skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

خط داغ امنیت در هفته‌ای که گذشت؛ از سرقت نیم میلیون دلار ارز دیجیتالی تا آلودگی ۳۵ هزار کامپیوتر

فاطمه نظر محمدی عضو تحریریه

۷ دی ۱۴۰۰

زمان مطالعه : ۵ دقیقه

آلودگی ۳۵ هزار دستگاه با بدافزار جدید PseudoManuscrypt

این روزها خبر آلوده شدن ۳۵ هزار کامپیوتر در ۲۰۲۱ با بدافزار جدیدی به‌ نام PseudoManuscrypt سروصدای زیادی به پا کرده است. در عین حال گفته می‌شود نسخه جدید «بات نت» نیم میلیون دلار ارز دیجیتالی را به سرقت برده و پیش از اینکه گزارش تازه‌ای از مرکز ماهر مبنی بر کاهش آلودگی‌های باج‌افزاری برسد، اعلام شد کنفرانس امنیت سایبری با تاخیر برگزار می‌شود.

به گزارش پیوست، گزارش ۴۰۳ خدمت ارائه‌شده از سوی مرکز ماهر در آذر سال جاری منتشر شد که نشان می‌دهد بیشترین فراوانی آلودگی سیستم‌ها به «بدافزار» و «بات» و کمترین آنها به «باج‌افزارها» مربوط بوده است. در این گزارش فراوانی و نوع رخدادهای رسیدگی‌‌شده از سوی مرکز ماهر، بخش‌های دریافت‌کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها، مورد بررسی قرار گرفته است.

بنا بر اطلاعات منتشرشده در این گزارش، بیشترین فراوانی رخداد به آلودگی از طریق «بدافزار و بات»، «فیشینگ سایت‌های خارجی»، «شناسایی آسیب‌پذیری»، «فیشینگ سایت‌های داخلی»، «درخواست ارزیابی»، «درخواست مشاوره»، «گزارش‌های خبری»، «افشای اطلاعات»، «دیفیس سایت»، «منع سرویس داخلی»، «منع سرویس خارجی» و «باج‌افزار» مربوط بوده است.

آلودگی ۳۵ هزار کامپیوتر نیز در سرخط خبرهای حوزه امنیت قرار گرفته‌ است. گفته شده سازمان‌‌های صنعتی و دولتی از جمله شرکت‌‌های مجتمع نظامی، صنعتی و آزمایشگاه‌های تحقیقاتی، هدف یک بات نت بدافزار جدید به نام «PseudoManyscrypt» هستند که در سال جاری میلادی حدود ۳۵ هزار رایانه ویندوزی را آلوده کرده است.

محققان کسپرسکی در مورد علت این نام‌گذاری می‌گویند: «به دلیل شباهت‌‌های این بدافزار با بدافزار Manuscrypt که از مجموعه ابزار حمله گروه Lazarus APT است این نام را برای بدافزار بات‌نت انتخاب کردیم. آنها این عملیات را یک کمپین حمله نرم‌افزارهای جاسوسی در مقیاس انبوه توصیف کرده‌اند.»

این در حالی‌ است که شرکت امنیت سایبری روسیه اعلام کرده اولین بار در ژوئن ۲۰۲۱ این سری از نفوذها را شناسایی کرده است.

گفته می‌شود حداقل ۷.۲ درصد از تمام رایانه‌هایی که از سوی این بدافزار هدف حمله قرار می‌گیرند بخشی از سیستم‌‌های کنترل صنعتی (ICS) هستند که سازمان‌‌هایی در بخش‌‌های مهندسی، اتوماسیون ساختمان، انرژی، تولید، ساخت‌ و ساز، تاسیسات و مدیریت آب از آنها استفاده می‌کنند و غالباً در هند، روسیه و ویتنام قرار دارند. تقریباً یک‌سوم (۲۹.۴ درصد) کامپیوترهای غیر ICS در روسیه، هند و برزیل واقع‌اند که سهم روسیه ۱۰.۱ درصد، هند ۱۰ درصد و برزیل ۹.۳ درصد است.

علاوه بر این، ردپای بات‌نت‌ها در جای دیگری از تازه‌های حوزه امنیت هم دیده شده است؛ نسخه جدید بات‌نت Phorpiex، نیم میلیون دلار ارز دیجیتالی سرقت کرده است.

ماجرا از این قرار است که کاربران ارزهای دیجیتالی در کشورهای اتیوپی، نیجریه، هند، گواتمالا و فیلیپین هدف نوع جدیدی از بات نت Phorpiex به نام Twizt هستند که منجر به سرقت ارزهای مجازی به مبلغ ۵۰۰ هزار دلار در یک سال گذشته شده است.

شرکت امنیت سایبری Check Point Research با شرح جزئیات این حملات، گفته است این بات‌نت با آخرین نسخه تکاملی می‌تواند بدون سرورهای فعال (شامل خط فرمان و کنترل سیستم) با موفقیت کار کند.

آنها در عین حال اعلام کرده‌اند این بات‌نت از ۳۵ کیف پول مرتبط با بلاک‌چین‌‌های مختلف از جمله بیت‌کوین، اتریوم، دش، دوج‌کوین، لایت‌کوین، مونرو، ریپل و زیلیکا برای سهولت سرقت ارزهای دیجیتالی پشتیبانی نمی‌کند.

گفته می‌شود شهرت باج‌افزار Phorpiex، که Trik هم نامیده می‌شود، به‌ کمپین‌های ارسال باج‌افزارها و همچنین cryptojacking برمی‌گردد و از دستگاه‌‌های هدف مانند رایانه‌‌ها، تلفن‌‌های هوشمند و سرورها برای استخراج مخفیانه ارز دیجیتالی بدون رضایت یا اطلاع آنها استفاده می‌کند.

مدتی پیش مایکروسافت اعلام کرد هکرهایی که آ‌نها را مرتبط با دولت‌های چین، ایران، کره‌شمالی و ترکیه می‌دانست با استفاده از خطای مهم نرم‌افزاری «Log4j» به‌ دنبال رخنه در سیستم‌های حساس شرکت‌های بزرگ فناوری هستند. حال آپاچی، پچ سوم را برای رفع آسیب‌پذیری جدید Log4j با شدت اهمیت بالا منتشر کرده است.

البته گویا مشکلات مربوط به Log4j همچنان ادامه دارد، چراکه بنیاد نرم‌‌افزار آپاچی (ASF) اخیراً وصله دیگری (نسخه 2.17.0) را منتشر کرده که به‌ صورت گسترده برای کتابخانه ورود به سیستم استفاده می‌شود. این اکسپلویت، مربوط به آسیب‌پذیری حمله DDoS بوده و شناسه آن «CVE-2021-45105» است. این آسیب‌‌پذیری جدید همه نسخه‌‌های ابزار از «2.0-beta9» تا «2.16.0» را تحت تاثیر قرار می‌دهد.

ماینرهای ارزهای دیجیتالی، بات‌نت‌ها، تروجان‌‌های دسترسی از راه دور، دلالان دسترسی اولیه و یک نوع باج‌افزار جدید به نام «Khonsari» از جمله موارد دیگری هستند که از این باگ استفاده می‌کنند. شرکت امنیتی چک‌پوینت اعلام کرده تا به امروز بیش از ۳.۷ میلیون بار تلاش برای نفوذ را ثبت کرده که ۴۶ درصد از این نفوذها از سوی گروه‌های مخرب شناخته‌شده صورت گرفته است.

همچنین کنفرانس RSA، رویداد امنیت سایبری مهمی که هرساله در سانفرانسیسکو برگزار می‌شد، به دلیل افزایش موارد ابتلا به سویه جدید ویروس کرونا تا ماه ژوئن به تعویق افتاد. این در حالی است که برگزاری این کنفرانس پیش از این برای ماه فوریه برنامه‌ریزی شده بود.

لیندا گری مارتین، نایب‌رئیس کنفرانس RSA که در ۲۰۲۱ نیز به صورت مجازی برگزار شد، در بیانیه‌ای اعلام کرده است: «سازمان‌دهندگان در تماس نزدیک با سان‌فرانسیسکو بوده‌اند و توصیه‌های سازمان جهانی بهداشت و مرکز کنترل و پیشگیری از بیماری‌های آمریکا را دنبال می‌کنند.»

او همچنین گفته به دلیل افزایش موارد ابتلا به اومیکرون در آمریکا و سراسر جهان، تیم آنها دستورالعمل فعلی را مورد بررسی قرار داده و به این نتیجه رسیده‌اند که موکول کردن تاریخ برگزاری کنفرانس به ماه ژوئن، به نفع سلامت و ایمنی جامعه خواهد بود.

https://pvst.ir/bjt

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

برای بوکمارک این نوشته
Back To Top
جستجو