تهدید آی‌تی در سه ماهه سوم 2024: آمار موبایل و غیر موبایل

08 دی 1403 تهدید آی‌تی در سه ماهه سوم 2024: آمار موبایل و غیر موبایل

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ به سال میلادی جدید نزدیک شده‌ایم و به این مناسبت در این مقاله قصد داریم سیر تکاملی تهدید آی‌تی را به طور کلی و بعد در قالب آمارهای موبایلی و غیر موبایلی در سه ماهه‌ی سوم سال 2024 -که رو به پایان است- مورد بررسی قرار دهیم. با ما همراه باشید. 

حملات هدف‌دار

عامل تهدید جدید APT، نهادهای دولتی روس را هدف می‌گیرد

در می 2024 یک APT جدید کشف کردیم که سازمان‌های دولتی روس را هدف قرار داده بود. CloudSorcerer یک ابزار پیچیده‌ی جاسوسی است که برای نظارت مخفیانه، جمع‌آوری داده و استخراج از طریق زیرساخت‌های کلودِ مایکروسافت، یاندکس و دراپ‌باکس استفاده می‌شود. این بدافزار از منابع کلود برای سرورهای C2 (فرمان و کنترل) خود استفاده می‌کند که دسترسی‌اش از طریق APIهایی ممکن می‌شود که از توکن‌های احراز هویت استفاده می‌کنند. CloudSorcerer بسته به فرآیندی که در حال اجرا است به عنوان ماژول‌های جداگانه - برای ارتباطات و جمع آوری داده‌ها - عمل می‌کند، اما از یک فایل اجرایی اجرا شده و از رابط‌های شی COM مایکروسافت برای انجام عملیات مخرب خود استفاده می‌کند.

در حالیکه شیوه عملکرد عامل تهدید یادآور CloudWizard APT است که در سال 2023 گزارش دادیم، کد بدافزار کاملاً متفاوت است. در نتیجه، ما معتقدیم که CloudSorcerer یک عامل تهدید جدید است که رویکرد مشابهی را برای تعامل با سرویس‌های ابری عمومی تقلید کرده.  دو ماه بعد، در جولای 2024، CloudSorcerer حملات بیشتری را علیه سازمان‌های دولتی روسیه و شرکت‌های فناوری اطلاعات انجام داد. این کمپین که ما نامش را EastWind گذاشتیم، از ایمیل‌های فیشینگ با میانبرهای مخرب متصل شده برای ارسال بدافزار به رایانه‌های هدف استفاده می‌کرد. این بدافزار که دستورهایی را از طریق سرویس کلود Dropbox دریافت می‌کرد، برای بارگیری بارهای اضافی استفاده می‌شد. یکی از آنها ایمپلنتی به نام GrewApacha بود که حداقل از سال 2021 توسط APT31 استفاده می‌شد.

دیگری نسخه به روز شده بک‌دی بود که توسط CloudSorcerer در حملات قبلی خود استفاده می‌شد. این یکی از پروفایل های LiveJournal و Quora به عنوان سرورهای اولیه C2 استفاده می‌کند. آخرین حملات همچنین از یک ایمپلنت ناشناخته با عملکرد کلاسیک بک‌در به نام PlugY استفاده می‌کنند. این بدافزار که از طریق  بک‌در CloudSorcerer بارگذاری می‌شود، دارای مجموعه دستورات گسترده‌ای است و می‌تواند از سه پروتکل مختلف برای برقراری ارتباط با C2 پشتیبانی کند. این کد مشابه کد بک‌در DRBControl  (معروف به Clambling)است که توسط چندین شرکت به APT27 نسبت داده شده است.

BlindEagle به زرادخانه خود سایدلودینگ (بارگذاری جانبی) را هم اضافه می‌کند

در ماه اوت، کمپین جدیدی توسط Blind Eagle را گزارش کردیم، یک بازیگر تهدید که حداقل از سال 2018 دولت، امور مالی، انرژی، نفت و گاز و سایر بخش‌ها را در آمریکای لاتین هدف قرار داده است. این کمپین با TTP ها (تاکتیک، تکنیک و رویه‌ها) و مصنوعات مورد استفاده توسط BlindEagle، اگرچه مهاجمان یک تکنیک جدید را به مجموعه ابزار خود معرفی کرده‌اند - بارگذاری جانبی DLL.  این حمله با ایمیل‌های فیشینگ شروع می‌شود که طبق ادعاها، حکم دادگاه یا احضار یک موسسه در سیستم قضایی کلمبیا است. ایمیل حاوی لینکی در متن پیام است که در فایل پیوست نیز موجود است که به نظر می رسد یک سند PDF یا Word باشد. قربانیان با کلیک بر روی لینک برای بازیابی اسناد مربوط به دعوی فریب می‌خورند.

این اسناد در واقع ZIP یا آرشیوهای دیگری هستند که با رمز عبور محافظت می‌شوند. فایل‌های بایگانی حاوی یک فایل اجرایی تمیز است که مسئول شروع فرآیند عفونت از طریق بارگذاری جانبی، در کنار فایل‌های مخرب مختلف مورد استفاده در زنجیره حمله است. یکی از این فایل‌ها دارای یک لودر تعبیه‌شده به نام HijackLoader است که بار نهایی را رمزگشایی و بارگذاری می‌کند. بار نهایی نسخه‌ای از AsyncRAT، یکی از تروجان‌های دسترسی از راه دورRAT) ) است که توسط BlindEagle در کمپین‌های قبلی استفاده شده است.

بازیگر تهدید Tropic Trooper که از سال 2011 فعال است، در طول تاریخ بخش‌های دولتی، مراقبت‌های بهداشتی، حمل‌ونقل و فناوری پیشرفته را در تایوان، فیلیپین و هنگ کنگ هدف قرار داده است. در ژوئن 2023، Tropic Trooper مجموعه‌ای از کمپین‌های مداوم را با هدف قرار دادن یک نهاد دولتی در خاورمیانه آغاز کرد. در ژوئن سال جاری زمانی که تله متری ما هشدارهای تکراری را برای یک نوع پوسته وب چینی جدید کشف شده در یک وب سرور عمومی نشان داد، به ما هشدار داده شد. Chopper چینی به طور گسترده توسط بازیگران چینی زبان استفاده می‌شود. سرور میزبان یک CMS (سیستم مدیریت محتوا) به نام Umbraco بود، یک پلت‌فرم CMS منبع باز برای انتشار محتوا، که به زبان C# نوشته شده است. جزء پوسته وب مشاهده شده به عنوان یک ماژول دات نت از Umbraco CMS کامپایل شد.

در جریان تحقیقات بعدی، ما به دنبال شناسایی‌های مشکوک دیگری در این سرور عمومی بودیم و چندین مجموعه بدافزار را شناسایی کردیم. اینها شامل ابزارهای پس از بهره برداری می‌شود که با اطمینان متوسط ارزیابی کرده ایم که مرتبط با این نفوذ هستند. همچنین ایمپلنت‌های جدید ربوده‌شده با سفارش جستجوی DLL را شناسایی کردیم که از یک فایل اجرایی آسیب‌پذیر قانونی بارگیری می‌شوند، زیرا فاقد مشخصات مسیر کامل به DLL مورد نیاز است. این زنجیره حمله تلاش کرد تا لودر Crowdoor را که تا حدی از نام بک‌در SparrowDoor که توسط ESET توصیف شده است، بارگیری کند.

