امروزه شاهد شکلگیری روند نگرانکنندهای در چشمانداز مجرمان سایبری هستیم. عوامل تهدید شبیه به مشاغل حرفهای عمل میکنند. رویکردهای سازمانیافته و همکاری آنها با گروههای دیگر، آنها را بیشتر به استارتآپهای فناوری شباهت میدهد تا هکرهای تنهایی که اغلب به تصویر کشیده میشوند. این مسئله منجر به حملاتی شده است که پیشرفته ترین تیم های امنیتی و عملیات دفاعی دولتها را دور زده اند.

به گزارش سرویس بین الملل پایگاه خبری عدل البرز به نقل از infosecurity ، طبق تحقیقات اخیر IBM، میانگین هزینه ناشی از یک حمله باج افزار در سال ۲۰۲۲، ۴٫۳۵ میلیون دلار بوده است که ۲٫۶ درصد نسبت به سال ۲۰۲۱ و تقریباً ۱۳ درصد نسبت به سال ۲۰۲۰، افزایش یافته است. مجرمان سایبری مدام از ماهیت کسب و کارهای مدرن امروزی تقلید می کنند.
استفاده از باج افزار به عنوان سرویس
گروههای باجافزار در حال حاضر مدلهای تجاری سنتی را برای مقیاسبندی و عملکرد به شیوهای بسیار موثر اتخاذ میکنند. باجافزار بهعنوان سرویس (RaaS)، درست مانند نرمافزار بهعنوان سرویس، به باجافزارهای وابسته با مهارت کمتر اجازه میدهد تا ابزارهایی را با روش پرداخت مبتنی بر اشتراک خریداری کنند. این فرایند نه تنها به آنها کمک می کند تا عملیات خود را گسترش دهند، بلکه راه جدیدی برای درآمدزایی فراهم می کند.
با برون سپاری ابزارهای باجافزار، اپراتورهای RaaS میتوانند بر حوزه بازار تخصصی خود تمرکز کنند، در حوزه تخصصی خاص خود روش های بهبود یافته ای را اجرا نمایند و محصول خاص خود را قویتر کنند.
رویکرد RaaS تقریباً مشابه مشاغل مدرن امروزی می باشد که به دنبال استخدام بهترین استعدادها در عملکردهای مختلف هستند. مجرمان سایبری به عنوان تهدیدهای داخلی، از طریق سایتهای نشت دادههای عمومی (DLS)، کانالهای تلگرامی یا جذب مستقیم افراد هدف، به تبلیغ فرصتهای شغلی، دستمزد، مزایا و… می پردازند.
در واقع، گروه باجافزار LAPSUS$ از نوامبر ۲۰۲۱ به تبلیغات فرصتهای شغلی پرداخته است و کارمندان شرکتهای فناوری بزرگ مانند AT&T و Verizon را هدف قرار داده است تا در ازای دریافت دستمزد بالا (حداکثر ۲۰۰۰۰ دلار در هفته) کارمندان را برای انجام کارهای داخلی و به اشتراک گذاری اطلاعات فریب دهد. چشم انداز مشاغل مجرمانه سایبری رقابتی می باشد. گروه های باج افزار جدید و سایت های نشت داده به طور مداوم ظاهر می شوند. تحقیقات اخیر نشان داده که ۱۲ سایت جدید نشت داده، در سه ماهه سوم ۲۰۲۲ ظاهر شده است. درآمد کل باج افزار در سال ۲۰۲۰ بیست میلیارد دلار بوده که نسبت به ۱۱٫۵ میلیارد دلار در سال ۲۰۱۹ افزایش داشته است.
پذیرش فناوری های نوظهور
در مورد استارتآپهای امروزی، زبانهای برنامهنویسی جدید روش های جایگزینی برای ایجاد و ایمنسازی کد ارائه میکنند. Rust زبانی است که در بین توسعهدهندگان محبوبیت پیدا کرده، زیرا حاوی بسیاری از محافظهای داخلی می باشد که از کامپایل کد با آسیبپذیریهای رایج جلوگیری میکند. این لایه حفاظتی به برخی از مشکلات دیرینه در زبانها، مانند C و ++C میپردازد که در طول سالها منجر به آسیبپذیریهای سرریز بافر شده است. متأسفانه همین مزایا توجه عوامل تهدید را به خود جلب کرده است. در ماههای اخیر، گروههای باجافزای مانند BlackCat، Hive و Agenda از زبان Rust استفاده کردهاند، زیرا زبان برنامه نویسی کراس پلتفرم این امکان را برای گروهها فراهم میکند تا بدافزار خود را با سیستمعاملهای مختلف تطبیق دهند.
انواع مختلف Rust که توسط این عوامل تهدید مخفی استفاده میشوند، امکان رمزگذاری متناوب را نیز فراهم میکنند.
در این دوره اخیر، ما شاهد تغییر رفتار جنایتکاران سایبری هستیم که از فایلهای دارای ماکرو برای توزیع نرمافزارهای مخرب خود استفاده کرده اند. از گذشته، افراد تهدیدکننده از ماکروها برای توزیع محتوای مخرب پس از دانلود یک سند ورد استفاده میکردند.
طبق تحقیقات Proofpoint، سال گذشته، مایکروسافت شروع به مسدود کردن ماکروها برای متوقف کردن بدافزارها کرد که منجر به کاهش ۶۶ درصدی ماکروهای مخرب شناسایی شده از اکتبر ۲۰۲۱ تا ژوئن ۲۰۲۲ گردید. با واکنش سریع در برابر این وقایع، مجرمان سایبری به انواع فایلهای دیگر مانند پیوستهای ISO و RAR روی آوردند تا کدهای مخرب خود را توزیع کنند.
جنایتکاران سایبری امروزی پس از دریافت باج و تهدید به افشای مجدد اطلاعات حساس، سریعاً پول بیشتری طلب می کنند. این تلاشهای اخاذی مضاعف، سه برابر و حتی چهاربرابر به مهاجم اجازه میدهد تا حد ممکن از حملات خود بهره برداری کند و حتی فروشندگان شخص ثالثی را که به قربانی متصل هستند را هدف قرار دهند.
مهاجمان ممکن است در رمزگذاری دادهها ناموفق باشند، اما همچنان میتوانند از تهدید به افشا دادهها، فروش اطلاعات یا دنبال کردن مشتریان به عنوان قربانیان ثانویه سود ببرند.
تهدید چت بات های خودکار
مجرمان سایبری از «سازمانهای» خود با هوش مصنوعی مولد محافظت میکنند و به آنها قدرت میدهند تا گسترش یابند. کاملا مستند می باشد که کدنویسی ChatGPT اغلب مستعد خطا می باشد یا ناقص است، بنابراین هنوز نیاز به انسان هایی با مهارت ها برای کار در کنار آن احساس می شود. محققان امنیتی قبلاً در استفاده از APIهای این ابزارها برای کمک به سرعت بخشی در مهندسی معکوس نرم افزارهای قانونی موفق بوده اند… تمام این مسائل به یک حقیقت واضح اشاره میکنند: مدلهای هوش مصنوعی مولد مانند ChatGPT قادر به تقویت محققان در هر دو حوزه حمله و دفاع خواهند بود.
پایان پیام/





















