على الرغم من عمليات إزالة مجموعات برامج الفدية الكبرى، واصلت الجهات الفاعلة المتبقية في مجال التهديد تطوير حيل جديدة، مع الحفاظ على قدرتها على الاستفادة من ثغرات اليوم صفر، مما ساعدها على إلحاق المزيد من الضرر بأنظمة التحكم الصناعية (ICS) بهجمات أقل، وفقًا لبحث جديد. .
أصدرت Dragos أحدث إصداراتها تحليل برامج الفدية الصناعية للربع الأخير من عام 2023، وجدت المشهد أكثر دقة وقوة من أي وقت مضى في هجماتها ضد ICS. إنه كشف مفاجئ بالنظر إلى التماثيل النصفية البارزة الأخيرة لمشغلي برامج الفدية في الفضاء، بما في ذلك راجنار لوكر و ألفوأوضح التقرير الجديد.
في الواقع كان هناك عدد أقل هجمات برامج الفدية التي تؤثر على الأنظمة الصناعية خلال فترة التحليل. وفقًا للتقرير، كان هناك إجمالي 32 مجموعة من 77 مجموعة معروفة بمهاجمة ICS كانت نشطة في الربع الأخير، وانخفض عدد الحوادث من 231 في العام السابق إلى 204 في الربع الرابع من عام 2023.
وعلى الرغم من أن التقرير لا يعزو التحول في عدد الهجمات إلى سبب محدد، إلا أنه أشار إلى أن التهديد العام الذي يواجه ICS لا يزال "كبيرًا".
أحد المساهمين المحتملين هو حقيقة أن مجموعات برامج الفدية مثل LockBit وBlackCat وRoya وAkira قد ابتكرت خلال الأشهر القليلة الماضية، مضيفة تقنيات مثل التشفير عن بعد، حسبما أفاد فريق Dragos.
وقال الفريق: "تتضمن هذه التقنية اختراق نقطة نهاية متصلة بشبكة الضحية واستخدامها لشن هجوم برامج الفدية داخل بيئة الضحية، وبالتالي زيادة احتمالية نجاح الهجوم".
تعمل ICS Ransomware على تحسين لعبة العلاقات العامة الخاصة بها
بدأت هذه المجموعات بالمثل في العمل على جهود علاقاتها الإعلامية.
وأضاف باحثو دراغوس: "إنهم يتفاعلون بنشاط مع وسائل الإعلام لتشكيل السرد المحيط بأنشطتهم، ومغازلة الصحفيين، وتقديم البيانات الصحفية، والأسئلة الشائعة، والمقابلات للتلاعب بالتصور العام". "يسمح هذا النهج المحسوب لعصابات برامج الفدية بتضخيم سمعتها السيئة وممارسة الضغط على الضحايا، مما يؤدي في النهاية إلى تعزيز ربحيتها."
وأضاف دراغوس أن الأمر متروك للمدافعين لتحسين مستوى اتصالاتهم بالمثل في جهود الاستجابة للحوادث.
ويحذر الباحثون من أن مجموعات برامج الفدية تعمل أيضًا بشكل وثيق وتتبادل المعلومات فيما بينها، مما يساعدها على تطوير هجماتها الإلكترونية بسرعة. وأشار التقرير إلى تعاون بيان ليانو White Rabbit و Mario Ransomware لاستهداف مؤسسات الخدمات المالية كمثال رئيسي على هذا النوع من التهديد.
وأضاف دراغوس: "يشكل هذا التعاون المتزايد مخاطر محتملة على البنية التحتية الحيوية والقطاعات الصناعية حيث يواصل مجرمو الإنترنت تبادل التكتيكات والتقنيات وربما حتى نقاط الضعف التي يمكن الاستفادة منها في الهجمات المستقبلية".
وبينما تضيف المجموعات جميعها أدوات جديدة إلى ترسانة برامج الفدية الخاصة بها، أضاف باحثو Dragos أن استغلال ثغرات يوم الصفر لا يزال الأكثر فعالية لعملياتهم، مع تسليط الضوء كمثال رئيسي على هجمات LockBit المترامية الأطراف من برامج الفدية في الخريف الماضي والتي استفادت من سيتريكس ينزف يوم الصفر، والتي أثرت على المنظمات بما في ذلك بوينغأطلقت حملة البنك الصناعي والتجاري الصيني, كومكاست إكسفينيتي, وأكثر من ذلك.
الجهات الفاعلة الأكثر نشاطًا في برامج الفدية ICS
على الرغم من انخفاض العدد الهائل لهجمات برامج الفدية ضد الأنظمة الصناعية، يحذر دراغوس من أن مجرمي الإنترنت هؤلاء لا يزالون يمثلون تهديدًا خطيرًا.
وأضافت نتائج التقرير لوكبيت 3.0 وكانت المجموعة هي الأكثر نشاطًا خلال هذا الربع، حيث كانت مسؤولة عن 25.5 بالمائة (أو 52 حادثة). انتزاع الفدية Black Basta وجاء في المركز الثاني بنسبة 10.3 بالمئة.
