عصر ارتباط – به گزارش سایبربان؛ دیگر آن زمان را فراموش کنید که در یک حمله باج افزاری یک هکر یا یک گروه هکری، شبکهای را هدف قرار داده، آن را با باج افزار آلوده کرده و برای رمزگشایی دادههای ربودهشده، باج میخواستند. بلکه برای دورانی آماده شوید که گروه های هکری با استفاده از یک درب آسیبپذیر به یک شبکه واحد نفوذ کرده و حملات باج افزاری را یکی پس از دیگری انجام میدهند.
هکرها سطح حملات خود را با راهاندازی حملاتی که بهخوبی سازماندهی شده است، افزایش دادهاند. حملاتی که در آن بیش از یک هکر یا گروه هکری یک شبکه را هدف قرار میدهند، دادهها را بیش از یکبار رمزگذاری میکنند و برای انتشار دادهها هرکدام بهصورت جداگانه درخواست باج میکنند.
محققان امنیتی معتقدند این اقدام هکرها میتواند روند بازیابی دادهها را دشوارتر کند.
کارشناسان امنیت سایبری مواردی را یافتند که در آن حداقل سه گروه هکری Hive، LockBit و BlackCat حملات متوالی را به یک شبکه انجام دادند.
در این مورد خاص دو حمله اول در عرض دو ساعت و حمله سوم دو هفته بعد صورت گرفت. شرکت راهحلهای امنیت سایبری سوفوس (Sophos) با اشاره به یک مثال خاص میگوید، هر گروه باج افزاری تقاضای باج خود را مطرح کرد و برخی از فایلها سه بار رمزگذاری شدند.
به نظر میرسد هیچ دشمنی یا تضاد آشکاری بین این گروههای باج افزاری وجود ندارد. آنها بدشان نمیآید که در حملات هماهنگ به شبکههای مشابه باهم همکاری کنند.
جان شییر (John Shier)، مشاور ارشد امنیتی در شرکت سوفوس گفت: دریافت یک حمله باج افزاری بهاندازه کافی بد است، چه رسد به سه حمله.
این شرکت در مقالهای با نام حملهکنندگان متعدد: خطر واضح و فعلی گفت که مهاجمان متعدد میتوانند سطح جدیدی از پیچیدگی را برای بازیابی ایجاد کنند، بهویژه زمانی که فایلهای شبکه به سه صورت رمزگذاری شده باشند.
این گزارش همچنین به نمونههایی از حملات سایبری همپوشانی اشاره میکند که شامل استخراجکنندگان رمزارزها، تروجانهای دسترسی از راه دور (RAT) و رباتها میشود.
در گذشته، زمانی که چندین مهاجم یک سیستم را هدف قرار میدادند، حملات معمولاً طی چندین ماه یا چندین سال رخ میدادند؛ اما در حال حاضر برخی از حملات با اختلاف چند روز یا چند هفته از یکدیگر رخ میدهند و حتی در یک مورد، حملات بهطور همزمان اتفاق افتاد.
جان شییر در ادامه گفت: ما شواهدی مبنی بر همکاری نداریم، اما ممکن است این موضوع به این دلیل باشد که مهاجمان تشخیص دادهاند که منابع محدودی در این بازار رقابتی فزاینده وجود دارد.
او خاطرنشان کرد: شاید آنها در سطوح بالایی با هم مذاکره کنند و به توافقهای دوجانبه سودمند برسند، بهعنوانمثال، شاید در حملهای یک گروه دادهها را رمزگذاری کرده و دیگری استخراج کند.
در این گزارش آمده است: گرچه افزایش مهاجمان متعدد هنوز بر اساس شواهد حکایتی است؛ اما در دسترس بودن سیستمهای آسیبپذیر به مجرمان سایبری فرصت کافی برای ادامه فعالیت در این مسیر را میدهد.