در طول حمله، عامل امنیتی اولین بارکننده Crowdoor را مسدود کرد، و مهاجمان را وادار نمود تا به نوع جدیدی که قبلاً گزارش نشده بود، تقریباً همان تأثیر را تغییر دهند. ما این فعالیت را با اطمینان بالا به عامل تهدید چینی زبان معروف به Tropic Trooper نسبت می‌دهیم. یافته های ما همپوشانی در تکنیک‌های گزارش شده در کمپین های اخیر Tropic Trooper را نشان می‌دهد. نمونه‌های یافت‌شده هم‌پوشانی بالایی را با نمونه‌هایی که قبلاً به Tropic Trooper نسبت داده شده بودند نشان می‌دهند.
اهمیت این نفوذ در این است که یک بازیگر چینی‌زبان را هدف قرار می دهد که پلت‌فرم CMS را که مطالعاتی را در مورد حقوق بشر در خاورمیانه منتشر می‌کند، با تمرکز ویژه بر وضعیت پیرامون درگیری اسرائیل و حماس، هدف قرار داده است. تجزیه و تحلیل ما نشان داد که کل سیستم تنها هدف در طول حمله بود، که نشان دهنده تمرکز عمدی بر این محتوای خاص است.
از 12 به 21: ارتباطات بین دو گروه Twelve و BlackJack
در بهار سال 2024، پست‌های حاوی اطلاعات شخصی افراد واقعی در کانال تلگرام TWELVE=- =- ظاهر و خیلی سریع به دلیل نقض شرایط سرویس تلگرام مسدود شد و این گروه برای چندین ماه غیر فعال باقی ماند. با این حال، در طول بررسی ما در مورد یک حمله در اواخر ژوئن، تکنیک‌های مشابه با Twelve و استفاده از سرورهای C2 مرتبط با این عامل تهدید را کشف کردیم. گروه دوازده در آوریل 2023 در چارچوب درگیری روسیه و اوکراین تأسیس شد و از آن زمان تاکنون به سازمان های دولتی روسیه حمله می کند. عامل تهدید در رمزگذاری و سپس حذف داده‌های اهداف خود تخصص دارد، که نشان می دهد هدف اصلی گروه ایجاد آسیب تا حد ممکن است. Twelve همچنین اطلاعات حساس را از سیستم های هدف استخراج و آن را در کانال تلگرام گروه ارسال می کند. جالب اینجاست که Twelve زیرساخت‌ها، ابزارها و TTPها (تاکتیک‌ها، تکنیک‌ها و رویه ها) را با گروه باج افزار DARKSTAR (که قبلا Shadow یا COMET نامیده می‌شد) به اشتراک می گذارد. این نشان می دهد که این دو ممکن است متعلق به یک سندیکا یا خوشه فعالیت باشند. در عین حال، گرچه اقدامات Twelve به وضوح ماهیت هکریستی دارد، اما DARKSTAR به الگوی کلاسیک اخاذی دوگانه پایبند است.

این تنوع در اهداف در سندیکا پیچیدگی و تنوع تهدیدات سایبری مدرن را برجسته می کند. در گزارش سپتامبر خود در دوازده، ما از روش Unified Kill Chain برای تجزیه و تحلیل فعالیت‌های گروه استفاده کردیم. همچنین TTPهای همپوشانی را با BlackJack، یک گروه هکریست دیگر که در اواخر سال 2023 ظهور کرد، کشف کردیم. اهداف اعلام شده این گروه، از کانال تلگرام آن، یافتن آسیب‌پذیری‌ها در شبکه‌های سازمان‌ها و نهادهای دولتی روسیه است. عامل تهدید مسئولیت بیش از ده ها حمله را بر عهده گرفته است و تله‌متری ما همچنین حاوی اطلاعاتی در مورد سایر حملات فاش نشده است که در آن شاخص‌ها به دخالت BlackJack اشاره می کنند. این گروه فقط از نرم افزارهای آزاد و منبع باز استفاده می کند. این شامل استفاده از ابزار ngrok برای تونل زدن، Radmin، AnyDesk و PuTTY برای دسترسی از راه دور، پاک کن Shamoon و نسخه لو رفته باج افزار LockBit می‌شود. این تایید می‌کند که کار، کارِ گروه هکریستی است که فاقد منابع معمولی بازیگران بزرگ تهدید APT است.
سایر بدافزارها
چطور گروه‌های «حرفه‌ای» باج‌افزاری به کسب و کار مجرمان سایبری رونق می‌دهند؟
مجرمان سایبری که می‌خواهند وارد تجارت باج افزار شوند، لزوماً نیازی به توسعه نرم افزار ندارند. آن‌ها می‌توانند یک نوع باج‌افزار لو رفته را به صورت آنلاین پیدا کنند، باج‌افزار را در وب تاریک بخرند یا به یک وابسته تبدیل شوند. در ماه‌های اخیر، چندین گزارش خصوصی منتشر کرده‌ایم که دقیقاً این موضوع را توضیح می‌دهد. در ماه آوریل، IxMetro مورد حمله ای قرار گرفت که از یک نوع باج‌افزار هنوز جدید به نام "SEXi" استفاده می کرد، گروهی که عمدتاً بر برنامه‌های ESXi تمرکز دارد. در هر یک از مواردی که ما بررسی کردیم، سازمان‌های هدف نسخه‌های پشتیبانی نشده ESXi را اجرا می‌کردند. این گروه بسته به پلت‌فرم - به ترتیب ویندوز یا لینوکس - باج افزار LockBit یا Babuk را مستقر می کند. در اکثر موارد، مهاجمین یادداشتی حاوی آدرس ایمیل یا URL برای یک سایت نشت می‌گذارند. در موردی که ما به آن نگاه کردیم، یادداشت شامل شناسه کاربری مرتبط با برنامه پیام‌رسانی Session بود. شناسه متعلق به مهاجمان بود و در تعدادی از حملات باج افزارهای مختلف به قربانیان مختلف استفاده شد. این ناشی بودن را می‌رساند و نشان می دهد که مهاجمان سایت نشت TOR نداشتند.

در طول دوره تقریباً دو ساله ای که این گروه فعال بوده است، با هر نوع باج افزار جدید، تغییرات جزئی در TTP های خود ایجاد کرده است. به عنوان مثال، مکانیسم تداوم به طور مداوم از طریق رجیستری پیاده‌سازی می‌شد، اگرچه تکنیک خاص بر اساس خانواده متفاوت بود. در بیشتر موارد از autorun استفاده می شد، اما ما آنها را از پوشه راه‌اندازی نیز مشاهده کرده ایم. گرچه گروه‌های روسی زبان معمولاً در خارج از روسیه فعالیت می کنند، اما این مورد در مورد Key Group صدق نمی کند. مانند SEXi، عملیات Key Group به ویژه حرفه ای نیست. به عنوان مثال، کانال C2 اولیه یک مخزن GitHub است که ردیابی گروه را آسان‌تر می‌کند و ارتباط از طریق تلگرام انجام می‌شود، برخلاف یک سرور اختصاصی در شبکه TOR.

