گزارش تحلیل باجافزار LockBit 3.0 منتشر شد
طی ۳ هفته از ۲۴ مارس تا هفته اول آوریل امسال، فضای سایبری ویتنام حملات هدفمند متوالی به شکل باجافزار را به شرکتهای بزرگ ویتنامی که در زمینههای مهمی مانند امور مالی، اوراق بهادار، انرژی، مخابرات و غیره فعالیت میکردند، ثبت کرد. این حملات باعث شد سیستمهای این شرکتها برای مدتی به حالت تعلیق درآیند و خسارات اقتصادی و اعتباری قابل توجهی به واحدهایی که سیستمهای آنها توسط گروههای مجرمان سایبری هدف قرار گرفته بود، وارد شود.
در جریان فرآیند تحلیل و بررسی علل و گروههایی که اخیراً به سیستمهای اطلاعاتی شرکتهای ویتنامی حمله کردهاند، مقامات متوجه شدند که این حوادث «محصول» گروههای حملهی مختلفی مانند LockBit، BlackCat، Mallox... بودهاند. به طور خاص، با حملهی باجافزاری به سیستم VNDIRECT در ساعت ۱۰:۰۰ صبح ۲۴ مارس که تمام دادههای شرکتهای ۳ شرکت برتر بازار سهام ویتنام را رمزگذاری کرد، مقامات گروه LockBit با بدافزار LockBit 3.0 را به عنوان عامل این حادثه شناسایی کردند.
در سراسر جهان ، گروه LockBit حملات باجافزاری زیادی را علیه مشاغل و سازمانهای بزرگ انجام داده است. به عنوان مثال، در سال ۲۰۲۳، به ترتیب در ماههای ژوئن و اکتبر، این گروه بدنام باجافزار به شرکت تولید نیمههادی TSMC (تایوان، چین) و شرکت محصولات و خدمات فناوری اطلاعات CDW حمله کرد و میزان باجخواهی دادهای که گروه Lockbit از مشاغل خواسته بود تا ۷۰ تا ۸۰ میلیون دلار آمریکا باشد، بود.
مرکز ملی نظارت بر امنیت سایبری - NCSC تحت نظر وزارت امنیت اطلاعات (وزارت اطلاعات و ارتباطات) با هدف کمک به آژانسها، سازمانها و مشاغل در ویتنام برای درک بهتر سطح خطر و چگونگی پیشگیری و به حداقل رساندن خطرات ناشی از حملات باجافزاری به طور کلی و همچنین حملات گروه LockBit، منابع اطلاعاتی در فضای مجازی را گردآوری و «گزارش تحلیلی در مورد باجافزار LockBit 3.0» را منتشر کرده است.
خطرناکترین گروه باجافزار جهان
گزارش جدید ارائه شده توسط NCSC بر ارائه ۴ محتوای اصلی تمرکز دارد، از جمله: اطلاعات مربوط به گروه حمله باجافزار LockBit؛ خوشههای فعال LockBit؛ فهرست شاخصهای حمله سایبری ثبت شده مربوط به LockBit 3.0؛ نحوه پیشگیری و به حداقل رساندن خطرات ناشی از حملات باجافزار.
گزارش NCSC با شناسایی LockBit به عنوان یکی از خطرناکترین گروههای باجافزاری در جهان، همچنین اعلام کرد که از زمان اولین حضورش در سال ۲۰۱۹، LockBit حملات متعددی را علیه مشاغل و سازمانها در بخشهای مختلف انجام داده است. این گروه تحت مدل «باجافزار به عنوان سرویس (RaaS)» فعالیت میکند و به عوامل تهدید اجازه میدهد تا باجافزار را مستقر کرده و سود حاصل را با کسانی که در پشت این سرویس هستند، به اشتراک بگذارند.
نکته قابل توجه این است که در سپتامبر ۲۰۲۲، کد منبع LockBit 3.0، شامل برخی از نامهایی که میتوانستند برای توسعه این باجافزار استفاده شوند، توسط فردی به نام 'ali_qushji' در پلتفرم X (که قبلاً توییتر نام داشت) فاش شد. این افشاگری به کارشناسان اجازه داد تا نمونه باجافزار LockBit 3.0 را بیشتر تجزیه و تحلیل کنند، اما از آن زمان، عاملان تهدید موجی از انواع جدید باجافزار را بر اساس کد منبع LockBit 3.0 ایجاد کردهاند.
