell برای گسترش payload‌های باج‌افزار بوده است؛ جایی که Conti قبلاً یک زنجیره آلودگی را بر اساس آسیب‌پذیری Log4Shell ایجاد کرده بود.

نتیجه‌گیری
اپراتور‌های باج‌افزار به دلیل تطبیق خود با آخرین ترند‌ها و تکامل سریع تکنیک‌های حمله برای عبور کردن از تجهیزات تشخیص، شناخته شده هستند. چنین تحولاتی، شناسایی یا توقف تهدید را برای راه‌حل‌های امنیتی دشوارتر می‌کنند. بنابراین، سازمان‌ها باید همیشه روی اقدامات امنیتی قوی ضد باج‌افزار سرمایه‌گذاری کنند تا از این دست گزند‌های مخرب در‌امان بمانند.

برچسب ها: اورست, Everest, Log4j, Log4Shell, PYSA, LockBit, Conti, cybersecurity, FBI, ransomware , Anti Ransomware, رمزگذاری, باج افزار, امنیت سایبری, Cyber Attacks, حمله سایبری

چاپ ایمیل