Mallox یک نوع باج افزار نسبتاً جدید است که برای اولین بار در سال 2021 منتشر شد و یک برنامه وابسته را در سال 2022 راه اندازی کرد. مشخص نیست نویسندگان چگونه کد منبع را به دست آورده اند: شاید آنها آن را از ابتدا نوشته‌اند، از نسخه منتشر شده یا لو رفته استفاده کرده‌اند، یا – طبق ادعایشان - آن را خریداری کرد. اگرچه به عنوان یک گروه خصوصی که کمپین‌های خود را اجرا می‌کند، شروع به کار کرد، اما مدت کوتاهی پس از آغاز به کار یک برنامه وابسته را راه اندازی کرد. قابل توجه است که این گروه فقط با وابستگان روسی زبان درگیر است و با افراد تازه کار معامله نمی‌کند. به شرکت‌های وابسته به صراحت دستور داده می‌شود که سازمان‌هایی را با حداقل درآمد ۱۰ میلیون دلار هدف قرار دهند و از بیمارستان‌ها و مؤسسات آموزشی اجتناب کنند. Mallox از شناسه‌های وابسته استفاده می‌کند و ردیابی فعالیت‌های وابسته را در طول زمان ممکن می‌سازد. در سال 2023، 16 شریک فعال وجود داشت. در سال 2024، تنها هشت مورد از زیرمجموعه‌های اصلی هنوز فعال بودند، بدون هیچ تازه واردی. به غیر از آن، Mallox تمام ویژگی‌های معمولی Big Game Hunting را دارد که گروه‌های دیگر دارند، مانند یک سایت درز و یک سرور میزبانی شده در TOR .

 

بک‌در HZ Rat برای مک‌اواس

در ماه ژوئن، نسخه macOS بک‌در HZ Rat را کشف کردیم. بک‌در برای هدف قرار دادن کاربران پیام رسان سازمانی DingTalk و شبکه اجتماعی و پلت‌فرم پیام‌رسانی WeChat استفاده می‌شد. اگرچه ما نقطه توزیع اصلی بدافزار را نمی‌دانیم، اما توانستیم یک بسته نصبی را برای یکی از نمونه‌های بک‌در پیدا کنیم - فایلی به نام OpenVPNConnect.pkg. نمونه‌هایی که ما کشف کردیم تقریباً دقیقاً عملکرد نسخه ویندوز بک‌در را به استثنای باری که به شکل اسکریپت‌های پوسته از سرور مهاجمان دریافت می‌شود تکرار می کند. ما متوجه شدیم که برخی از نسخه‌های بک‌در از آدرس‌های IP محلی برای اتصال به C2 استفاده می‌کنند، که ما را به این باور می‌رساند که ممکن است تهدید مورد هدف قرار گیرد. این همچنین نشان می‌دهد مهاجمین قصد دارند از بک‌در برای حرکت جانبی از طریق شبکه هدف استفاده کنند. داده‌های جمع‌آوری‌شده درباره شرکت‌ها و اطلاعات تماس اهداف می‌تواند برای جاسوسی از افراد مورد علاقه و ایجاد زمینه‌ای برای حملات آینده استفاده شود. در طول تحقیقات خود، ما با استفاده از دو دستور پشتیبان (نوشتن فایل روی دیسک و ارسال فایل به سرور) مواجه نشدیم، بنابراین دامنه کامل نیات مهاجم نامشخص است.

گروه هکتیویست Head Mare روس و بلاروس را هدف قرار می‌گیرد

از زمان شروع درگیری بین روسیه و اوکراین، گروه‌های هکریستی متعددی ظهور کرده‌اند که هدف اصلی آنها آسیب رساندن به سازمان‌های طرف مقابل درگیری است. یکی از این گروه ها Head Mare است که سازمان هایی را در روسیه و بلاروس هدف قرار می دهد. گرچه چنین گروه‌های هکتیویست تمایل دارند از TTP‌های مشابه استفاده کنند، Head Mare از روش‌های به‌روزتری برای دسترسی اولیه استفاده می‌کند. به عنوان مثال، مهاجمان از آسیب‌پذیری اخیراً کشف‌شده در WinRAR (CVE-2023-38831) استفاده کردند که به آنها اجازه می‌داد کد دلخواه را بر روی یک سیستم در معرض خطر از طریق یک آرشیو ساخته‌شده خاص اجرا کنند. این رویکرد به گروه اجازه می دهد تا به طور مؤثرتری بار مخرب را تحویل داده و پنهان کند. همانطور که در مورد اکثر گروه‌های هکتیویست، Head Mare یک حساب عمومی در شبکه اجتماعی X دارد که از آن برای ارسال اطلاعات در مورد برخی از قربانیان خود استفاده می‌کند.

Head Mare صنایع مختلفی از جمله دولت، انرژی، حمل و نقل، تولید و سرگرمی را هدف قرار داده است. این گروه عمدتاً از نرم‌افزارهای در دسترس عموم استفاده می‌کند که نمونه‌ای از گروه‌های هکتیویست است. با این حال، جعبه ابزار Head Mare همچنین شامل بدافزارهای سفارشی، PhantomDL و PhantomCore می‌شود که از طریق ایمیل‌های فیشینگ تحویل داده می‌شود. Head Mare علاوه بر هدف اصلی خود برای آسیب رساندن به سازمان‌های هدف، باج‌افزار LockBit و Babuk را نیز به کار می‌گیرد که برای بازیابی داده‌های رمزگذاری‌شده باج می‌خواهند.

لوکی: نماینده جدید و شخصی فریم‌ورک محبوب Mythic

در ماه جولای، ما یک بک‌در ناشناخته به نام Loki را کشف کردیم که در یک سری حملات هدفمند علیه شرکت‌های روسی در صنایع مختلف، از جمله مهندسی و مراقبت‌های بهداشتی مورد استفاده قرار گرفت. از تجزیه و تحلیل و اطلاعات جمع آوری‌شده از منابع باز، به این نتیجه رسیدیم که Loki نسخه خصوصی یک عامل برای چارچوب منبع باز Mythic است. این منشأ خود را در یک چارچوب منبع باز برای پس از اکسپلویت سیستم های macOS در معرض خطر به نام Apfell دارد. دو سال بعد، چندین توسعه‌دهنده به این پروژه ملحق شدند، این فریم ورک تبدیل به یک کراس پلت‌فرم شد و به Mythic تغییر نام داد. Mythic امکان استفاده از عامل‌ها را به هر زبانی، برای هر پلت‌فرمی با عملکرد مورد نیاز می‌دهد.

