امنیت کامپیوتر باج افزارهای باج افزار از شهرت LockBit برای قربانیان فشار...

باج افزارهای باج افزار از شهرت LockBit برای قربانیان فشار در حملات جدید سوء استفاده می کنند

مجرمان سایبری به طور مداوم تاکتیک های خود را تغییر می دهند و یکی از آخرین استراتژی های آنها استفاده از شهرت باج افزار بدنام LockBit برای ترساندن قربانیان است. در حملات اخیر، عوامل تهدید از ویژگی شتاب انتقال آمازون S3 برای استخراج داده‌ها استفاده می‌کنند و از نام LockBit برای ایجاد ترس استفاده می‌کنند، حتی اگر این باج‌افزار واقعی درگیر نباشد.

روند رو به رشد: استفاده نادرست از خدمات ابری

محققان امنیتی Trend Micro مشاهده کرده‌اند که گروه‌های باج‌افزاری از خدمات وب آمازون (AWS) سوء استفاده می‌کنند. مهاجمان اکنون اعتبارنامه AWS را در بدافزار خود جاسازی می‌کنند تا با آپلود آن در سطل‌های S3 تحت کنترل خود، داده‌ها را به طور مؤثرتر سرقت کنند. در حالی که مهاجمان می توانند از حساب های AWS خود یا دزدیده شده استفاده کنند، نتیجه یکسان است: داده های حساس به دست آنها می رسد. خوشبختانه، AWS به سرعت عمل کرده و حساب‌های در معرض خطر را به محض هشدار Trend Micro معلق کرده است.

این روند نشان می‌دهد که مجرمان سایبری در استفاده از سرویس‌های ابری محبوب برای پیشبرد حملات خود ماهرتر می‌شوند . Trend Micro بیش از 30 نمونه حاوی کلیدهای دسترسی AWS را کشف کرد که نشان می دهد این کمپین ها فعال و در حال گسترش هستند.

تغییر شکل LockBit برای سفت کردن طناب

در این حملات، اپراتورهای باج افزار تلاش کردند تا بدافزار خود را به عنوان LockBit، نامی بدنام در دنیای باج افزار، پنهان کنند. هدف مهاجمان با استناد به نام LockBit، افزایش فشار روانی بود که قربانیان را بیشتر از ترس باج می‌پردازد. این باج‌افزار که به زبان Golang نوشته شده است، می‌تواند سیستم‌های Windows و macOS را آلوده کند، اما مستقیماً به گروه اصلی LockBit مرتبط نیست.

پس از اجرا، باج‌افزار شناسه منحصربه‌فرد ماشین (UUID) را می‌گیرد که برای ایجاد یک کلید اصلی برای رمزگذاری فایل‌ها استفاده می‌شود. انواع فایل های خاصی را هدف قرار می دهد، آنها را به AWS تبدیل می کند و در این فرآیند نام فایل ها را تغییر می دهد. به عنوان مثال، فایلی به نام "text.txt" پس از رمزگذاری به "text.txt..abcd" تبدیل می شود.

در نهایت، برای تشدید عامل ترس، باج‌افزار تصویر زمینه قربانی را به یک پیام LockBit 2.0 تغییر می‌دهد و حمله را به اشتباه به باج‌افزار معروف متصل می‌کند.

چشم انداز تهدید در حال تکامل باج افزار

این پیشرفت‌ها در حالی رخ می‌دهند که چشم‌انداز باج‌افزار همچنان در حال تغییر است. در حالی که LockBit توسط تلاش‌های مجری قانون بین‌المللی ضعیف شده است، گروه‌های دیگری مانند RansomHub، Qilin و Akira برای پر کردن این خلاء وارد عمل می‌شوند. آکیرا، به ویژه، به تاکتیک های اخاذی مضاعف بازگشته است، و سرقت اطلاعات را با رمزگذاری ترکیب می کند.

محققان SentinelOne همچنین کشف کردند که شرکت‌های وابسته به عملیات باج‌افزار Mallox شروع به استفاده از نسخه‌های اصلاح‌شده باج‌افزار Kryptina برای نقض سیستم‌های لینوکس کرده‌اند. این تنوع نشان می‌دهد که چگونه گروه‌های باج‌افزار در حال گرده افشانی متقابل مجموعه ابزارهای مختلف و ایجاد گونه‌های پیچیده‌تر و ترکیبی از بدافزار هستند.

نبرد علیه باج افزار

علیرغم پیچیدگی روزافزون حملات باج‌افزار، پیشرفت‌های مثبتی نیز رخ داده است. به عنوان مثال، یک رمزگشا برای باج‌افزار Mallox توسط Gen Digital منتشر شد که به قربانیان این فرصت را می‌دهد تا در صورت ضربه زدن به نوع قبلی، فایل‌های خود را به صورت رایگان بازیابی کنند. اگرچه این راه‌حلی برای همه قربانیان باج‌افزار نیست، اما نشان می‌دهد که پیشرفت‌هایی در مقابله با این تهدیدات در حال انجام است.

علاوه بر این، گزارش اخیر مایکروسافت اشاره کرد که در حالی که حجم کلی حملات باج‌افزار کاهش یافته است، حوادث باج‌افزاری که توسط انسان کار می‌کنند به طرز چشمگیری افزایش یافته‌اند. این تغییر به حملات هدفمندتر اشاره می کند که در آن مجرمان سایبری به طور فعال عملیات خود را مدیریت می کنند و فشار بر سازمان ها را برای حفظ هوشیاری افزایش می دهد.

حملات باج افزار همچنان در حال تکامل هستند و مهاجمان به طور فزاینده ای از خدمات ابری سوء استفاده می کنند و تلاش های خود را تحت نام های معروفی مانند LockBit پنهان می کنند. پیچیدگی فزاینده این حملات به این معنی است که سازمان‌ها باید جلوتر از بازی باقی بمانند، روی اقدامات امنیت سایبری قوی سرمایه‌گذاری کنند و در مقابل تهدیدات نوظهور محتاط باشند. در حالی که برخی از پیروزی‌ها، مانند انتشار رمزگشاها، گامی در مسیر درست هستند، مبارزه با باج‌افزار هنوز به پایان نرسیده است.

بارگذاری...