گزارش تحلیل باج‌افزار LockBit 3.0 منتشر شد

طی ۳ هفته از ۲۴ مارس تا هفته اول آوریل امسال، فضای سایبری ویتنام حملات هدفمند متوالی به شکل باج‌افزار را به شرکت‌های بزرگ ویتنامی که در زمینه‌های مهمی مانند امور مالی، اوراق بهادار، انرژی، مخابرات و غیره فعالیت می‌کردند، ثبت کرد. این حملات باعث شد سیستم‌های این شرکت‌ها برای مدتی به حالت تعلیق درآیند و خسارات اقتصادی و اعتباری قابل توجهی به واحدهایی که سیستم‌های آنها توسط گروه‌های مجرمان سایبری هدف قرار گرفته بود، وارد شود.

در جریان فرآیند تحلیل و بررسی علل و گروه‌هایی که اخیراً به سیستم‌های اطلاعاتی شرکت‌های ویتنامی حمله کرده‌اند، مقامات متوجه شدند که این حوادث «محصول» گروه‌های حمله‌ی مختلفی مانند LockBit، BlackCat، Mallox... بوده‌اند. به طور خاص، با حمله‌ی باج‌افزاری به سیستم VNDIRECT در ساعت ۱۰:۰۰ صبح ۲۴ مارس که تمام داده‌های شرکت‌های ۳ شرکت برتر بازار سهام ویتنام را رمزگذاری کرد، مقامات گروه LockBit با بدافزار LockBit 3.0 را به عنوان عامل این حادثه شناسایی کردند.

W-tan-cong-ma-hoa-du-lieu-0-1-1.jpg
مرکز ملی امنیت سایبری، دپارتمان A05 ( وزارت امنیت عمومی ) تأیید کرد که حمله به سیستم شرکت اوراق بهادار VNDIRECT در مارس 2024 توسط LockBit 3.0 انجام شده است.

در سراسر جهان ، گروه LockBit حملات باج‌افزاری زیادی را علیه مشاغل و سازمان‌های بزرگ انجام داده است. به عنوان مثال، در سال ۲۰۲۳، به ترتیب در ماه‌های ژوئن و اکتبر، این گروه بدنام باج‌افزار به شرکت تولید نیمه‌هادی TSMC (تایوان، چین) و شرکت محصولات و خدمات فناوری اطلاعات CDW حمله کرد و میزان باج‌خواهی داده‌ای که گروه Lockbit از مشاغل خواسته بود تا ۷۰ تا ۸۰ میلیون دلار آمریکا باشد، بود.

مرکز ملی نظارت بر امنیت سایبری - NCSC تحت نظر وزارت امنیت اطلاعات (وزارت اطلاعات و ارتباطات) با هدف کمک به آژانس‌ها، سازمان‌ها و مشاغل در ویتنام برای درک بهتر سطح خطر و چگونگی پیشگیری و به حداقل رساندن خطرات ناشی از حملات باج‌افزاری به طور کلی و همچنین حملات گروه LockBit، منابع اطلاعاتی در فضای مجازی را گردآوری و «گزارش تحلیلی در مورد باج‌افزار LockBit 3.0» را منتشر کرده است.

خطرناک‌ترین گروه باج‌افزار جهان

گزارش جدید ارائه شده توسط NCSC بر ارائه ۴ محتوای اصلی تمرکز دارد، از جمله: اطلاعات مربوط به گروه حمله باج‌افزار LockBit؛ خوشه‌های فعال LockBit؛ فهرست شاخص‌های حمله سایبری ثبت شده مربوط به LockBit 3.0؛ نحوه پیشگیری و به حداقل رساندن خطرات ناشی از حملات باج‌افزار.

گزارش NCSC با شناسایی LockBit به عنوان یکی از خطرناک‌ترین گروه‌های باج‌افزاری در جهان، همچنین اعلام کرد که از زمان اولین حضورش در سال ۲۰۱۹، LockBit حملات متعددی را علیه مشاغل و سازمان‌ها در بخش‌های مختلف انجام داده است. این گروه تحت مدل «باج‌افزار به عنوان سرویس (RaaS)» فعالیت می‌کند و به عوامل تهدید اجازه می‌دهد تا باج‌افزار را مستقر کرده و سود حاصل را با کسانی که در پشت این سرویس هستند، به اشتراک بگذارند.