کلی عامل در مخزن رسمی Mythic منتشر شده است که یکی از آن‌ها لوکی است.  عامل Loki که ما کشف کردیم یک نسخه سازگار با Mythic از عامل برای چارچوب دیگری به نام Havoc است. اصلاح Loki چندین تکنیک را از Havoc به ارث برده است تا تجزیه و تحلیل عامل را دشوارتر کند، مانند رمزگذاری تصویر حافظه آن، فراخوانی غیرمستقیم توابع API سیستم، جستجوی توابع API با هش و موارد دیگر. با این حال، برخلاف عامل Havoc، Loki به یک لودر و یک DLL تقسیم شد، جایی که عملکرد اصلی بدافزار پیاده‌سازی می‌شود.

بر اساس تله‌متری ما، و نام فایل‌های فایل‌های آلوده، معتقدیم که در چندین مورد Loki از طریق ایمیل توزیع شده است و قربانیان ناآگاه خودشان فایل را راه‌اندازی می‌کنند. بیش از ده‌ها شرکت با این تهدید مواجه شده‌اند، هرچند باور داریم که تعداد قربانیان احتمالی ممکن است بیشتر باشد. در حال حاضر اطلاعات کافی برای نسبت دادن Loki به هیچ گروه شناخته شده وجود ندارد. به جای استفاده از الگوهای استاندارد ایمیل برای توزیع عامل، گمان داریم این احتمال وجود دارد که مهاجمان به طور جداگانه به هر هدف نزدیک شوند. همچنین هیچ ابزار منحصربه‌فردی در دستگاه‌های آلوده پیدا نکرده‌ایم که بتواند به اسناد کمک کند. به نظر می رسد که مهاجمان ترجیح می‌دهند فقط از ابزارهای تونل سازی ترافیک در دسترس عموم مانند gTunnel و ngrok و ابزار goReflect برای اصلاح آنها استفاده کنند.

Tusk: پرده‌برداری از کمپین پیچیده‌ سارق داده

تیم واکنش اضطراری جهانی کسپرسکی (GERT)  اخیراً یک کمپین پیچیده متشکل از چندین کمپین فرعی شناسایی کرده که توسط مجرمان سایبری روسی زبان سازماندهی شده است. کمپین‌های فرعی از پروژه‌های قانونی با تغییرات جزئی در نام‌ها و نام تجاری، و استفاده از حساب‌های رسانه‌های اجتماعی متعدد برای افزایش اعتبار خود تقلید می‌کنند.

 همه کمپین‌های فرعی فعال میزبان دانلود کننده اولیه در Dropbox هستند. این دانلودر مسئول ارائه نمونه‌های بدافزار اضافی به دستگاه هدف است، که عمدتاً سرقت‌کنندگان اطلاعات (Danabot و StealC) و کلیپرها (که داده‌های کلیپ‌بورد را نظارت می‌کنند). علاوه بر این، بازیگران تهدید از تاکتیک‌های فیشینگ برای ترغیب افراد به افشای اطلاعات حساس بیشتر، مانند اعتبارنامه‌ها استفاده می‌کنند، که سپس می‌تواند در وب تاریک فروخته شود یا برای دسترسی غیرمجاز به حساب‌های بازی و کیف پول‌های رمزنگاری استفاده شود -که منجر به ضرر مالی مستقیم می‌شود.

ما سه کمپین فرعی فعال و 16 کمپین فرعی غیرفعال مرتبط با این فعالیت را شناسایی کردیم که آنها را  Tusk نامیدیم. در سه کمپین فرعی فعالی که مورد تجزیه و تحلیل قرار دادیم، عامل تهدید از کلمه  Mammoth - کلمه ای عامیانه که توسط بازیگران تهدید روسی زبان برای اشاره به قربانیان استفاده می‌شود- در پیام های گزارش دانلود کنندگان اولیه استفاده می‌کند. تجزیه و تحلیل کمپین های فرعی غیرفعال نشان می‌دهد که آنها یا کمپین‌های قدیمی هستند یا کمپین‌هایی که هنوز شروع نشده اند.

گزارش ما شامل تجزیه و تحلیل ما از سه کمپین فرعی اخیر فعال - TidyMe، RuneOnlineWorld و Voico می‌شود.  این کمپین‌ها بر تهدید مداوم و در حال تحول ناشی از مجرمان سایبری که در تقلید از پروژه‌های قانونی برای فریب قربانیان مهارت دارند، تاکید می‌کند. این مهاجمان با سرمایه گذاری بر اعتماد کاربران در پلت‌فرم‌های شناخته شده، به طور موثر طیفی از بدافزارها را به کار می گیرند که برای سرقت اطلاعات حساس، به خطر انداختن سیستم‌ها و در نهایت به دست آوردن سود مالی طراحی شده اند. استفاده از تکنیک‌های مهندسی اجتماعی مانند فیشینگ، همراه با مکانیسم‌های ارسال بدافزار چند مرحله‌ای، قابلیت‌های پیشرفته عوامل تهدید را نشان می‌دهد. استفاده آن‌ها از پلت‌فرم‌هایی مانند Dropbox برای میزبانی از دانلودکنندگان اولیه، همراه با استقرار بدافزار infostealer و clipper، نشان‌دهنده تلاشی هماهنگ برای فرار از شناسایی و به حداکثر رساندن تأثیر عملیات آنها است. شباهت‌های بین کمپین‌های فرعی مختلف و زیرساخت‌های مشترک بین آنها نشان‌دهنده یک عملیات سازمان‌یافته است که به طور بالقوه به یک بازیگر یا گروه با انگیزه‌های مالی خاص مرتبط است. کشف 16 کمپین فرعی غیرفعال، ماهیت پویا و سازگار عملیات عامل تهدید را پررنگ‌تر می‌کند.

SambaSpy

در ماه می، کمپینی را کشف کردیم که به طور انحصاری قربانیان را در ایتالیا هدف قرار می‌داد، که کاملاً غیرعادی است، زیرا مجرمان سایبری معمولاً دامنه اهداف خود را برای به حداکثر رساندن سود خود گسترش می دهند. با این حال، در این کمپین، مهاجمین در مراحل مختلف زنجیره عفونت بررسی می‌کنند تا مطمئن شوند که فقط افراد در ایتالیا آلوده هستند. محموله نهایی آلودگی یک RAT جدید (تروجان دسترسی از راه دور) به نام SambaSpy است، یک RAT با ویژگی های کامل که در جاوا توسعه یافته و با استفاده از محافظ Zelix KlassMaster مبهم‌سازی‌شده است. این بدافزار شامل لیست گسترده‌ای از عملکردها، از جمله مدیریت سیستم فایل، مدیریت فرآیند، ثبت کلید، گرفتن صفحه و کنترل وب کم می‌شود.

