باج افزار LockBit بیشترین استعداد را برای افشای اطلاعات قربانیان سرقت شده دارد – شماره 1 2023

گزارش تهدید: فوریه 2023 شامل داده‌های اختصاصی از شبکه حسگر Trellix، تحقیقات در مورد فعالیت‌های جنایی سایبری و دولت ملی توسط مرکز تحقیقات پیشرفته Trellix، اطلاعات منبع باز و بسته، و سایت‌های نشت عامل تهدید است. این گزارش بر اساس تله متری مربوط به شناسایی تهدیدات است، زمانی که یک فایل، URL، آدرس IP، ایمیل مشکوک، رفتار شبکه یا سایر شاخص ها توسط پلت فرم Trellix XDR شناسایی و گزارش می شود.

فعالیت دولت-ملت به رهبری چین: بازیگران APT مرتبط با چین، از جمله موستانگ پاندا و UNC4191، فعال‌ترین بازیگران در این سه ماهه بودند و مجموعاً 71 درصد از فعالیت‌های شناسایی‌شده با حمایت دولت‌های ملی را ایجاد کردند. بازیگران مرتبط با کره شمالی، روسیه و ایران به دنبال آن بودند. همین چهار کشور فعال ترین بازیگران APT را در گزارش های عمومی رتبه بندی کردند.

این گزارش شامل شواهدی از فعالیت‌های مخرب مرتبط با باج‌افزارها و عوامل تهدید دائمی پیشرفته (APT) با حمایت دولت‌های ملی است و تهدیدات به ایمیل، استفاده مخرب از ابزارهای امنیتی قانونی و موارد دیگر را بررسی می‌کند. یافته های کلیدی عبارتند از:

Trellix منتشر کرده است گزارش تهدید: فوریه 2023 از مرکز تحقیقات پیشرفته خود، روندهای امنیت سایبری را از سه ماهه پایانی 2022 بررسی می کند. Trellix تله متری جمع آوری شده از بزرگترین شبکه نصب های محافظت نقطه پایانی در جهان و خط کامل محصول XDR خود را با داده های جمع آوری شده از گزارش های اطلاعاتی منبع باز و منبع بسته ترکیب می کند تا گزارش بینش

در آفریقای جنوبی، تهدیدها و آسیب‌پذیری‌ها از اهداف و روش‌های نفوذ مشابهی پیروی می‌کنند، جایی که خطای انسانی، به جای نقص سیستم، مورد سوء استفاده قرار می‌گیرد. کارلو بولزونلو، رهبر کشور برای Trellix آفریقای جنوبی، به مهم‌ترین مؤسسات ما به عنوان جذاب‌ترین طعمه برای سندیکاهای بین‌المللی اشاره می‌کند.

چارلز بولزونلو

بولزونلو می‌گوید: «زمینه آفریقای جنوبی برای یافته‌های ما که نتایج جهانی را پوشش می‌دهد نشان می‌دهد که تهدیدات باج‌افزار و ایمیل همچنان در صدر بزرگ‌ترین تهدیدها برای آفریقای جنوبی هستند و دولت تمرکز زیادی دارد و سازمان‌های مالی دنبال می‌کنند.»

جان فوکر، رئیس بخش اطلاعات تهدید، در مرکز تحقیقات پیشرفته ترلیکس، گفت: «Q4 شاهد بودیم که عوامل مخرب محدودیت‌های بردارهای حمله را کنار می‌زنند. «درگیری در منطقه خاکستری و هکتیویسم منجر به افزایش سایبری به عنوان دولت و فعالیت در سراسر سایت‌های فاش شده توسط عوامل تهدید شد. با تغییر جو اقتصادی، سازمان ها باید از منابع کمیاب موثرترین امنیت را ایجاد کنند.

بخش‌های زیرساختی حیاتی که بیشترین هدف را دارند: بخش‌های زیرساخت‌های حیاتی بیشتر تحت تأثیر تهدیدات سایبری قرار گرفتند. Trellix مشاهده کرد که 69 درصد از فعالیت‌های مخرب شناسایی شده مرتبط با بازیگران APT تحت حمایت دولت‌های ملی که حمل‌ونقل و کشتی‌رانی را هدف قرار می‌دهند و پس از آن انرژی، نفت و گاز را هدف قرار می‌دهند. با توجه به تله متری Trellix، امور مالی و بهداشت و درمان جزو بخش‌های هدف اصلی بازیگران باج‌افزار، و مخابرات، دولت و امور مالی از جمله بخش‌هایی بودند که از طریق ایمیل‌های مخرب هدف قرار گرفتند.

LockBit 3.0 تهاجمی ترین با درخواست باج: درحالی‌که دیگر فعال‌ترین گروه باج‌افزار (براساس تله‌متری Trellix) نیست – خانواده‌های باج‌افزار کوبا و Hive شناسایی‌های بیشتری را در Q4 ایجاد کردند، سایت سازمان مجرم سایبری LockBit بیشترین قربانیان را گزارش کرد. این باعث می‌شود که LockBit بیشترین فشار را برای تحت فشار قرار دادن قربانیان خود برای انجام درخواست‌های باج‌گیری داشته باشد. این مجرمان سایبری از تکنیک‌های مختلفی برای اجرای کمپین‌های خود استفاده می‌کنند، از جمله سوءاستفاده از آسیب‌پذیری‌هایی که در سال ۲۰۱۸ یافت شده است.

ایمیل های جعلی مدیر عامل منجر به به خطر افتادن ایمیل های تجاری شد: Trellix تشخیص داد که 78٪ از خطرات ایمیل تجاری (BEC) شامل ایمیل های جعلی مدیر عامل با استفاده از عبارات رایج مدیر عامل است. این افزایش 64 درصدی از سه ماهه سوم تا چهارم 2022 بود. تاکتیک ها شامل درخواست از کارمندان برای تأیید شماره تلفن مستقیم خود برای اجرای طرح فیشینگ صوتی – یا ویشینگ – بود. 82٪ با استفاده از خدمات ایمیل رایگان ارسال شده اند، به این معنی که عوامل تهدید برای اجرای کمپین های خود نیازی به زیرساخت خاصی ندارند.

باج افزار LockBit بیشترین استعداد را برای افشای اطلاعات قربانیان سرقت شده دارد

شماره 1 2023 اخبار

بیشتر را در



منبع: https://www.securitysa.com/18745R