روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛
آمار سه ماهه
در سه ماهه اول 2025:
محصولات کسپرسکی بیش از 629 میلیون حمله را که از منابع آنلاین مختلف سرچشمه میگرفتند، مسدود کردند.
- آنتیویروس وب 88 میلیون لینک منحصر به فرد را شناسایی کرد.
- آنتیویروس فایل بیش از 21 میلیون شیء مخرب و بالقوه ناخواسته را مسدود کرد.
- نزدیک به 12000 نوع جدید باجافزار شناسایی شد.
- بیش از 85000 کاربر حملات باجافزاری را تجربه کردند.
- RansomHub در حملات به 11٪ از کل قربانیان باجافزار که دادههایشان در سایتهای نشت داده (DLS) منتشر شده بود، دخیل بود. کمی کمتر از 11٪ با باجافزار Akira و Clop مواجه شدند.
- تقریباً 315000 کاربر با ماینرها مواجه شدند.
باجافزارها
روندها و نکات برجسته این سه ماهه
موفقیت در اجرای قانون
Phobos Aetor، یک تلاش مشترک بینالمللی توسط سازمانهای اجرای قانون از ایالات متحده، بریتانیا، آلمان، فرانسه و چندین کشور دیگر، منجر به دستگیری چهار عضو مظنون 8Base شد. آنها متهم به انجام بیش از 1000 حمله سایبری در سراسر جهان با کمک باجافزار Phobos هستند. مظنونان در تایلند دستگیر و به اخاذی بیش از 16 میلیون دلار بیت کوین متهم شدند. به گفته مقامات اجرای قانون، این عملیات چندملیتی منجر به توقیف بیش از 40 دارایی، از جمله رایانه، تلفن و کیف پول ارز دیجیتال شد. علاوه بر این، نیروهای انتظامی 27 سرور مرتبط با این باند جرایم سایبری را از کار انداختند. تلاش مداوم برای مبارزه با LockBit منجر به استرداد یک توسعهدهنده مظنون باجافزار به ایالات متحده شد. این مظنون که در ماه اوت گذشته در اسرائیل دستگیر شد، متهم به دریافت بیش از ۲۳۰،۰۰۰ دلار ارز دیجیتال برای همکاری با این گروه بین ژوئن ۲۰۲۲ تا فوریه ۲۰۲۴ است.
آسیبپذیریها و حملات، BYOVD و دور زدن EDR
در سهماهه اول، مجموعهای از آسیبپذیریها در Paragon Partition Manager شناسایی شد. به آنها شناسههای CVE-2025-0288، CVE-2025-0287، CVE-2025-0286، CVE-2025-0285 و CVE-2025-0289 اختصاص داده شد. به گفته محققین، باندهای باجافزار از این آسیبپذیریها برای به دست آوردن امتیازات سیستم ویندوز در طول حملات BYOVD (درایور آسیبپذیر خود را بیاورید) سوءاستفاده میکردند.
آکیرا از یک آسیبپذیری در یک وبکم برای دور زدن تشخیص و پاسخ نقطه پایانی (EDR) و رمزگذاری فایلها در شبکه سازمان از طریق پروتکل SMB سوءاستفاده کرد. مهاجمان متوجه شدند که باجافزار ویندوزی آنها توسط راهکار امنیتی شناسایی و مسدود میشود. برای دور زدن آن، آنها یک وبکم شبکه آسیبپذیر در سازمان هدف پیدا کردند که سیستم عامل مبتنی بر لینوکس را اجرا میکرد و توسط EDR محافظت نمیشد. مهاجمان توانستند با نفوذ به وبکم، نصب درایوهای شبکه سایر دستگاهها و اجرای نسخه لینوکس باجافزار خود بر روی دوربین، از شناسایی شدن فرار کنند.
HellCat از اعتبارنامههای به خطر افتاده Jira برای حمله به مجموعهای از شرکتها، از جمله Ascom، Jaguar Land Rover و Affinitiv استفاده کرد. به گفته محققین، این عوامل تهدید با آلوده کردن رایانههای کارمندان با تروجانهای سارق اطلاعات مانند Lumma، اعتبارنامهها را به دست میآورند.
