امنیت کامپیوتر باج افزار Anubis تهدیدی است که سازمان ها نمی توانند...

باج افزار Anubis تهدیدی است که سازمان ها نمی توانند نادیده بگیرند

یک گروه باج‌افزار جدید به نام Anubis در حال ایجاد موج در دنیای اموات سایبری است. طبق گفته شرکت اطلاعاتی تهدید Kela، Anubis به عنوان یک Ransomware-as-a-Service (RaaS) عمل می کند و گزینه های کسب درآمد متعددی را به شرکت های وابسته ارائه می دهد، از جمله حملات باج افزار سنتی، اخاذی از داده ها و فروش دسترسی.

علیرغم اینکه آنوبیس یک بازیکن جدید است، نشانه هایی از مجرمان سایبری باتجربه در پشت آن دیده می شود که آن را به یک تهدید جدی و رو به رشد برای مشاغل در سراسر جهان تبدیل می کند. در اینجا آنچه سازمان ها باید در مورد این تهدید سایبری در حال توسعه بدانند آورده شده است.

باج افزار Anubis: آنچه تاکنون می دانیم

Anubis اولین بار در اواخر سال 2024 ظاهر شد و حضور آن عمدتاً از طریق فعالیت وب تاریک به جای تجزیه و تحلیل مستقیم کد ردیابی شده است. این امر ارزیابی قابلیت‌های فنی بدافزار را دشوارتر می‌کند، اما گزارش‌های اولیه حاکی از آن است که این یک عملیات بسیار پیچیده است.

محققان Kela Anubis را به دو مجرم سایبری مرتبط کرده‌اند که یکی از آنها - "superSonic" - به طور فعال از طریق انجمن‌های زیرزمینی مانند RAMP مشغول به کارگیری افراد وابسته بوده است.

مدل کسب و کار باج افزار Anubis

Anubis فقط یک نوع باج‌افزار دیگر نیست، بلکه یک سرویس اخاذی است که چندین گزینه حمله را به شرکت‌های وابسته خود ارائه می‌دهد.

  1. حملات باج افزار کلاسیک
    • از رمزگذاری ChaCha+ECIES استفاده می کند.
    • سیستم های ویندوز، لینوکس، NAS و ESXi x64/x32 را هدف قرار می دهد.
    • از طریق یک کنترل پنل مبتنی بر وب مدیریت می شود.
    • تقسیم درآمد: 80٪ به شرکت وابسته، 20٪ به Anubis.
  2. باج داده (اخاذی بدون رمزگذاری)
    • شرکت های وابسته داده های دزدیده شده را بدون رمزگذاری سیستم های قربانیان می فروشند.
    • داده ها باید انحصاری آنوبیس باشد، در شش ماه گذشته دزدیده شده و به اندازه کافی برای قرار گرفتن در معرض عموم ارزشمند باشد.
  • تقسیم درآمد: 60٪ به شرکت وابسته، 40٪ به Anubis.
  • دسترسی به کسب درآمد
    • شرکت های وابسته دسترسی به شبکه را به قربانیان احتمالی می فروشند.
    • دسترسی باید برای شرکت هایی در ایالات متحده، اروپا، کانادا یا استرالیا باشد.
    • قربانی نباید توسط گروه های باج افزار دیگر در سال گذشته مورد حمله قرار گرفته باشد.
    • تقسیم درآمد: 50٪ به شرکت وابسته، 50٪ به Anubis.
  • این استراتژی اخاذی چند جانبه با روند رو به رشد حملات باج‌افزار متمرکز بر سرقت داده، که سازمان‌ها را با افشای داده‌های حساس به جای رمزگذاری، تهدید می‌کند، همسو می‌شود.

    اولین قربانیان آنوبیس: مراقبت های بهداشتی در تیررس؟

    علیرغم اینکه آنوبیس تنها چند ماه از عمرش می گذرد، قبلاً سه قربانی تایید شده را در سایت نشت خود فهرست کرده است، با هدف چهارم نامشخص، که از 25 فوریه 2025 به عنوان "فوق سری" مشخص شده است.

    یکی از اولین اهداف تایید شده، مرکز پزشکی پاوند رود (PRMC)، یک ارائه دهنده خدمات بهداشتی استرالیا بود. PRMC در 13 نوامبر 2024 نقض داده را گزارش کرد، اما اشاره ای به باج افزار نکرد - که نشان می دهد ممکن است Anubis در این مورد به جای رمزگذاری، بر اخاذی از داده ها تمرکز کرده باشد.

