پنج گروه باج افزار مسئول 40 درصد از حملات سایبری در سال 2024 هستند

پنج گروه باج افزار مسئول 40 درصد از حملات سایبری در سال 2024 هستند

بر اساس تحقیقات Corvus Insurance، پنج خانواده باج‌افزار، از جمله RansomHub و LockBit 3.0، 40 درصد از کل حملات سایبری در سه‌ماهه سوم 2024 را به خود اختصاص دادند که نشان‌دهنده پیچیدگی و رقابت رو به رشد در ا،یستم باج‌افزار است.

به طور کلی، گزارش تهدید سایبری سه ماهه سوم سال 2024 Corvus، ا،یستم باج افزار به طور فزاینده ای توزیع می شودوی خاطرنشان کرد که سطح تهدید باج افزار همچنان با،ت.

نتایج شرکت بیمه نشان داد که سه ماهه سوم شاهد اعزام 1257 قرب، به سایت‌های درز بوده است که نسبت به مجموع 1248 قرب، سه ماهه دوم 0.7 درصد افزایش نشان می‌دهد.

از حملات باج افزار در سه ماهه سوم 2024، 40٪ را می توان در پنج گروه زیر ردیابی کرد:

  • RansomHub
  • او بازی می کند
  • Lookbit 3.0
  • میو
  • ماهیگیران بین المللی

بر اساس این تحقیقات، تعداد کل گروه های باج افزار فعال در سراسر جهان به 59 افزایش یافته است.

در این گزارش همچنین اشاره شد که فعالیت‌های مجری قانون، مانند عملیات کرونوس که بر LockBit تأثیر گذاشت، ممکن است ا،یستم باج‌افزار را متحول کند و منجر به عملیات‌های کوچک‌تر از قبل شود.

RansomHub به سرعت خلاء ناشی از اختلال در زیرساخت LockBit را پر کرد و بیش از 290 قرب، در بخش‌های مختلف در سال 2024 گرفته است.

در ماه اکتبر، تحقیقات سیمانتک همچنین نشان داد که RansomHub در حال حاضر بزرگترین عملیات باج افزار از نظر حملات موفقیت آمیز است.

Symantec اظهار داشت که موفقیت این گروه را می توان با موفقیت آن در استخدام شرکت های وابسته با تجربه برای عملیات باج افزار به ،وان یک سرویس توضیح داد.

Corvus گفت که فعالیت LockBit 3.0 به شدت از 208 در سه ماهه دوم به 91 قرب، در سه ماهه سوم کاهش یافت که احتمالاً نشان دهنده پاسخ به فشار اجرای قانون است.

مهاجم، که VPN ها را هدف قرار می دهند مسئول یک سوم حوادث باج افزار هستند

مجرمان سایبری، با استفاده از آسیب‌پذیری‌های شبکه خصوصی مجازی (VPN) و رمزهای عبور ضعیف برای دسترسی اولیه، در نزدیک به 30 درصد از حملات باج‌افزار نقش دارند.

نرم‌افزار قدیمی یا حساب‌های VPN با حفاظت ناکافی همان چیزی است که منجر به سوء استفاده از آسیب‌پذیری VPN می‌شود.

Corvus توضیح داد که نام‌های کاربری رایج مانند “admin” یا “user” و فقدان احراز هویت چند عاملی (MFA) حساب‌ها را در برابر حملات brute force خودکار آسیب‌پذیر می‌کند، جایی که مهاجمان با آزمایش مجموعه‌هایی از این اعتبارنامه‌های ضعیف از سیستم‌های در دسترس عموم سوء استفاده می‌کنند. این به عوامل م،ب اجازه می دهد تا با کمترین تلاش به طور مکرر به شبکه دسترسی داشته باشند.

جیسون ربهو،، افسر ارشد امنیت اطلاعات در Corvus گفت: «هجوم‌کنندگان بر روی یافتن مسیر کمترین مقاومت در شرکت برای انجام حمله متمرکز هستند و در سه‌ماهه سوم آن نقطه ورودی VPN بود.

او گفت: «در حالی که ما به جلو نگاه می‌کنیم، شرکت‌ها باید با رویکردهای امنیتی چندلایه‌ای که فراتر از و، امور خارجه است، تقویت کنند.» مناطق ضعف

منبع: https://www.infosecurity-magazine.com/news/five-ransomware-groups-40-of/