سایر تحولات
یک منبع ناشناس گزارشهای چت ماتریکس متعلق به باند بلک باستا را منتشر کرد. این گزارشها شامل اطلاعاتی در مورد تکنیکهای حمله این باند و آسیبپذیریهایی میشود که از آنها سوءاستفاده شده است. علاوه بر این، گزارشها حاوی جزئیاتی در مورد ساختار داخلی گروه و اعضای آن و همچنین بیش از ۳۶۷ لینک منحصر به فرد ZoomInfo هستند که مهاجمان برای جمعآوری اطلاعات در مورد قربانیان بالقوه از آنها استفاده کردهاند.
BlackLock به دلیل آسیبپذیری در سایت نشت داده DLS) ) عامل تهدید، مورد نفوذ قرار گرفت. محققانی که این آسیبپذیری را کشف کردند، به اطلاعات محرمانه در مورد گروه و فعالیتهای آن، از جمله فایلهای پیکربندی، اعتبارنامههای ورود به سیستم و تاریخچه دستورات اجرا شده روی سرور، دسترسی پیدا کردند. DragonForce، یک گروه باجافزار رقیب، از همان نقص امنیتی برای از بین بردن DLS استفاده کرد. آنها ظاهر سایت را تغییر دادند و گزارشهای چت داخلی BlackLock و برخی از فایلهای پیکربندی را در دسترس عموم قرار دادند.
پرکارترین گروهها
این بخش، پرکارترین گروههای باجافزار را بر اساس تعداد قربانیانی که هر کدام در طول دوره گزارش به DLS خود اضافه کردهاند، برجسته میکند. RansomHub که در سال ۲۰۲۴ برجسته بود، با ۱۱.۰۳٪ از نظر تعداد قربانیان جدید همچنان در صدر قرار دارد. Akira (۱۰.۸۹٪) و Clop (۱۰.۶۹٪) با فاصله کمی در رتبههای بعدی قرار دارند. 10 کشور و منطقهای که بیشترین حمله تروجانهای باجافزاری را داشتهاند عبارتند از عمان، لیبی، کره جنوبی، چین، بنگلادش، عراق، رواندا، پاکستان، تاجیکستان و سریلانکا.
* کشورها و مناطقی که تعداد کاربران محصولات کسپرسکی در آنها نسبتاً کم (زیر ۵۰۰۰۰) است، مستثنی شدهاند.
** کاربران منحصر به فردی که رایانههایشان مورد حمله تروجانهای باجافزار قرار گرفته است، به عنوان درصدی از کل کاربران منحصر به فرد محصولات کسپرسکی در آن کشور/منطقه
ماینرها
تعداد تغییرات جدید
در سه ماهه اول سال 2025، راهکارهای کسپرسکی 5467 نوع جدید ماینر را شناسایی کردند.
تعداد کاربرانی که توسط ماینرها مورد حمله قرار گرفتهاند
ماینرها در سه ماهه اول نسبتاً فعال بودند. در طول دوره گزارش، ما حملات ماینرها را به رایانههای ۳۱۵,۷۰۱ کاربر منحصر به فرد محصولات کسپرسکی در سراسر جهان شناسایی کردیم.
حملات به macOS
در سه ماهه اول شاهد کشف یک تروجان جدید برای macOS بودیم. این یک نوع مبتنی بر Go از ReaderUpdate است که قبلاً در نسخههای Python، Crystal، Rust و Nim ظاهر شده بود. این لودرها معمولاً برای دانلود ابزارهای تبلیغاتی مزاحم استفاده میشوند، اما هیچ چیز مانع از ارائه هر نوع تروجان توسط آنها نمیشود. در طول دوره گزارش، محققان لودرهای جدیدی از خانواده بدافزار Ferret را شناسایی کردند که توسط مهاجمان از طریق دعوتنامههای جعلی مصاحبه شغلی آنلاین توزیع میشدند. گفته میشود این تروجانها بخشی از یک کمپین مداوم هستند که از دسامبر 2022 آغاز شده است. اعضای اصلی خانواده Ferret به اواخر سال 2024 برمیگردند. نسخههای قبلی این لودر هم یک در پشتی و هم یک دزد ارز دیجیتال را ارائه میدادند.