مهاجمین با ایمیل‌های فیشینگ که به صورت پیام‌هایی از یک آژانس املاک و مستغلات پنهان شده‌اند، اهداف خود را فریب می‌دهند. اگر هدف روی لینک موجود در پیام کلیک کند، به یک وبسایت مخرب هدایت می‌شود که زبان سیستم و مرورگر را بررسی می‌کند. اگر سیستم قربانی احتمالی روی ایتالیایی تنظیم شده باشد و لینک را در Edge، فایرفاکس یا کروم باز کند، یک فایل PDF مخرب دریافت نموده که دستگاه آنها را با قطره چکان (دراپر) یا دانلودر آلوده می‌کند. تفاوت بین این دو بسیار کم است: دراپر بلافاصله تروجان را نصب می کند، این درحالیست که دانلودر ابتدا اجزای لازم را از سرورهای مهاجمین دانلود می‌کند. کسانی که این معیارها را ندارند به وب سایت یک راهکار مبتنی بر کلود ایتالیایی برای ذخیره و مدیریت فاکتورهای دیجیتال هدایت می‌شوند. گرچه هنوز نمی‌دانیم کدام گروه مجرم سایبری پشت این حمله پیچیده است، اما شواهد غیرواقعی نشان می‌دهد که مهاجمین به زبان پرتغالی برزیل صحبت می‌کنند. ما همچنین می‌دانیم که آنها در حال گسترش عملیات خود به اسپانیا و برزیل هستند، همانطور که توسط دامنه‌های مخرب استفاده شده توسط همان گروه در سایر کمپین‌های شناسایی شده نشان می‌دهد.

آمار غیرموبایل در سه‌ماهه‌ی سوم سال 2024

ارقام فصلی

در سه ماهه سوم 2024:

راهکارهای کسپرسکی با موفقیت بیش از 652 میلیون حمله سایبری را که از منابع مختلف آنلاین سرچشمه می‌گرفتند، مسدود کرد.

  • آنتی ویروس وب 109 میلیون لینک منحصر به فرد را شناسایی کرد.
  • آنتی ویروس فایل بیش از 23 میلیون شیء مخرب و بالقوه ناخواسته را مسدود کرد.
  • بیش از 90000 کاربر حملات باج افزار را تجربه کردند.
  • تقریباً 18 درصد از همه قربانیان منتشر شده در سایت‌های نشت داده‌های باج‌افزار (DLS)  توسط RansomHub مورد حمله قرار گرفته‌اند.
  • بیش از 297000 کاربر حملات ماینر را تجربه کردند.

باج‌افزارها

ترندها و هایلایت‌های سه‌ماهه

روند پیشرفت در اجرای قانون

در ماه اوت، اسپانیا یک مجرم سایبری را دستگیر کرد که کارتل رانسوم را در سال 2021 تأسیس و یک کمپین بدافزاری راه اندازی کرد. بر اساس گزارش آژانس جنایی ملی بریتانیا NCA))، این فرد همچنین پشت باج افزار بدنام تروجان Reveton بود که در سال 2012 تا 2014 منتشر شد. Reveton یکی از بدنام ترین قفل های صفحه نمایش رایانه شخصی بود. این نوع اخاذی سایبری مربوط به تروجان‌ها بود که فایل‌های قربانی را رمزگذاری می‌کردند. دو مجرم سایبری دیگر که قبلا دستگیر شده بودند و مظنون به انتشار LockBit بودند، به جرم خود اعتراف کردند. در سال 2020 - 2023، یکی از آنها یک باج گیر سایبری فعال بود که به سازمان ها در چندین کشور حمله کرد و در مجموع حداقل 1.9 میلیون دلار خسارت وارد کرد. به گفته این منبع، دیگری حدود 500000 دلار خسارت وارد کرده است.

حملات اکسپلویت آسیب‌پذیری

باندهای باج افزار به سوء استفاده از آسیب پذیری‌های نرم‌افزاری، عمدتاً برای نفوذ به شبکه‌ها و افزایش امتیازات خود ادامه می دهند.

  • در ماه سپتامبر، باج‌افزار Akira به دستگاه‌های SonicWall مجهز به سیستم عامل SonicOS حمله کرد تا از آسیب‌پذیری CVE-2024-40766 در سیستم‌عامل، که در ماه آگوست اصلاح شده بود، سوء استفاده کند.
  • Akiraو Black Bastaبا اکسپلویتِ  آسیب‌پذیری CVE-2024-37085 در Hypervizor، حملات باج‌افزاری را به VMware ESXi راه‌اندازی کردند که امکان افزایش امتیازات را فراهم می‌کرد.

رخدادهای مهم و برجسته

Dark Angels، که یک DLS معروف به Dunghill Leak  را اداره می کند، احتمالاً بزرگترین پرداخت باج تاکنون را استخراج کرد: 75 میلیون دلار. محققانی که این رخداد را گزارش کردند به سازمانی که پرداخت کرده است اشاره ای نکردند. پیش از آن، بالاترین باج شناخته‌شده پرداخت‌شده، 40 میلیون دلار بود که توسط اپراتورهای باج افزار Phoenix از CNA Financial در سال 2021 دریافت شد.

پرکارترین گروه‌ها

آمار مربوط به پرکارترین باج‌افزارهای باج افزار از تعداد قربانیانی است که توسط مهاجمین به DLS‌های خود در طول دوره مورد بررسی اضافه شده است. پرکارترین باج‌افزار سه ماهه سوم RansomHub بود که 17.75 درصد از کل قربانیان را تشکیل می‌داد.

تعداد تغییرات جدید

در سه ماهه سوم 2024، سه خانواده باج افزار جدید و 2109 نوع جدید یا نیمی از آنچه در دوره گزارش قبلی کشف کردیم، شناسایی کردیم.

تعداد کاربران مورد حمله تروجان‌های باج افزار

با وجود کاهش نسخه‌های جدید، تعداد کاربرانی که با باج افزار مواجه می‌شوند نسبت به سه ماهه دوم افزایش یافته است. راهکارهای امنیتی کسپرسکی از جولای تا سپتامبر 2024 با موفقیت از 90423 کاربر فردی در برابر حملات باج افزار دفاع کرد.

جغرافیای کاربران مورد حمله

10 کشور برتر مورد حمله تروجان‌های باج‌افزار

1

اسرائیل

1.08

2

چین

0.95

3

لیبی

0.68

4

کره جنوبی

0.66

5

بنگلادش

0.50

6

پاکستان

0.48

7

آنگولا


0.46

 

8

تاجیکستان

0.41

9

رواندا

0.40

10

موزامبیک

0.38

 

* کشورها و مناطقی با تعداد نسبتاً کمی (زیر 50000) کاربر کسپرسکی، مستثنی هستند.

** کاربران منحصربه‌فردی که رایانه‌هایشان توسط تروجان‌های باج‌افزار به عنوان درصدی از تمام کاربران منحصربه‌فرد محصولات کسپرسکی در کشور/سرزمین مورد حمله قرار گرفته‌اند.