    این واقعیت که دو نفر از سه قربانی شناخته شده آنوبیس در بخش مراقبت های بهداشتی فعالیت می کنند، نگران کننده است. سازمان‌های پزشکی به دلیل اتکا به داده‌های بیماران و افزایش احتمال پرداخت باج برای محافظت از اطلاعات حساس، مدت‌هاست که هدف اصلی باج‌افزارها بوده‌اند.

    چرا باج افزار Anubis یک تهدید جدی است؟

    اگرچه آنوبیس هنوز جدید است، اما Anubis در حال حاضر نشانه هایی از یک تهدید بزرگ امنیت سایبری را نشان می دهد. در اینجا دلیل آن است:

    • اپراتورهای با تجربه – مدل RaaS ساختاریافته، همراه با ادعاهای فنی، نشان می‌دهد که Anubis توسط مجرمان سایبری کارکشته، احتمالاً اعضای سابق گروه‌های باج‌افزار منحل‌شده، اداره می‌شود.
    • اخاذی چندلایه – برخلاف باج‌افزار سنتی، Anubis اخاذی از داده‌ها را به عنوان یک جریان درآمد اصلی پیش می‌برد و به مهاجمان اجازه می‌دهد بدون استفاده از رمزگذاری سود ببرند.
    • هدف قرار دادن بخش های حیاتی - اگر حملات اولیه نشانه ای باشد، مراقبت های بهداشتی و سایر صنایع پرخطر ممکن است اهداف کلیدی باشند.
  • بدافزار پیچیده - اگرچه هنوز هیچ نمونه ای به صورت عمومی تجزیه و تحلیل نشده است، استفاده ادعایی از رمزگذاری ChaCha+ECIES و پشتیبانی از پلتفرم های مختلف (ویندوز، لینوکس، NAS و ESXi) به مجموعه ابزار حمله پیشرفته اشاره دارد.
  • چگونه سازمان ها می توانند از خود محافظت کنند

    با افزایش فعالیت های Anubis، کسب و کارها باید اقدامات امنیتی سایبری پیشگیرانه را برای دفاع در برابر حملات رمزگذاری باج افزار و اخاذی داده انجام دهند.

    • تقویت امنیت شبکه - از احراز هویت چند عاملی (MFA) و سیاست های دسترسی صفر اعتماد برای کاهش خطرات دسترسی غیرمجاز استفاده کنید.
    • شناسایی و جلوگیری از سرقت داده ها - ابزارهای پیشگیری از از دست دادن داده ها (DLP) را برای نظارت و مسدود کردن تلاش های مشکوک برای نفوذ پیاده سازی کنید.
    • به طور منظم از داده های حیاتی پشتیبان تهیه کنید - برای بازیابی از حملات مبتنی بر رمزگذاری، پشتیبان های آفلاین و غیرقابل تغییر را حفظ کنید.
    • نظارت بر ذکر نام‌های وب تاریک – تیم‌های امنیت سایبری باید فیدهای اطلاعاتی تهدید را برای ذکر سازمان خود در سایت‌های نشت باج‌افزار ردیابی کنند.
    • آموزش کارکنان – آموزش کارکنان در مورد فیشینگ، سرقت مدارک و تاکتیک‌های مهندسی اجتماعی که معمولاً برای دسترسی اولیه استفاده می‌شوند.
    • برنامه ریزی واکنش به حادثه - یک استراتژی روشن برای مدیریت باج افزارها یا تهدیدات اخاذی داده، از جمله پاسخ های قانونی و روابط عمومی داشته باشید.

    یک تهدید سایبری رو به رشد در سال 2025

    Anubis ممکن است جدید باشد، اما در حال حاضر ثابت شده است که یک خطر جدی برای مشاغل در سراسر جهان است. رویکرد دوگانه رمزگذاری باج‌افزار و اخاذی از داده‌های خالص با روندهای جرایم سایبری مدرن مطابقت دارد و تمرکز آن بر بخش‌های حیاتی مانند مراقبت‌های بهداشتی هشدارهای بیشتری را ایجاد می‌کند.

    با فرا رسیدن سال 2025، سازمان‌ها باید هوشیار بمانند، روی دفاع‌های امنیت سایبری سرمایه‌گذاری کنند و برای یک چشم‌انداز باج‌افزار در حال تحول آماده شوند – زیرا Anubis تازه شروع به کار کرده است.

    آیا کسب و کار شما آماده دفاع در برابر حمله باج افزار بعدی است؟ اکنون زمان اقدام است.

    بارگذاری...