در طول سه ماهه اول، تغییرات مختلف دزد Amos تهاجمیترین تروجانهای توزیع شده بودند. Amos برای سرقت رمزهای عبور کاربر، دادههای کیف پول ارز دیجیتال، کوکیهای مرورگر و اسناد طراحی شده است. در این کمپین، عاملان تهدید مرتباً تکنیکهای مبهمسازی تروجان خود را برای جلوگیری از شناسایی تغییر میدهند و هزاران فایل مبهم ایجاد میکنند تا راهکارهای امنیتی را تحت الشعاع قرار دهند.
آمار تهدیدات اینترنت اشیا
این بخش آمار حملاتی را ارائه میدهد که هانیپاتهای اینترنت اشیا کسپرسکی را هدف قرار میدهند. دادههای جغرافیایی مربوط به منابع حمله بر اساس آدرسهای IP دستگاههای مهاجم است. در سهماهه اول سال ۲۰۲۵، سهم دستگاههایی که از طریق پروتکل تلنت به هانیپاتهای کسپرسکی حمله کردند، پس از کاهش در پایان سال ۲۰۲۴، دوباره افزایش یافت.
توزیع حملات در تلنت و SSH در مقایسه با سهماهه چهارم سال ۲۰۲۴ عملاً بدون تغییر باقی ماند.
ده تهدید برتر که به دستگاههای اینترنت اشیا وارد شدهاند:
بخش قابل توجهی از گستردهترین تهدیدهای اینترنت اشیا همچنان از انواع مختلف باتنت Mirai DDoS تشکیل شده است. BitCoinMiner نیز در سه ماهه اول شاهد توزیع فعال بود و 7.32٪ از شناساییها را به خود اختصاص داد. تعداد حملات باتنت NyaDrop (19.31) در مقایسه با سه ماهه چهارم سال 2024 کاهش یافته است.
جغرافیای حملات به هانیپاتهای اینترنت اشیا
وقتی به حملات SSH بر اساس کشور/قلمرو نگاه میکنیم، سهم سرزمین اصلی چین کاهش یافته است، و این درحالیست که حملات از برزیل افزایش قابل توجهی داشتهاند. همچنین حملات از ایالات متحده، اندونزی، استرالیا و ویتنام اندکی افزایش یافته است. سهم حملات Telnet ناشی از چین و هند کاهش یافته است، در حالی که برزیل، نیجریه و اندونزی سهم قابل توجهی بیشتری را به خود اختصاص دادهاند.
حملات از طریق منابع وب
آمار این بخش بر اساس تشخیصهای آنتیویروس وب است که از کاربران در برابر دانلود اشیاء مشکوک از صفحات وب مخرب یا آلوده محافظت میکند. مجرمان سایبری عمداً صفحات مخرب ایجاد میکنند. وبسایتهایی که میزبان محتوای ایجاد شده توسط کاربر هستند، مانند انجمنها، و همچنین سایتهای قانونی آسیبدیده، میتوانند آلوده شوند.
کشورها و مناطقی که به عنوان منبع حملات مبتنی بر وب عمل میکنند: 10 کشور برتر
این بخش شامل توزیع جغرافیایی منابع حملات آنلاین مسدود شده توسط محصولات کسپرسکی میشود: صفحات وب که به اکسپلویتها هدایت میشوند، سایتهایی که میزبان اکسپلویتها و سایر بدافزارها هستند، مراکز کنترل و فرمان باتنت و غیره. هر میزبان منحصر به فرد میتواند منبع یک یا چند حمله مبتنی بر وب باشد. برای تعیین منبع جغرافیایی حملات مبتنی بر وب، نامهای دامنه با آدرسهای IP واقعی آنها مطابقت داده شدند و سپس موقعیت جغرافیایی یک آدرس IP خاص GeoIP) ) تعیین شد. در سه ماهه اول سال 2025، راهکارهای کسپرسکی 629,211,451 حمله انجام شده از منابع آنلاین در سراسر جهان را مسدود کردند. آنتیویروس وب، ۸۸,۳۸۹,۳۶۱ آدرس اینترنتی منحصر به فرد را شناسایی کرد.