ويتوقع التقرير أنه "بالنظر إلى المستقبل، يقيّم دراغوس بثقة معتدلة أن مشهد تهديدات برامج الفدية سيستمر في التطور، والذي يتسم بظهور متغيرات جديدة من برامج الفدية". "من المتوقع حدوث هذه التطورات في الوقت الذي تسعى فيه مجموعات برامج الفدية إلى تحسين منهجيات الهجوم الخاصة بها، ومن المحتمل أن تحافظ على ثغرات اليوم صفر كعنصر رئيسي في مجموعة أدواتها التشغيلية."
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/ics-ot-security/ics-ransomware-rages-fewer-attacks
- :يكون
- $ UP
- 10
- 2023
- 25
- 32
- 52
- 77
- a
- القدرة
- وفقا
- نشط
- بنشاط
- أنشطة
- الجهات الفاعلة
- وأضاف
- مضيفا
- ضد
- الكل
- يسمح
- أيضا
- من بين
- أسهب
- an
- تحليل
- و
- أي وقت
- نهج
- هي
- ارسنال
- AS
- يقيم
- مهاجمة
- الهجمات
- مصرف
- BE
- قبل
- بدأت
- تماثيل نصفية
- by
- محسوب
- الاستفادة
- سبب
- عن كثب
- للاتعاون
- مجال الاتصالات
- عنصر
- مساومة
- الثقة
- متصل
- استمر
- واصل
- تواصل
- مساهم
- مراقبة
- تعاون
- استطاع
- المجرمين
- حرج
- بنية تحتية حرجة
- الانترنت
- هجمات الكترونية
- مجرمو الإنترنت
- تلف
- DANGER
- خطير
- المدافعين عن حقوق الإنسان
- على الرغم من
- تطوير
- التطورات
- do
- لا توجد الآن
- إلى أسفل
- إسقاط
- أثناء
- الطُرق الفعّالة
- جهود
- ظهور
- التشفير
- نقطة النهاية
- جذب
- تعزيز
- البيئة
- الأثير (ETH)
- حتى
- EVER
- يتطور
- مثال
- متوقع
- شرح
- حقيقة
- فال
- قليل
- أقل
- مالي
- الخدمات المالية
- العثور على
- النتائج
- في حالة
- التوقعات
- إلى الأمام
- رابع
- تبدأ من
- مستقبل
- لعبة
- معطى
- تجمع
- مجموعات
- متزايد
- يملك
- مساعدة
- رقيقة
- تسليط الضوء
- HTTPS
- ICS
- أثر
- تؤثر
- in
- حادث
- استجابة الحادث
- حوادث
- بما فيه
- في ازدياد
- صناعي
- البنية التحتية
- رؤيتنا
- مقابلات
- إلى
- ينطوي
- IT
- انها
- الصحفيين
- JPG
- حفظ
- القفل
- نوع
- معروف
- المشهد
- اسم العائلة
- آخر
- إطلاق
- الاستدانة
- مثل
- أرجحية
- على الأرجح
- خزانة
- أبحث
- المحافظة
- ماريو
- ملحوظ
- الوسائط
- المنهجيات
- الاعتدال
- المقبلة.
- الأكثر من ذلك
- أكثر
- سردية
- شبكة
- جديد
- حيل جديدة
- عدد
- of
- on
- تشغيل
- عمليات
- مشغلي
- or
- المنظمات
- خارج
- على مدى
- الكلي
- الماضي
- فى المائة
- الإدراك
- فترة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- يطرح
- قوي
- محتمل
- يحتمل
- pr
- صحافة
- الأخبار الصحفية
- الضغط
- سابق
- رئيسي
- المزيد من الربح
- توفير
- جمهور
- ربع
- أرنب
- الفدية
- رانسومواري الهجوم
- هجمات الفدية
- بسرعة
- الأخيرة
- صقل
- مكرر
- العلاقات
- صدر
- النشرات
- لا تزال
- المتبقية
- بقايا
- عن بعد
- تقرير
- وذكرت
- بحث
- الباحثين
- استجابة
- مسؤول
- كشف
- المخاطر
- s
- قال
- الثاني
- قطاعات
- خدماتنا
- الشكل
- مشاركة
- مشاركة
- نقل
- هام
- وبالمثل
- الفضاء
- محدد
- السعي
- ناجح
- مفاجئ
- المحيط
- أنظمة
- T
- التكتيكات
- الهدف
- فريق
- تقنية
- تقنيات
- من
- أن
- •
- المشهد
- من مشاركة
- منهم
- أنفسهم
- هناك.
- وبالتالي
- تشبه
- هم
- هؤلاء
- التهديد
- الجهات التهديد
- إلى
- أدوات
- أدوات
- تيشرت
- الإجمالي
- في النهاية
- استخدام
- ضحية
- ضحايا
- نقاط الضعف
- يحذر
- وكان
- كان
- التي
- في حين
- أبيض
- سوف
- مع
- في غضون
- للعمل
- عامل
- Xfinity
- عام
- زفيرنت
- نقاط الضعف في اليوم صفر