گزارش NCSC علاوه بر تجزیه و تحلیل روشهای حمله خوشههای فعال باجافزار LockBit مانند TronBit، CriptomanGizmo یا Tina Turnet، فهرستی از شاخصهای حمله سایبری مربوط به LockBit 3.0 که ثبت شدهاند را نیز در اختیار واحدها قرار میدهد. یکی از کارشناسان NCSC گفت: «ما به طور مداوم اطلاعات شاخص IOC را در صفحه alert.khongginmang.vn پورتال ملی فضای مجازی بهروزرسانی خواهیم کرد.»
بخش بسیار مهمی که در «گزارش تحلیل باجافزار LockBit 3.0» به آن اشاره شده است، محتوای راهنمای سازمانها، سازمانها و کسبوکارها در مورد چگونگی پیشگیری و به حداقل رساندن خطرات ناشی از حملات باجافزار است. نکات مهمی برای پشتیبانی از واحدهای ویتنام در پیشگیری و پاسخ به حملات باجافزار توسط وزارت امنیت اطلاعات در «کتابچه راهنمای برخی اقدامات برای پیشگیری و به حداقل رساندن خطرات ناشی از حملات باجافزار» که در 6 آوریل منتشر شد، ذکر شده است و همچنان توسط کارشناسان NCSC برای اجرا توصیه میشود.
به گفته کارشناسان، حملات باجافزاری امروزه اغلب از ضعف امنیتی یک آژانس یا سازمان شروع میشوند. مهاجمان به سیستم نفوذ میکنند، حضور خود را حفظ میکنند، دامنه نفوذ را گسترش میدهند، زیرساخت فناوری اطلاعات سازمان را کنترل میکنند و سیستم را فلج میکنند، با این هدف که سازمانهای قربانی واقعی را مجبور به پرداخت باج در صورت تمایل به بازیابی دادههای رمزگذاری شده کنند.
نمایندهای از وزارت امنیت اطلاعات، در زمان وقوع حمله به سیستم VNDIRECT در ۵ روز پیش، از دیدگاه واحدی که در هماهنگی فعالیتهای پشتیبانی واکنش به حوادث مشارکت داشت، با خبرنگاران VietNamNet در میان گذاشت و اظهار داشت: این حادثه درس مهمی برای افزایش آگاهی از ایمنی شبکه و امنیت سازمانها و مشاغل در ویتنام است.
بنابراین، آژانسها، سازمانها و کسبوکارها، بهویژه آنهایی که در زمینههای مهمی مانند امور مالی، بانکداری، اوراق بهادار، انرژی، مخابرات و غیره فعالیت میکنند، باید فوراً و بهطور پیشگیرانه، سیستمهای امنیتی موجود و پرسنل حرفهای را بررسی و تقویت کنند و همزمان برنامههای واکنش به حوادث را تدوین کنند.
نمایندهای از اداره امنیت اطلاعات تأکید کرد : «سازمانها باید به شدت از مقررات، الزامات و دستورالعملهای مربوط به امنیت اطلاعات و امنیت شبکه که صادر شده است، پیروی کنند. این مسئولیت هر سازمان و شرکتی است که خود و مشتریان خود را در برابر حملات سایبری احتمالی محافظت کند.»
باجافزار LockBit ابتدا با نام ABCD شناخته میشد که پسوند فایل رمزگذاری شده آن است و چند ماه بعد، گونهای از ABCD با نام فعلی خود، Lockbit، پدیدار شد. یک سال بعد، این گروه نسخه ارتقا یافتهای به نام LockBit 2.0 (که با نام LockBit Red نیز شناخته میشود) را منتشر کرد که شامل یک بدافزار یکپارچه دیگر به نام StealBit با هدف سرقت دادههای حساس بود. LockBit 3.0 که با نام LockBit Black نیز شناخته میشود، آخرین نسخه است که در سال 2022 با ویژگیهای جدید و تکنیکهای فرار پیشرفته منتشر شد. |
چرا سیستم PVOIL میتواند پس از حمله باجافزار به سرعت بازیابی شود؟
ایجاد فرهنگ امنیتی برای افزایش دفاع در برابر حملات باجافزارها
پرداخت باج، هکرها را به افزایش حملات باجافزاری تشویق میکند
منبع
نظر (0)