کشورها و مناطقی که کاربران با بیشترین خطر آلودگی آنلاین مواجه بودند
برای ارزیابی خطر آلودگی آنلاین که کاربران رایانه شخصی در کشورها و مناطق مختلف با آن مواجه هستند، برای هر کشور یا منطقه، درصد کاربران کسپرسکی را که در طول دوره گزارش، آنتیویروس وب آنها فعال شده بود، محاسبه کردیم. دادههای حاصل، میزان تهاجمی بودن محیطی را که رایانهها در کشورها و مناطق مختلف در آن کار میکنند، نشان میدهد. این رتبهبندیها فقط شامل حملات اشیاء مخربی میشود که به دسته بدافزار تعلق دارند. محاسبات ما شامل تشخیص برنامههای بالقوه خطرناک یا ناخواسته مانند RiskTool یا ابزارهای تبلیغاتی مزاحم توسط آنتیویروس وب نمیشود. به طور متوسط در طول این سه ماهه، ۶.۴۶٪ از رایانههای کاربران در سراسر جهان حداقل در معرض یک حمله بدافزار مبتنی بر وب قرار گرفتهاند.
تهدیدات محلی
آمار مربوط به آلودگیهای محلی رایانههای کاربران، شاخص مهمی است. این موارد شامل مواردی میشود که با آلوده کردن فایلها یا رسانههای قابل حمل به رایانه هدف نفوذ کردهاند، یا در ابتدا به شکل غیرشفاف به رایانه راه یافتهاند. نمونههایی از موارد اخیر، برنامههایی با نصبکنندههای پیچیده و فایلهای رمزگذاری شده هستند. دادههای این بخش بر اساس تجزیه و تحلیل آمار تولید شده توسط اسکنهای آنتی ویروس از فایلهای روی هارد دیسک در لحظه ایجاد یا دسترسی به آنها و نتایج اسکن رسانههای ذخیرهسازی قابل حمل است. این آمار بر اساس احکام تشخیص از ماژولهای OAS (اسکن در صورت دسترسی) و ODS (اسکن در صورت تقاضا) آنتی ویروس فایل است. این دادهها شامل تشخیص برنامههای مخرب واقع در رایانههای کاربر یا رسانههای قابل حمل متصل به رایانهها، مانند فلش درایوها، کارتهای حافظه دوربین، تلفنها یا هارد دیسکهای خارجی میشود.
در سه ماهه اول سال 2025، آنتی ویروس فایل ما 21,533,464 شیء مخرب و بالقوه ناخواسته را شناسایی کرد.
کشورها و مناطقی که کاربران در آنها با بالاترین خطر آلودگی محلی مواجه بودند
برای هر کشور و منطقه، درصد کاربران محصولات کسپرسکی را که آنتی ویروس فایل در رایانههای آنها در طول دوره گزارش فعال شده بود، محاسبه کردیم. این آمار نشان دهنده سطح آلودگی رایانههای شخصی در کشورها و مناطق مختلف در سراسر جهان است. این رتبهبندیها فقط شامل حملات اشیاء مخربی میشود که به دسته بدافزار تعلق دارند. محاسبات ما شامل شناسایی برنامههای بالقوه خطرناک یا ناخواسته مانند RiskTool یا adware توسط آنتی ویروس فایل نمیشود. به طور متوسط در سراسر جهان، تهدیدات بدافزار محلی حداقل یک بار در طول این سه ماهه روی ۱۳.۶۲٪ از رایانههای کاربران ثبت شده است.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.