10 خانواده رایج تروجان‌های باج افزار

 

نام

حکم

سهم کاربرانِ مورد حمله

1

حکم عمومی

Trojan-Ransom.Win32.Gen


23.77%

 

2

واناکرای


Trojan-Ransom.Win32.Wanna

 

8.58%

3

حکم عمومی

Trojan-Ransom.Win32.Encoder


7.25%

 

4

حکم عمومی

Trojan-Ransom.Win32.Crypren


5.70%

 

5

حکم عمومی

Trojan-Ransom.Win32.Agent


4.25%

 

6

حکم عمومی

Trojan-Ransom.MSIL.Agent

3.47%

7

لاک‌بیت

Trojan-Ransom.Win32.Lockbit


3.21%

 

8

حکم عمومی

Trojan-Ransom.Win32.Phny

3.18%

9

پولی‌رانسوم/ ویرلاک

Virus.Win32.PolyRansom / Trojan-Ransom.Win32.PolyRansom

2.97%

10

حکم عمومی

Trojan-Ransom.Win32.Crypmod

2.50%

 

* کاربران منحصر به فرد کسپرسکی که توسط خانواده تروجان باج افزار مورد حمله قرار گرفته‌اند به عنوان درصدی از تمامی کاربرانی که توسط تروجان‌های باج افزار مورد حمله قرار گرفته‌اند.

ماینرها

تعداد مودهای جدید

در سه ماهه سوم 2024، راهکارهای کسپرسکی 15472 نوع ماینر جدید یا دو برابر کمتر از سه ماهه دوم شناسایی کردند.

کاربران مورد حمله ماینرها

ما شاهد کاهش 12 درصدی حملات مربوط به ماینرها در سه ماهه سوم بودیم. راهکارهای Kaspersky در سراسر جهان این نوع بدافزار را در 297485 دستگاه کاربر منحصر به فرد شناسایی کردند.

حملات به macOS

دزدان رمز عبور قابل توجه ترین یافته‌های سه ماهه سوم مربوط به حملات به کاربران macOS بودند. محققین امنیتی دو دزد جدید مبتنی بر اشتراک به نام‌های Banshee Stealer و Ctulhu Stealer را کشف کردند که از طریق کانال‌های تلگرام و انجمن‌های وب تاریک توزیع می‌شدند. اینها شباهت زیادی به تروجان AMOS قبلاً شناخته شده داشتند، اما به ترتیب در C++ و Go نوشته شده بودند. علاوه بر این، یک محقق امنیتی مستقل تحلیلی از نسخه جدید BeaverTail منتشر کرد، نوع دیگری از سرقت اطلاعات که برای استخراج داده‌ها از مرورگرهای وب و کیف‌پول‌های ارزهای دیجیتال طراحی شده است. این بدافزار همچنین دارای قابلیت نصب بک‌د بر روی سیستم‌های در معرض خطر بود.

نرم افزارهای تبلیغاتی مزاحم و سایر برنامه‌های بالقوه ناخواسته طبق معمول گسترده ترین تهدیدها برای macOS بودند. به عنوان مثال، AdWare.OSX.Angent.ap (9%) لینک‌های تبلیغاتی را بدون اطلاع کاربر به عنوان نشانک مرورگر اضافه می‌کند. علاوه بر این، انواع برنامه‌های مخرب از جمله فعال ترین تهدیدها بودند. اینها شامل MalChat (5.08٪)، یک کلاینت اصلاح شده تلگرام که اطلاعات کاربران را به سرقت می برد و Amos، یک دزد اغلب همراه با نرم افزارهای کرک شده می‌شد.

علاوه بر دزدان جدید، سه ماهه سوم شاهد کشف یک بک‌در جدید macOS بودیم. HZ Rat نسخه سازگار با macOS یک درب پشتی ویندوز با نام مشابه است. کاربران سرویس‌های پیام‌رسان چینی WeChat و DingTalk را هدف قرار می‌دهد. درصد کاربرانی که با تهدیدات macOS در سرزمین اصلی چین (1.47٪) و هنگ کنگ (1.36٪) مواجه شدند، افزایش قابل توجهی داشت. این شاخص همچنین در اسپانیا (1.21٪)، فرانسه (1.16٪)، آلمان (0.95٪)، برزیل (0.61٪)، روسیه (0.37٪) و ژاپن (0.36٪) افزایش یافته است. در مقابل، هند (0.46٪) و مکزیک (0.75٪) هر دو کاهش جزئی را تجربه کردند. بریتانیا و ایتالیا هر دو از 10 کشور برتر آسیب‌پذیر خارج شدند.

آمار تهدید اینترنت اشیاء

توزیع دستگاه‌هایی که هانی‌پات‌های کسپرسکی را در سراسر پروتکل‌ها مورد هدف قرار می‌دادند، در سه ماهه سوم 2024 تنها با تغییرات جزئی مواجه شد. پس از کاهش در سه ماهه قبل، حملات Telnet شاهد افزایش جزئی بود، در حالیکه حملات مبتنی بر SSH کاهش یافت. هنگام تجزیه و تحلیل توزیع حملات در پروتکل‌های مختلف، شاهد افزایش جزئی در سهم Telnet بودیم که 98.69٪ از کل حملات را به خود اختصاص داد.

حملات به هانی‌پات‌های IoT

کاهش جزئی در درصد حملات SSH که منشا آن در سرزمین اصلی چین (22.72٪)، ایالات متحده (11.31٪)، سنگاپور (5.97٪) و کره جنوبی (4.28٪) بوده است. درصد آزاد شده در سایر کشورها و مناطق توزیع شد. درصد حملات Telnet با منشأ هند (32.17٪) افزایش یافته و از سایر کشورها و مناطق پیشی گرفته است.

حملات از طریق منابع وبی

آمار در این بخش بر اساس داده‌های ارائه شده توسط Web Anti-Virus است که از کاربران در هنگام دانلود اشیاء مخرب از صفحات وب مخرب یا آلوده محافظت می‌کند. مجرمان سایبری عمداً صفحات مخرب را راه اندازی می‌کنند. پلتفرم‌های محتوای تولید شده توسط کاربر، مانند انجمن‌ها، و وب‌سایت‌های قانونی در معرض خطر هر دو در معرض آلودگی بدافزار هستند.

کشورهایی که حکم منبع حملات مبتنی بر وب هستند:

آمار زیر توزیع جغرافیایی منابع حملات آنلاین به رایانه های کاربر را نشان می‌دهد که توسط محصولات کسپرسکی مسدود شده‌اند. این حملات شامل هدایت مجدد صفحات وب به سوء استفاده‌ها، وب سایت‌های میزبان اکسپلویت و سایر بدافزارها، مراکز فرماندهی و کنترل بات نت و غیره بود. هر میزبان منحصر به فرد می‌تواند منبع یک یا چند حمله مبتنی بر وب باشد. برای تعیین منشاء جغرافیایی حملات مبتنی بر وب، نام دامنه‌ها را به آدرس های IP دامنه نگاشت و موقعیت جغرافیایی آدرس IP (GEOIP) را تعیین کردیم. در سه ماهه سوم 2024، راهکارهای کسپرسکی 652004741 حمله را از منابع آنلاین واقع در سراسر جهان مسدود کردند. در مجموع 109,240,722 URL منحصربه‌فرد باعث شناسایی آنتی ویروس وب شدند.

