روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ در این مقاله قرار است بررسی کنیم که کدام از پیشبینیهایمان برای سال 2023 درست از آب درآمده و در ادامه پیشبینیهای 2024 را نیز خدمتتان ارائه دادهایم. با ما همراه باشید.
- افزایش نشتی دادههای شخصی، ایمیل سازمانی در خطر
نشت داده واژه گستردهای است که شامل انواع مختلفی از اطلاعاتی میشود که در فضای عمومی قابلدسترسیاند و یا در دارکوب یا سایر وبسایتهای تاریک دیگر منتشر شدهاند. اطلاعات نشتشده ممکن است شامل داکیومنتهای درونسازمانی، پایگاههای اطلاعاتی، اطلاعات محرمانه لاگین محل کار و سایر انواع دادهها شود. سال میلادی گذشته ما پیشبینی کردیم که دادههای شخصی و ایمیل سازمانی به طور فزایندهای در معرض خطر خواهند بود و این پیشبینی تا حد زیادی درست از آب درآمد. در سال 2023 برای مثال افزایش قابل توجهی در پستهایی وجود داشت که اعتبار ورود و رمز عبور را برای حسابهای شخصی و کاری مختلف ارائه میدادند. به طور دقیقتر، در سال 2023، حجم فایلهای گزارش بدافزار حاوی دادههای به خطر افتاده کاربر و ارسالشده به صورت رایگان در دارکوب، در مقایسه با سال 2022 تقریباً 30 درصد افزایش یافته است. در طول سال گذشته، شرکتهای مختلفی در بحثهای دارکوب در مورد پایگاههای داده داخلی لو رفته از جمله پایگاههای اطلاعاتی مشتری و اسناد موجود در دارکنت مورد اشاره قرار گرفتند - تقریباً ۱۹۰۰۰ پست مشابه در ژانویه تا نوامبر ۲۰۲۳ شناسایی شد.
افزون بر این، از آنجایی که در حال حاضر رویارویی سیاسی شامل مؤلفههای سایبری میشود، برخی حملات نقض داده همچنین میان درگیریهای پیشآمده مانند جنگ اسرائیل و حماس رخ داده است. برای مثال گروه سایبری طوفان طبق گزارشات ادعا کرده بر علیه شرکتهای اسرائیلی چندین نقض داده انجام داده است. در طرف مقابل، بیش از یک میلیون رکورد سیستم مراقب بهداشت فلسطین در دارکوب گذاشته شده است. به طور کلی، در قلمروی دیجیتالی درگیریها، هکرهای هر دو طرف سعی دارند در فعالیتهایی مانند نقض سرویسها یا وبسایتهای مختلف دهیل باشند تا به طور عمومی دادهها را افشا کنند- گاهی این برایشان سود مالی هم ندارد بلکه فقط قصد دارند به رقیب، آسیب برسانند.
حکم: پیشبینی درست بوده است.
- بدافزار به عنوان سرویس: تعداد بیشتر حملات کوکی با ابزارهای پیچیدهتر
سال 2023 خانوادههای بدافزار جدیدی به خود دید که در قالب MaaS پدیدار شدند و به افزایش کلی فعالیت MaaS روی دارکوب کمک کردند. از میان آنها میتوان به BunnyLoader اشاره کرد: بدافزار ارزان اما با ویژگیهای بالا قادر به سرقت دادههای حساس و رمزارز. تازهوارد دیگر در سال 2023 Mystic Stealer نام داشت: یک بدافزار مبتنی بر عضویت که در تالارهای دارکنت مورد بحث قرار میگرفت و به تواناییاش در سرقت اطلاعات محرمانه و ارزشمند معروف است. این بدافزار روی تالارهای مجرمانه تحت مدل MaaS توزیع شد و ماهانه 150 دلار هزینه داشت. بدافزارهای موجود، که معمولاً از طریق مدلهای اشتراک ارائه میشوند، به رشد خود ادامه دادند. تعداد پستهایی که گزارشهای ارائهدهنده گزارشهای دارکوب از RedLine، یک خانواده بدافزار بسیار محبوب، به طور قابل توجهی افزایش یافته است: از 370 پست ماهانه متوسط در سال 2022 به 1200 پست در سال 2023. سال گذشته بررسی عمیقی روی MaaS انجام دادیم که بینش درستی در مورد چشمانداز بازار و پیچیدگی مجموعه ابزارهای استفادهشده توسط مهاجمین ارائه میداد.
حکم: پیشبینی درست بوده است.
- بلکمیل رسانهای: کسب و کارها از پستهای عمومی هکرها با شمارش معکوس برای پخش متوجه میشوند هک شدهاند
عاملین باجافزار بلاگهایی میسازند برای نمایش هکهای جدید و موفق کسب و کارها و افشای دادههای سرقتی. در سال 2022 این بلاگها یافتشده هم روی پلتفرمهای عمومی و هم دارکوب ماهانه 386 پست بودند. در سال 2023 این رقم به 476 و در ماه نوامبر به اوج خود یعنی 634 رسید. این به افزایش مداوم شکست شرکتها در برابر باجافزارها اشاره دارد. نه تنها تعداد پستها افزایش یافته که ما همچنین شاهد ظهور چندین بلاگ جدید باجافزار هم بودهایم. آنها معمولاً وقتی گروه تازهای از باجافزارها پدید میآیند سر و کلهشان پیدا میشود. مهم است اشاره کنیم بلاگهای گروههای فعلی شاید در جای خود ثابت نمانند؛ آنها امکان دارد آدرس سایت خود را تغییر دهند و یا همزمان چندین آدرس بسازند.
حکم: پیشبین درست بوده است.
- لذت بردن از بخش جالب: مجرمان سایبری اغلب گزارش هک جعلی پست میکنند
سال گذشته، ما پیشبینی کردیم عوامل تهدیدکننده گزارشهای نشت دادههای جعلی تولید میکنند و سعی میکنند آنها را معتبر معرفی کنند. در واقع، معلوم شد که نشت دادههای واقعی انگیزههای مختلفی مانند هکتیکیسم یا حتی "بازاریابی" را پشت سر گذاشته است. مورد دوم به این معنی است که مجرمان سایبری نشت داده های واقعی را به عنوان ابزاری برای انجمن های تبلیغاتی و سایر وب سایت های تاریک بازنشر کردند و سعی در افزایش شهرت این پلت فرمها داشتند.
در بخش روسیزبان بازار سایه، ما متوجه جعلهای متعددی شدیم که توسط بازیگران تهدید «بدون نام» به جای گروههای معروف منتشر شد. بازیگران تهدید با شهرت از ادعای هک یا ارسال جعلی خودداری کردند.
حکم: پیشبین تا حدی درست بوده است.
- فناوری کلود و دادههای دستکاریشده با منبعشان در وبتاریک به بردارهای محبوب حمله تبدیل میشوند
سال گذشته، ما با هیچ تحقیقی در مورد حمله به ابرهای مشتریان خود مواجه نشدیم. با این حال، توجه به این نکته مهم است که دادههای به خطر افتاده از وب تاریک میتوانند به طور بالقوه برای سازماندهی حملات مورد استفاده قرار گیرند. افزایش قابل توجهی در تعداد اطلاعات کاربری لو رفته مشاهده شده است که نشان دهنده تقاضای رو به رشد در جامعه برای این نوع اطلاعات است. این تقاضا از این واقعیت ناشی میشود که یکی از ساده ترین روش های دستیابی به دسترسی غیرمجاز به زیرساختها است.
حکم: پیشبینی تا حدی درست بوده است.
پیشبینیهای ما برای سال 2024
تعداد خدمات ارائهدهنده فرار AV برای بدافزار (کریپتورها) افزایش خواهد یافت
این ترند در سال 2023 مشاهده شد؛ جایی که خدمات راههای فرار از آنتیویروس را برای بدافزارها ارائه دادند (کریپتورها). این ترند قرار است در سال 2024 افزایش داشته باشد. یک کریپتور ابزاری است مشخصاً طراحیشده برای مبهمسازی کد موجود در نمونه بدافزار. هدف آن این است که کد توسط اسکنرهای مبتنی بر امضا شناسایی نشود و از این رو سرقت روند افزایشی پیدا کند. بازار سیاه همین الانش هم از چنین سرویس هایی اشباع شده است. برخیشان در تالارهای زیرزمینی به شدت محبوب شدهاند. طیف کریپتورها از گزینههای مقرون به صرفه هست –بین 10 تا 50 دلار به ازای هر رمزگذاری- تا گران -100 دلار برای یک ماه عضویت. کریپورهای پریمیوم حتی بین 1000 تا 20000 دلار قیمت عضویت ماهانهشان است. این رمزارزهای سطح بالا که برای آلودگی هدفمند طراحی شده اند، قابلیتهای تهاجمی پیشرفتهای را برای دور زدن حفاظت در زمان اجرا توسط راهکارهای امنیتی ارائه می کنند.
خدمات بدافزار لودر رو به تکامل و پیشرفت است
پیشبینی میشود چشمانداز خدمات بدافزار «لودر» به تکامل خود ادامه دهد و لودرهای مخفی فزایندهای را به مجرمان سایبری ارائه دهد. این لودرها که به عنوان یک ناقل اولیه برای آلودگیهای بدافزار عمل میکنند، راه را برای استقرار دزدها، تروجانهای مختلف دسترسی از راه دور RAT) )و سایر ابزارهای مخرب هموار میکنند. انتظار میرود قابلیتهای کلیدی این لودرها شامل مکانیسمهای پایداری قوی، اجرای حافظه بدون فایل و افزایش مقاومت در برابر محصولات امنیتی باشد. تکامل مداوم لودرها در بازارهای تاریک احتمالاً شاهد معرفی نسخههای جدید نوشته شده به زبانهای برنامهنویسی مدرن مانند Golang و Rust در سال 2024 خواهد بود. این روند نشاندهنده تلاش هماهنگ مجرمان سایبری برای تقویت تکنیکهای فرار و بهبود کارایی ناقلهای عفونت اولیه است.
سرویسهای تخلیه کننده دارایی کریپتو در بازارهای دارکوب به رشد خود ادامه خواهند داد
پیشبینی میکنیم دزدان داراییهای رمزنگاری افزایش و پیشرفت بیشتری داشته باشند که منجر به افزایش تبلیغات مربوط به توسعه و فروش آن در بازار زیرزمینی شود. انتظار میرود موفقیت بدافزارهایی مانند Angel Drainer که در حمله به Ledger مورد استفاده قرار میگیرد، همراه با علاقه مستمر به ارزهای دیجیتال، NFT و داراییهای دیجیتال مرتبط، به گسترش چنین تخلیهکنندههایی دامن بزند. این روند منعکس کننده ماهیت سودآور هدف قرار دادن دارایی های مالی دیجیتال است و دارایی های رمزنگاری شده را به یک هدف جذاب برای مجرمان سایبری تبدیل می کند. با افزایش علاقه و استفاده از این دارایی ها، پیچیدگی و شیوع بدافزارهای طراحی شده برای اکسپلویت آنها نیز افزایش مییابد.
طرحهای ترافیک سیاه در بازارهای زیرزمینی بسیار محبوب خواهند شد
ترند استفاده از تبلیغات گوگل و بینگ برای کمپینهای جعلی جمعآوری ترافیک پیشبینی میشود تا محبوبیت خود را حفظ کند. فروشندگان ترافیک سیاه، که این کمپینها را با تبلیغ صفحات لندینگ تعبیه شده با نصب کننده بدافزار سازماندهی میکنند، به طور موثری کاربران را از طریق این تبلیغات فریبنده آلوده میکنند. این دلالان احتمالاً فعالیتهای فروش خود را در بازار زیرزمینی افزایش خواهند داد. در عین حال، انتظار میرود تقاضا برای چنین خدماتی افزایش یابد، که بر اثربخشی پلتفرمهای اصلی ارائه تبلیغات برای توزیع بدافزار تاکید میکند و آن را به روشی ارجح در میان مجرمان سایبری برای دستیابی به مخاطبان گستردهتر تبدیل میکند. در نتیجه، ما میتوانیم انتظار افزایش مداوم این شیوههای فریبنده را داشته باشیم که تهدیدی دائمی برای کاربران محسوب میشود.
تکامل و پویایی بازار میکسرها و سرویسهای پاکسازی بیتکوین
میکسرهای بیت کوین و خدمات "تمیز کردن" یا "پاکسازی" نشانه هایی از افزایش مداوم در شیوع و پیچیدگی هستند. با افزایش نظارت نظارتی و افزایش قابلیتهای ردیابی تراکنش توسط مجریان قانون، انتظار میرود که تقاضا برای خدماتی که منشأ وجوه بیتکوین را مبهم میکنند در بازارهای زیرزمینی رشد کند. این سرویسها، که اغلب به عنوان «مخلوطکننده» یا «میکسر» شناخته میشوند، به عوامل تهدید یا دیگر کاربران شرور توانایی ناشناس کردن تراکنشهای ارزهای دیجیتال خود را میدهند و ردیابی منبع را به چالش میکشند. در سال 2024 انتظار گستردگی انواع پیچیدگیهای این سرویسها را داریم. این گستره احتمالاً ناشی از نیاز رو به رشد عاملین تهدید به حفظ حریم خصوصی برای دخالت در امور غیرقانونی است؛ همینطور پیشرفت دائم ابزارهای تحلیل بلاکچین. میکسرها و خدمات پاکسازی بیت کوین احتمالاً الگوریتمها و تکنیکهای پیچیده تری را برای پیشی گرفتن از تلاش های ردیابی ترکیب خواهند کرد. علاوه بر این، افزایش محبوبیت سایر ارزهای دیجیتال با ویژگیهای حفظ حریم خصوصی پیشرفته نیز ممکن است بر بازار میکسر بیت کوین تأثیر بگذارد. ارائهدهندگان خدمات میتوانند پیشنهادات خود را به گونهای متنوع کنند که ترکیبی برای این ارزهای دیجیتال جایگزین داشته باشند و دامنه عملیات خود را بیشتر گسترش دهند.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.