خطر باج افزار ICS با وجود حملات کمتر

خطر باج افزار ICS با وجود حملات کمتر

گره منبع: 3087183

بر اساس تحقیقات جدید، علیرغم حذف گروه‌های باج‌افزار برتر، آن دسته از عوامل تهدید باقی‌مانده همچنان به توسعه ترفندهای جدید ادامه داده‌اند، در حالی که توانایی خود را در استفاده از آسیب‌پذیری‌های روز صفر حفظ کرده‌اند و به آنها کمک می‌کنند با حملات کمتر آسیب بیشتری به سیستم‌های کنترل صنعتی (ICS) وارد کنند. .

Dragos جدیدترین خود را منتشر کرد تجزیه و تحلیل باج افزار صنعتی برای سه ماهه آخر سال 2023، در حملات خود به ICS، چشم انداز را بیش از هر زمان دیگری پیشرفته تر و قوی تر می یابد. با توجه به تعداد زیاد اپراتورهای باج افزار در فضا، از جمله قفسه راگنار و ALPHV، گزارش جدید توضیح داد.

در واقع کمتر بودند حملات باج افزار بر سیستم های صنعتی در طول دوره تجزیه و تحلیل بر اساس این گزارش، در مجموع 32 گروه از 77 گروه شناخته شده برای حمله به ICS وجود داشت که در سه ماهه گذشته فعال بودند و تعداد حوادث از 231 مورد در سال قبل به 204 مورد در سه ماهه چهارم سال 2023 کاهش یافت.

اگرچه این گزارش تغییر در تعداد حملات را به دلیل خاصی نسبت نمی دهد، اما اشاره کرد که تهدید کلی برای ICS همچنان "مهم" است.

تیم Dragos گزارش داد که یکی از عوامل بالقوه این واقعیت است که گروه‌های باج‌افزاری مانند LockBit، BlackCat، Roya و Akira در چند ماه گذشته نوآوری کرده‌اند و تکنیک‌هایی مانند رمزگذاری از راه دور را اضافه کرده‌اند.

این تیم گفت: "این تکنیک شامل به خطر انداختن یک نقطه پایانی متصل به شبکه قربانی و استفاده از آن برای راه اندازی حمله باج افزار در محیط قربانی است و در نتیجه احتمال حمله موفقیت آمیز را افزایش می دهد."

باج افزار ICS در حال ارتقای بازی روابط عمومی خود است

این گروه ها به همین ترتیب شروع به کار بر روی تلاش های خود برای روابط رسانه ای کرده اند.

محققان دراگوس افزودند: «آنها فعالانه با رسانه‌ها درگیر می‌شوند تا روایت پیرامون فعالیت‌هایشان را شکل دهند، خواستگاری با روزنامه‌نگاران، و ارائه بیانیه‌های مطبوعاتی، سؤالات متداول و مصاحبه‌ها برای دستکاری درک عمومی». این رویکرد محاسبه‌شده به باج‌افزارهای باج‌افزار اجازه می‌دهد بدنامی خود را تقویت کنند و بر قربانیان فشار وارد کنند و در نهایت سودآوری آن‌ها را افزایش دهند.»

دراگوس افزود، این به مدافعان بستگی دارد که به طور مشابه بازی ارتباطات خود را در تلاش‌های خود برای واکنش به حادثه ارتقا دهند.

محققان هشدار می‌دهند که گروه‌های باج‌افزار نیز نزدیک‌تر کار می‌کنند و اطلاعات را بین خود به اشتراک می‌گذارند و به آن‌ها کمک می‌کنند تا حملات سایبری خود را به سرعت توسعه دهند. در این گزارش به همکاری بیان لیان، White Rabbit و Mario Ransomware برای هدف قرار دادن سازمان های خدمات مالی به عنوان نمونه بارز این نوع تهدید.

دراگوس افزود: «این همکاری رو به رشد خطرات بالقوه‌ای را برای زیرساخت‌های حیاتی و بخش‌های صنعتی ایجاد می‌کند، زیرا مجرمان سایبری همچنان تاکتیک‌ها، تکنیک‌ها و به طور بالقوه حتی آسیب‌پذیری‌هایی را به اشتراک می‌گذارند که می‌توانند در حملات آینده از آنها استفاده کنند».

در حالی که این گروه‌ها ابزارهای جدیدی را به زرادخانه باج‌افزار خود اضافه می‌کنند، محققان Dragos اضافه کردند که بهره‌برداری از آسیب‌پذیری‌های روز صفر همچنان برای عملیات‌های آن‌ها مؤثرتر است و به عنوان نمونه‌ای از حملات گسترده LockBit باج‌افزار پاییز گذشته را برجسته می‌کنند. سیتریکس بلید روز صفر، که بر سازمان ها از جمله تأثیر گذاشت بوئینگاز بانک صنعتی و بازرگانی چین, Comcast Xfinity، و بیشتر.

فعال ترین بازیگران باج افزار ICS

اگرچه تعداد زیادی از حملات باج افزار علیه سیستم های صنعتی کاهش یافته است، Dragos هشدار می دهد که این مجرمان سایبری همچنان یک تهدید خطرناک هستند.

یافته های گزارش اضافه کرد LockBit 3.0 گروه فعال ترین گروه در طول سه ماهه بود که مسئول 25.5 درصد (یا 52 حادثه) بود. باج افزار Black Basta با 10.3 درصد دوم شد.

این گزارش پیش‌بینی می‌کند: «به آینده، دراگوس با اطمینان متوسط ​​ارزیابی می‌کند که چشم‌انداز تهدید باج‌افزار به تکامل خود ادامه خواهد داد و با ظهور انواع باج‌افزار جدید مشخص می‌شود.» انتظار می‌رود این پیشرفت‌ها به دلیل تلاش گروه‌های باج‌افزار برای اصلاح روش‌های حمله خود، احتمالاً حفظ آسیب‌پذیری‌های روز صفر به عنوان یک مؤلفه کلیدی در جعبه ابزار عملیاتی خود، انتظار می‌رود.

تمبر زمان:

بیشتر از تاریک خواندن