کشورها و مناطقی که کاربران با بیشترین خطر ابتلا به عفونت آنلاین مواجه بودند

برای ارزیابی خطر آلودگی به بدافزار آنلاین که کاربران در کشورها و مناطق مختلف با آن مواجه هستند، برای هر کشور یا قلمرو، درصد کاربران کسپرسکی را محاسبه کردیم که آنتی ویروس وب روی رایانه‌شان در طول سه ماهه فعال شده است. داده‌های به‌دست‌آمده نشان‌دهنده تهاجمی بودن محیطی است که رایانه‌ها در کشورها و مناطق مختلف در آن کار می‌کنند. این رتبه‌بندی‌ها فقط شامل حملات توسط اشیاء مخربی می شود که در دسته بدافزارها قرار دارند. محاسبات ما شامل تشخیص آنتی ویروس وب برنامه‌های بالقوه خطرناک یا ناخواسته، مانند RiskTool یا ابزارهای تبلیغاتی مزاحم نمی‌شود. به طور متوسط ​​در طول سه ماهه، 7.46 درصد از رایانه‌های کاربران اینترنت در سراسر جهان دست کم در معرض یک حمله وب در دسته بدافزار قرار گرفتند.

تهدیدهای لوکال

آمار آلودگی‌های محلی رایانه های کاربر یک شاخص مهم است. اشیایی که به‌عنوان لوکال شناسایی می‌شوند، آن‌هایی هستند که از طریق فایل‌ها یا آلودگی رسانه‌های قابل جابجایی به رایانه نفوذ کرده‌اند یا در ابتدا به شکل غیر آشکار به رایانه معرفی شده‌اند، برای مثال به‌عنوان برنامه‌های موجود در نصب‌کننده‌های پیچیده، فایل‌های رمزگذاری‌شده و غیره. داده‌های این بخش بر اساس تجزیه و تحلیل آمار تولید شده توسط آنتی ویروس اسکن فایل‌ها بر روی هارد دیسک در لحظه ایجاد یا دسترسی به آنها و نتایج اسکن رسانه‌های ذخیره‌سازی قابل جابجایی است. این آمار بر اساس احکام تشخیص از ماژول‌های OAS (اسکن در دسترس) و ODS  (اسکن بر اساس تقاضا) است که با توافق کاربران محصولات کسپرسکی ارائه شده‌اند. این داده‌ها شامل شناسایی برنامه‌های مخرب واقع در رایانه‌های کاربر یا رسانه‌های قابل جابجایی متصل به رایانه‌ها مانند درایوهای فلش، کارت‌های حافظه دوربین، تلفن ها یا هارد دیسک‌های خارجی می‌شود.

کشورها و قلمروهایی که در آن‌ها کاربران با بالاترین ریسک عفونت لوکال مواجه شدند

برای هر کشور و قلمرو، درصد کاربران کسپرسکی را محاسبه کردیم که در طول دوره گزارش، فایل آنتی ویروس در رایانه‌هایشان فعال شده است. این آمار نشان‌دهنده میزان آلودگی رایانه‌های شخصی در کشورها و مناطق مختلف در سراسر جهان است.

 این رتبه بندی‌ها فقط شامل حملات توسط اشیاء مخربی می شود که در دسته بدافزارها قرار دارند. محاسبات ما تشخیص آنتی ویروس فایل برنامه‌های بالقوه خطرناک یا ناخواسته، مانند RiskTool یا ابزارهای تبلیغاتی مزاحم را حذف نمی کند. در سه ماهه سوم 2024، آنتی ویروس Kaspersky File 23,196,497 شیء مخرب و بالقوه ناخواسته را شناسایی کرد. به طور کلی، 13.53 درصد از رایانه‌های کاربر در سراسر جهان با حداقل یک تهدید لوکال از نوع بدافزار در طول سه ماهه سوم مواجه شدند.

آمار موبایل در سه‌ماهه‌ی سوم سال 2024

ارقام فصلی

طبق گفته شبکه امنیتی کسپرسکی، در سه ماهه سوم 2024:

  • از 6.7 میلیون حمله شامل بدافزارها، ابزارهای تبلیغاتی مزاحم یا برنامه های تلفن همراه بالقوه ناخواسته جلوگیری شد.
  • نرم افزارهای تبلیغاتی مزاحم رایج‌ترین تهدیدهای موبایلی بودند که 36 درصد از کل تهدیدات شناسایی شده را به خود اختصاص دادند.
  • بیش از 222000 بسته نصبی مخرب و بالقوه ناخواسته شناسایی شد که از این میان

o       17822 با تروجان های بانکداری موبایلی مرتبط بودند.

o       1576 بسته تروجان های باج افزار موبایل بودند.

هایلایت‌های سه‌ماهه

حملات تلفن همراه شامل بدافزارها، ابزارهای تبلیغاتی مزاحم یا برنامه‌های بالقوه ناخواسته در سه ماهه سوم 13 درصد کاهش یافت و در مجموع به 6686375 رسید. این رقم هنوز بالاتر از سطح اولیه سال 2023 است. ما این کاهش را به کاهش مداوم در فعالیت‌های ابزارهای تبلیغاتی مزاحم نسبت می‌دهیم، عمدتاً نرم‌افزارهای پنهان‌کاری متعلق به خانواده AdWare.AndroidOS.HiddenAd. در همین حال، بازیگران تهدید تلاش‌های خود را برای انتشار آثار خود از طریق بازارهای رسمی برنامه‌ها رها نکرده بودند. به عنوان مثال، در سه ماهه سوم، ما تروجان xHelper را در داخل برنامه مرورگر باز در Google Play کشف کردیم.

xHelper به عنوان یک دانلودرمخفی عمل می‌کند و برنامه‌های مختلفی را بدون اطلاع کاربر بر روی دستگاه نصب می کند. این دانلودرها می توانند هم تبلیغات و هم بدافزار را به گوشی شما معرفی کنند. ما همچنین بسیاری از برنامه‌های آلوده به Necro Trojan را هم در فروشگاه Google Play و هم در خارج از آن کشف کردیم. Necro یک تروجان چند جزئی با مجموعه‌ای از ویژگی های گسترده است. می‌تواند هر عملی را روی دستگاه در معرض خطر انجام دهد: از نمایش تبلیغات و دانلود بدافزار گرفته تا اشتراک‌های خودکار.

