يرتفع عدد ضحايا برامج الفدية مع تحول الجهات الفاعلة في التهديد إلى مآثر Zero-Day

يرتفع عدد ضحايا برامج الفدية مع تحول الجهات الفاعلة في التهديد إلى مآثر Zero-Day

ارتفاع ضحايا برامج الفدية مع تحول الجهات الفاعلة في مجال التهديد إلى عمليات استغلال Zero-Day لذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

ارتفع عدد المنظمات التي أصبحت ضحية لهجمات برامج الفدية بنسبة 143٪ بين الربع الأول من عام 2022 والربع الأول من هذا العام ، حيث استفاد المهاجمون بشكل متزايد من ثغرات يوم الصفر والعيوب في يوم واحد لاقتحام الشبكات المستهدفة.

في العديد من هذه الهجمات ، لم يكلف المهاجمون أنفسهم عناء تشفير البيانات الخاصة بالمنظمات الضحية. بدلاً من ذلك ، ركزوا فقط على سرقة بياناتهم الحساسة وابتزاز الضحايا من خلال التهديد ببيع البيانات أو تسريبها للآخرين. ترك هذا التكتيك حتى أولئك الذين لديهم عمليات نسخ احتياطي واستعادة قوية في الزاوية.

طفرة في الضحايا

باحثون في Akamai اكتشف الاتجاهات عندما قاموا مؤخرًا بتحليل البيانات التي تم جمعها من مواقع التسريب التي تنتمي إلى 90 مجموعة من برامج الفدية. مواقع التسريبات هي المواقع التي تنشر فيها مجموعات برامج الفدية عادةً تفاصيل حول هجماتها وضحاياها وأي بيانات ربما تكون قد شفرتها أو اخترقتها.

أظهر تحليل Akamai أن العديد من المفاهيم الشائعة حول هجمات برامج الفدية لم تعد صحيحة تمامًا. ووفقًا للشركة ، فإن أحد أهم هذه العوامل هو التحول من التصيد الاحتيالي كمتجه أولي للوصول إلى استغلال الثغرات الأمنية. وجد Akamai أن العديد من مشغلي برامج الفدية الرئيسية يركزون على اكتساب ثغرات يوم الصفر - إما من خلال البحث الداخلي أو عن طريق الحصول عليها من مصادر السوق الرمادية - لاستخدامها في هجماتهم.

أحد الأمثلة البارزة هو مجموعة Cl0P ransomware ، التي أساءت استخدام ثغرة أمنية لحقن SQL في اليوم صفر في برنامج GoAnywhere من Fortra (CVE-2023-0669) في وقت سابق من هذا العام لاقتحام العديد من الشركات البارزة. في مايو ، أساء نفس الفاعل المسبب للتهديد خطأ آخر في يوم الصفر اكتشفه - هذه المرة في تطبيق نقل الملفات MOVEI الخاص بـ Progress Software (CVE-2023-34362) - لاختراق عشرات المنظمات الكبرى عالميا. وجد Akamai أن عدد ضحايا Cl0p ارتفع تسعة أضعاف بين الربع الأول من عام 2022 والربع الأول من هذا العام بعد أن بدأ في استغلال أخطاء اليوم الصفري.

قال أكاماي إنه على الرغم من أن الاستفادة من ثغرات يوم الصفر ليست جديدة بشكل خاص ، إلا أن الاتجاه الناشئ بين الجهات الفاعلة في برامج الفدية لاستخدامها في هجمات واسعة النطاق أمر مهم.

"ما يثير القلق بشكل خاص هو التطوير الداخلي لنقاط ضعف يوم الصفر" ، كما يقول إلياد كيمهي ، رئيس فريق CORE لأبحاث الأمن في Akamai. "نرى هذا مع Cl0p بهجومين رئيسيين أخيرين ، ونتوقع من المجموعات الأخرى أن تحذو حذوها وتستفيد من مواردها لشراء هذه الأنواع من نقاط الضعف ومصدرها."

في حالات أخرى ، تسببت مجموعات برامج الفدية الكبيرة مثل LockBit و ALPHV (المعروفة أيضًا باسم BlackCat) في إحداث فوضى من خلال القفز على نقاط الضعف التي تم الكشف عنها حديثًا قبل أن تتاح للمنظمات فرصة تطبيق إصلاح البائع عليها. تتضمن أمثلة ثغرات "اليوم الأول" مثل نقاط ضعف PaperCut في أبريل 2023 (CVE-2023-27350 و CVE-2023-27351) ونقاط الضعف في خوادم ESXi الخاصة بـ VMware والتي استغلها مشغل حملة ESXiArgs.

التمحور من التشفير إلى الاختراق

وجد Akamai أيضًا أن بعض مشغلي برامج الفدية - مثل أولئك الذين يقفون وراء حملة BianLian - قد تمحوروا بالكامل من تشفير البيانات للابتزاز عن طريق سرقة البيانات. السبب وراء أهمية التبديل هو أنه مع تشفير البيانات ، كان لدى المؤسسات فرصة لاسترداد بياناتها المقفلة إذا كان لديها عملية نسخ احتياطي واستعادة قوية كافية للبيانات. مع سرقة البيانات ، لا تملك المؤسسات هذه الفرصة وبدلاً من ذلك يجب عليها إما أن تدفع أو تخاطر بتسريب الجهات الفاعلة المهددة لبياناتها علنًا - أو الأسوأ من ذلك ، بيعها للآخرين.

يقول Kimhy إن تنوع أساليب الابتزاز ملحوظ. يلاحظ Kimhy أن "استخراج البيانات بدأ كرافعة إضافية كانت في بعض النواحي ثانوية لتشفير الملفات". "في الوقت الحاضر ، نرى أنه يتم استخدامه كوسيلة ضغط أساسية للابتزاز ، مما يعني أن النسخ الاحتياطي للملفات ، على سبيل المثال ، قد لا يكون كافيًا."

معظم الضحايا في مجموعة بيانات Akamai - حوالي 65٪ منهم في الواقع - كانوا شركات صغيرة ومتوسطة الحجم بإيرادات تصل إلى 50 مليون دولار. المنظمات الأكبر ، التي يُنظر إليها غالبًا على أنها أكبر أهداف برامج الفدية ، شكلت في الواقع 12٪ فقط من الضحايا. شهدت شركات التصنيع نسبة غير متناسبة من الهجمات ، تليها كيانات الرعاية الصحية وشركات الخدمات المالية. بشكل ملحوظ ، وجد Akamai أن المنظمات التي تتعرض لهجوم برامج الفدية لديها احتمالية عالية جدًا لتعرض لهجوم ثانٍ في غضون ثلاثة أشهر من الهجوم الأول.

يقول Kimhy إنه من المهم التأكيد على أن التصيد الاحتيالي لا يزال مهمًا للغاية للدفاع ضده. في الوقت نفسه ، تحتاج المؤسسات إلى إعطاء الأولوية لإصلاح نقاط الضعف التي تم الكشف عنها حديثًا. ويضيف ، "لا تزال التوصيات نفسها التي قدمناها سارية ، مثل فهم الخصم وأسطح التهديد والتقنيات المستخدمة والمفضلة والمطورة ، وخاصة المنتجات والعمليات والأشخاص الذين تحتاج إلى تطويرهم من أجل وقف هجوم برامج الفدية الحديثة. "

الطابع الزمني:

اكثر من قراءة مظلمة