پایگاه داده تهدید باج افزار باج‌افزار Pay2Key.I2P

باج‌افزار Pay2Key.I2P

در پی تشدید تنش‌ها بین ایران، اسرائیل و ایالات متحده، یک عملیات پیچیده باج‌افزار به عنوان سرویس (RaaS) به نام Pay2Key.I2P دوباره ظهور کرده است. این کمپین که با انگیزه‌های مالی و در عین حال ایدئولوژیک حمایت می‌شود، انگیزه‌های بیشتری را برای مجرمان سایبری که اسرائیل و ایالات متحده را هدف قرار می‌دهند، فراهم می‌کند. این نوع به‌روزرسانی‌شده، تاکتیک‌های زیرساختی جدیدی را معرفی کرده و قابلیت‌های هدف خود را گسترش داده است که نشان‌دهنده یک تحول نگران‌کننده در چشم‌انداز باج‌افزارها است.

تهدیدی آشنا با چهره‌ای جدید

Pay2Key که اولین بار در اکتبر ۲۰۲۰ به حملات مرتبط شد، مدت‌هاست که با عملیات تحت حمایت دولت ایران مرتبط است. اعتقاد بر این است که آخرین نمونه آن، Pay2Key.I2P، به Fox Kitten (همچنین با نام Lemon Sandstorm شناخته می‌شود)، یک گروه شناخته شده تهدید پیشرفته مداوم (APT)، مرتبط است. نکته قابل توجه این است که اعتقاد بر این است که این کمپین از ویژگی‌های باج‌افزار Mimic بهره می‌برد یا آنها را در خود جای می‌دهد و به پیچیدگی آن می‌افزاید.

مدل به‌روزرسانی‌شده‌ی RaaS اکنون ۸۰٪ سهم سود ارائه می‌دهد که نسبت به ۷۰٪ قبلی افزایش یافته است، به‌ویژه به شرکت‌های وابسته‌ای که با منافع ایران همسو هستند یا مایل به انجام حملات علیه دشمنان ایران هستند. این تغییر، ترکیبی آشکار از انگیزه‌های مالی و ایدئولوژیک را نشان می‌دهد.

ظهور پلتفرم RaaS مبتنی بر I2P

آنچه Pay2Key.I2P را متمایز می‌کند، استفاده آن از پروژه اینترنت نامرئی (I2P) برای میزبانی کل زیرساخت خود است. در حالی که برخی از خانواده‌های بدافزار از I2P برای عملکردهای فرماندهی و کنترل (C2) استفاده کرده‌اند، Pay2Key.I2P اولین عملیات RaaS شناخته شده است که به طور کامل در این شبکه ناشناس اجرا می‌شود. این امر لایه‌ای از پنهان‌کاری و انعطاف‌پذیری را اضافه می‌کند که تلاش‌های نیروهای انتظامی برای از بین بردن آن را پیچیده می‌کند.

در فوریه ۲۰۲۵، این گروه بیش از ۵۱ پرداخت موفق باج را ادعا کرد که در مجموع بیش از ۴ میلیون دلار درآمد ایجاد کرد و اپراتورهای انفرادی تا ۱۰۰۰۰۰ دلار درآمد کسب کردند. این اعداد، مقیاس و موفقیت عملیات را در یک بازه زمانی کوتاه نشان می‌دهد.

یک رویداد قابل توجه در ۲۰ فوریه ۲۰۲۵ رخ داد، زمانی که یک کاربر دارک‌نت با نام مستعار «Isreactive» این باج‌افزار را در یک انجمن جرایم سایبری روسی تبلیغ کرد. این پست به هر کسی اجازه می‌داد تا با استفاده از این باج‌افزار، ۲۰ هزار دلار برای هر حمله موفقیت‌آمیز دریافت کند و با ایجاد مشارکت گسترده‌تر و کسب درآمد بیشتر برای توسعه‌دهندگان، تغییری در پویایی RaaS ایجاد کند.

پیشرفت‌های فنی و قابلیت‌های پنهان‌کاری

Pay2Key.I2P به طور مداوم در حال بهبود است و سازنده باج‌افزار از ژوئن ۲۰۲۵ قابلیت‌های هدف‌گیری لینوکس را به دست آورده است. نوع ویندوزی آن به عنوان یک فایل اجرایی در یک آرشیو خوداستخراج (SFX) توزیع می‌شود و از تکنیک‌های پیشرفته برای دور زدن تشخیص استفاده می‌کند.

برخی از ویژگی‌های کلیدی عبارتند از:

  • غیرفعال کردن آنتی ویروس مایکروسافت دیفندر هنگام اجرا
  • پاک کردن مصنوعات مخرب برای کاهش ردپای پزشکی قانونی
  • استفاده از فایل‌های اجرایی پنهان، مانند فایل‌های اجرایی که خود را به شکل اسناد مایکروسافت ورد جا می‌زنند، که سپس اسکریپت‌های cmd را برای شروع فرآیند رمزگذاری و قرار دادن یادداشت‌های باج‌خواهی فعال می‌کنند.

    این رفتارهای مخفیانه، تشخیص و اصلاح را برای مدافعان به طور قابل توجهی دشوارتر می‌کند.

    چشم‌انداز وسیع‌تر تهدید و پیامدهای استراتژیک

    Pay2Key.I2P چیزی بیش از یک سازمان مجرمانه است؛ این سازمان نمایانگر یک جبهه جنگ سایبری است که با منافع دولت ایران همسو است. مبانی ایدئولوژیک آن از طریق مشوق‌های پرداخت هدفمند و انتخاب استراتژیک قربانیان آشکار است.

    این تهدید در حالی در حال آشکار شدن است که تنش‌های ژئوپلیتیکی شدیدی در حال افزایش است. پس از حملات هوایی آمریکا به تأسیسات هسته‌ای ایران، سازمان‌های اطلاعاتی ایالات متحده در مورد حملات سایبری تلافی‌جویانه احتمالی هشدار داده‌اند. بین ماه مه و ژوئن ۲۰۲۵، محققان ۲۸ حمله سایبری منسوب به ایران را ثبت کرده‌اند که عمدتاً بر بخش‌های حمل و نقل و تولید ایالات متحده متمرکز بوده‌اند.

    گروه‌های برجسته APT ایرانی پشت این کمپین‌ها عبارتند از:

    • مادی واتر
    • APT33
    • اویل ریگ
    • سایبر اونجرز
    • بچه گربه روباه
    • عدالت میهن

    این بازیگران به طور فزاینده‌ای زیرساخت‌های صنعتی و حیاتی را در ایالات متحده و کشورهای متحد هدف قرار می‌دهند و بر نیاز فوری به بهبود دفاع سایبری تأکید می‌کنند.

    نتیجه‌گیری: برای یک تهدید در حال تکامل آماده شوید

    Pay2Key.I2P یادآوری آشکاری از چگونگی تبدیل تهدیدات باج‌افزاری به ابزارهای نفوذ ژئوپلیتیکی و جنگ سایبری است. با پیچیدگی فنی، پاداش‌های بالای وابسته و انگیزه‌های ایدئولوژیک، این کمپین فقط برای پول نیست، بلکه برای قدرت و ایجاد اختلال است. سازمان‌ها، به ویژه سازمان‌هایی که در بخش‌های حیاتی هستند، باید هوشیار باشند، از وصله شدن آسیب‌پذیری‌های سیستم اطمینان حاصل کنند و استراتژی‌های دفاعی پیشگیرانه را برای مبارزه با این تهدید نوظهور اجرا کنند.

    پرطرفدار

    پربیننده ترین

    بارگذاری...