و برسیم به آمار

تعداد بدافزارهای اندرویدی شناسایی شده و نمونه برنامه‌های بالقوه ناخواسته نیز در سه ماهه سوم کاهش یافته و به 222444 رسیده است. ابزارهای تبلیغاتی مزاحم (36.28٪) و ریسک افزارهای طبقه‌بندی‌شده به عنوان RiskTool (23.90٪) همچنان بر چشم انداز بسته‌های نرم افزاری نصب‌شده تسلط داشتند. سهم RiskTool به طور قابل توجهی از Q2 کاهش یافته است. برعکس، افزایش جزئی در نسبت ابزارهای تبلیغاتی شناسایی شده وجود داشت. در مقایسه با سه ماهه قبل، تعداد بسته‌های نصبی برای ابزارهای تبلیغاتی BrowserAd و MobiDash کاهش چشمگیری داشته است. در همان زمان، تعداد برنامه‌های منحصر به فرد HiddenAd افزایش یافت. افزایش در فایل‌های جدید RiskTool.AndroidOS.Fakapp، که در سه ماهه قبل مشاهده شد، فروکش کرد و باعث کاهش در دسته کلی RiskTool شد. اگرچه تعداد بسته‌های نصب AdWare.AndroidOS.HiddenAd افزایش یافت، اما همانطور که در بالا ذکر شد، تعداد کلی حملات توسط این بدافزار کاهش یافت که در بروز آن بر روی دستگاه های واقعی منعکس شد. به بیان ساده، گرچه مجرمان سایبری انواع بدافزارهای منحصر به فرد را منتشر کردند، اما در آلوده کردن تعداد زیادی از کاربران ناموفق بودند.

20 برنامه بدافزار برتر موبایل

توجه داشته باشید که رتبه‌بندی بدافزارهای زیر شامل نرم‌افزارهای مخاطره‌آمیز و برنامه‌های بالقوه ناخواسته، مانند ابزارهای تبلیغاتی مزاحم و RiskTool نمی‌شود.

حکم

درصد در سه ماهه‌ی دوم 2024

درصد در سه ماهه‌ی سوم 2024

تفاوت در p.p.

تغییر در رتبه‌بندی

DangerousObject.Multi.Generic.

11.44

9.79

-1.65

0

Trojan.AndroidOS.Triada.ga

6.66

9.18

+2.52

+1

Trojan.AndroidOS.Fakemoney.v

6.60

9.12

+2.52

+1

Trojan.AndroidOS.Boogr.gsh

6.01

5.22

-0.79

+1

Trojan.AndroidOS.Triada.gs

0.00

5.05

+5.05

 

Trojan-Banker.AndroidOS.Mamont.bc

0.14

4.89

+4.75

+180

Trojan-Downloader.AndroidOS.Dwphon.a

2.71

4.74

+2.02

+1

DangerousObject.AndroidOS.GenericML.

7.56

4.45

-3.11

-6

Trojan.AndroidOS.Fakemoney.bw

1.17

4.27

+3.10

+15

Trojan.AndroidOS.Triada.gm

5.16

3.89

-1.27

-3

Trojan-Spy.AndroidOS.SpyNote.bv

1.26

3.68

+2.43

+10

Trojan-Spy.AndroidOS.SpyNote.bz

1.97

2.98

+1.01

-1

Trojan-Downloader.AndroidOS.Agent.mm

1.29

2.67

+1.38

+7

Trojan-Spy.AndroidOS.SpyNote.cc

1.18

2.45

+1.27

+9

Trojan.AndroidOS.Triada.gn

2.23

2.44

+0.20

-5

Trojan.AndroidOS.Generic.

2.59

2.31

-0.27

-7

Trojan-Dropper.Linux.Agent.gen

0.90

1.54

+0.64

+13

Trojan-Downloader.AndroidOS.Necro.f

0.00

1.33

+1.33

 

Trojan.AndroidOS.Triada.fd

5.89

1.30

-4.60

-13

Trojan-Spy.AndroidOS.SpyNote.ck

0.00

1.25

+1.25

 

 

لیست رایج‌ترین بدافزارها نسبت به سه ماهه قبل تغییر قابل توجهی نداشته است. حکم کلود عمومی DangerousObject.Multi.Generic رتبه اول را به خود اختصاص داد و پس از آن مودهای واتس اپ با ماژول های تعبیه شده Triada، برنامه فیشینگ Fakemoney که کاربران را فریب داد تا اطلاعات شخصی خود را با وعده درآمد آسان ارائه دهند، تروجان بانکی Mamont و Dwphon قرار گرفتند.

بدافزارهای مختص یک منطقه خاص

فهرست انواع بدافزارهایی که کشورهای خاصی را هدف قرار می‌دادند با نمونه‌های جدیدی به‌روزرسانی شد: SmsThief.fs که به کاربران ترک حمله کرد و SmsThief.ya و SmsThief.xy که هر دو در هند پخش می‌شدند. اولین مورد با کمپین در حال انجام بانک Coper در ترکیه مرتبط بود، در حالیکه دو مورد دیگر جاسوسان پیامک بودند که به عنوان برنامه‌های دولتی یا بانکی ظاهر می‌شدند. علاوه بر این، این لیست شامل بدافزارهای آشنا می‌شود که در برخی کشورها به کار خود ادامه می‌دهند: بک‌در Tambir، و تروجان‌های BrowBot و Hqwar در ترکیه، FakePay در برزیل، اعضای خانواده UgandaSteal در اندونزی و هند، و دیگران.

تروجان‌های بانکی موبایل

در سه ماهه سوم، تعداد بسته‌های نصب تروجان بانکداری تلفن همراه شناسایی‌شده به 17822 رسید. اکثر بسته‌های نصبی متعلق به خانواده Mamont بودند که بر حملات سایبری واقعی نیز تسلط داشتند.

کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

 

 

 

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    9,021,400 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    13,536,400 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    6,768,200 ریال13,536,400 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    90,291,400 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    12,771,000 ریال25,542,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    18,313,700 ریال36,627,400 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    19,590,800 ریال39,181,600 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    81,265,700 ریال162,531,400 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    260,055,400 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    97,519,700 ریال195,039,400 ریال
    خرید
  • Kaspersky Small Office Security

    312,429,400 ریال
    خرید
  • Kaspersky Small Office Security

    113,773,700 ریال227,547,400 ریال
    خرید
  • Kaspersky Small Office Security

    363,900,400 ریال
    خرید
  • Kaspersky Small Office Security

    130,027,700 ریال260,055,400 ریال
    خرید
  • Kaspersky Small Office Security

    416,274,400 ریال
    خرید
  • Kaspersky Small Office Security

    146,281,700 ریال292,563,400 ریال
    خرید
  • Kaspersky Small Office Security

    467,745,400 ریال
    خرید
  • Kaspersky Small Office Security

    148,990,700 ریال297,981,400 ریال
    خرید
  • Kaspersky Small Office Security

    476,775,400 ریال
    خرید
  • Kaspersky Small Office Security

    209,943,200 ریال419,886,400 ریال
    خرید
  • Kaspersky Small Office Security

    671,823,400 ریال
    خرید
  • Kaspersky Small Office Security

    270,895,700 ریال541,791,400 ریال
    خرید
  • Kaspersky Small Office Security

    866,871,400 ریال
    خرید
  • Kaspersky Small Office Security

    327,333,200 ریال654,666,400 ریال
    خرید
  • Kaspersky Small Office Security

    1,047,471,400 ریال
    خرید
  • Kaspersky Small Office Security

    620,808,200 ریال1,241,616,400 ریال
    خرید
  • Kaspersky Small Office Security

    1,986,591,400 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد