گزارش تهدید: فوریه 2023 شامل دادههای اختصاصی از شبکه حسگر Trellix، تحقیقات در مورد فعالیتهای جنایی سایبری و دولت ملی توسط مرکز تحقیقات پیشرفته Trellix، اطلاعات منبع باز و بسته، و سایتهای نشت عامل تهدید است. این گزارش بر اساس تله متری مربوط به شناسایی تهدیدات است، زمانی که یک فایل، URL، آدرس IP، ایمیل مشکوک، رفتار شبکه یا سایر شاخص ها توسط پلت فرم Trellix XDR شناسایی و گزارش می شود.
• فعالیت دولت-ملت به رهبری چین: بازیگران APT مرتبط با چین، از جمله موستانگ پاندا و UNC4191، فعالترین بازیگران در این سه ماهه بودند و مجموعاً 71 درصد از فعالیتهای شناساییشده با حمایت دولتهای ملی را ایجاد کردند. بازیگران مرتبط با کره شمالی، روسیه و ایران به دنبال آن بودند. همین چهار کشور فعال ترین بازیگران APT را در گزارش های عمومی رتبه بندی کردند.
این گزارش شامل شواهدی از فعالیتهای مخرب مرتبط با باجافزارها و عوامل تهدید دائمی پیشرفته (APT) با حمایت دولتهای ملی است و تهدیدات به ایمیل، استفاده مخرب از ابزارهای امنیتی قانونی و موارد دیگر را بررسی میکند. یافته های کلیدی عبارتند از:
Trellix منتشر کرده است گزارش تهدید: فوریه 2023 از مرکز تحقیقات پیشرفته خود، روندهای امنیت سایبری را از سه ماهه پایانی 2022 بررسی می کند. Trellix تله متری جمع آوری شده از بزرگترین شبکه نصب های محافظت نقطه پایانی در جهان و خط کامل محصول XDR خود را با داده های جمع آوری شده از گزارش های اطلاعاتی منبع باز و منبع بسته ترکیب می کند تا گزارش بینش

در آفریقای جنوبی، تهدیدها و آسیبپذیریها از اهداف و روشهای نفوذ مشابهی پیروی میکنند، جایی که خطای انسانی، به جای نقص سیستم، مورد سوء استفاده قرار میگیرد. کارلو بولزونلو، رهبر کشور برای Trellix آفریقای جنوبی، به مهمترین مؤسسات ما به عنوان جذابترین طعمه برای سندیکاهای بینالمللی اشاره میکند.
چارلز بولزونلو
بولزونلو میگوید: «زمینه آفریقای جنوبی برای یافتههای ما که نتایج جهانی را پوشش میدهد نشان میدهد که تهدیدات باجافزار و ایمیل همچنان در صدر بزرگترین تهدیدها برای آفریقای جنوبی هستند و دولت تمرکز زیادی دارد و سازمانهای مالی دنبال میکنند.»
جان فوکر، رئیس بخش اطلاعات تهدید، در مرکز تحقیقات پیشرفته ترلیکس، گفت: «Q4 شاهد بودیم که عوامل مخرب محدودیتهای بردارهای حمله را کنار میزنند. «درگیری در منطقه خاکستری و هکتیویسم منجر به افزایش سایبری به عنوان دولت و فعالیت در سراسر سایتهای فاش شده توسط عوامل تهدید شد. با تغییر جو اقتصادی، سازمان ها باید از منابع کمیاب موثرترین امنیت را ایجاد کنند.
• بخشهای زیرساختی حیاتی که بیشترین هدف را دارند: بخشهای زیرساختهای حیاتی بیشتر تحت تأثیر تهدیدات سایبری قرار گرفتند. Trellix مشاهده کرد که 69 درصد از فعالیتهای مخرب شناسایی شده مرتبط با بازیگران APT تحت حمایت دولتهای ملی که حملونقل و کشتیرانی را هدف قرار میدهند و پس از آن انرژی، نفت و گاز را هدف قرار میدهند. با توجه به تله متری Trellix، امور مالی و بهداشت و درمان جزو بخشهای هدف اصلی بازیگران باجافزار، و مخابرات، دولت و امور مالی از جمله بخشهایی بودند که از طریق ایمیلهای مخرب هدف قرار گرفتند.
• LockBit 3.0 تهاجمی ترین با درخواست باج: درحالیکه دیگر فعالترین گروه باجافزار (براساس تلهمتری Trellix) نیست – خانوادههای باجافزار کوبا و Hive شناساییهای بیشتری را در Q4 ایجاد کردند، سایت سازمان مجرم سایبری LockBit بیشترین قربانیان را گزارش کرد. این باعث میشود که LockBit بیشترین فشار را برای تحت فشار قرار دادن قربانیان خود برای انجام درخواستهای باجگیری داشته باشد. این مجرمان سایبری از تکنیکهای مختلفی برای اجرای کمپینهای خود استفاده میکنند، از جمله سوءاستفاده از آسیبپذیریهایی که در سال ۲۰۱۸ یافت شده است.
• ایمیل های جعلی مدیر عامل منجر به به خطر افتادن ایمیل های تجاری شد: Trellix تشخیص داد که 78٪ از خطرات ایمیل تجاری (BEC) شامل ایمیل های جعلی مدیر عامل با استفاده از عبارات رایج مدیر عامل است. این افزایش 64 درصدی از سه ماهه سوم تا چهارم 2022 بود. تاکتیک ها شامل درخواست از کارمندان برای تأیید شماره تلفن مستقیم خود برای اجرای طرح فیشینگ صوتی – یا ویشینگ – بود. 82٪ با استفاده از خدمات ایمیل رایگان ارسال شده اند، به این معنی که عوامل تهدید برای اجرای کمپین های خود نیازی به زیرساخت خاصی ندارند.

باج افزار LockBit بیشترین استعداد را برای افشای اطلاعات قربانیان سرقت شده دارد
شماره 1 2023 اخبار
منبع: https://www.securitysa.com/18745R