باج‌افزار lockbit.jpg
به گفته کارشناسان، LockBit یکی از خطرناک‌ترین گروه‌های باج‌افزاری در جهان است. تصویر: Bkav

نکته قابل توجه این است که در سپتامبر ۲۰۲۲، کد منبع LockBit 3.0، شامل برخی از نام‌هایی که می‌توانستند برای توسعه این باج‌افزار استفاده شوند، توسط فردی به نام 'ali_qushji' در پلتفرم X (که قبلاً توییتر نام داشت) فاش شد. این افشاگری به کارشناسان اجازه داد تا نمونه باج‌افزار LockBit 3.0 را بیشتر تجزیه و تحلیل کنند، اما از آن زمان، عاملان تهدید موجی از انواع جدید باج‌افزار را بر اساس کد منبع LockBit 3.0 ایجاد کرده‌اند.

گزارش NCSC علاوه بر تجزیه و تحلیل روش‌های حمله خوشه‌های فعال باج‌افزار LockBit مانند TronBit، CriptomanGizmo یا Tina Turnet، فهرستی از شاخص‌های حمله سایبری مربوط به LockBit 3.0 که ثبت شده‌اند را نیز در اختیار واحدها قرار می‌دهد. یکی از کارشناسان NCSC گفت: «ما به طور مداوم اطلاعات شاخص IOC را در صفحه alert.khongginmang.vn پورتال ملی فضای مجازی به‌روزرسانی خواهیم کرد.»

بخش بسیار مهمی که در «گزارش تحلیل باج‌افزار LockBit 3.0» به آن اشاره شده است، محتوای راهنمای سازمان‌ها، سازمان‌ها و کسب‌وکارها در مورد چگونگی پیشگیری و به حداقل رساندن خطرات ناشی از حملات باج‌افزار است. نکات مهمی برای پشتیبانی از واحدهای ویتنام در پیشگیری و پاسخ به حملات باج‌افزار توسط وزارت امنیت اطلاعات در «کتابچه راهنمای برخی اقدامات برای پیشگیری و به حداقل رساندن خطرات ناشی از حملات باج‌افزار» که در 6 آوریل منتشر شد، ذکر شده است و همچنان توسط کارشناسان NCSC برای اجرا توصیه می‌شود.

حمله-ضد-باج-افزار-W-1.jpg
نظارت مداوم برای تشخیص نفوذهای اولیه به سیستم، یکی از نه اقدامی است که وزارت امنیت اطلاعات به سازمان‌ها توصیه می‌کند برای جلوگیری از حملات باج‌افزاری اجرا کنند. عکس از: خان لین

به گفته کارشناسان، حملات باج‌افزاری امروزه اغلب از ضعف امنیتی یک آژانس یا سازمان شروع می‌شوند. مهاجمان به سیستم نفوذ می‌کنند، حضور خود را حفظ می‌کنند، دامنه نفوذ را گسترش می‌دهند، زیرساخت فناوری اطلاعات سازمان را کنترل می‌کنند و سیستم را فلج می‌کنند، با این هدف که سازمان‌های قربانی واقعی را مجبور به پرداخت باج در صورت تمایل به بازیابی داده‌های رمزگذاری شده کنند.

نماینده‌ای از وزارت امنیت اطلاعات، در زمان وقوع حمله به سیستم VNDIRECT در ۵ روز پیش، از دیدگاه واحدی که در هماهنگی فعالیت‌های پشتیبانی واکنش به حوادث مشارکت داشت، با خبرنگاران VietNamNet در میان گذاشت و اظهار داشت: این حادثه درس مهمی برای افزایش آگاهی از ایمنی شبکه و امنیت سازمان‌ها و مشاغل در ویتنام است.

بنابراین، آژانس‌ها، سازمان‌ها و کسب‌وکارها، به‌ویژه آن‌هایی که در زمینه‌های مهمی مانند امور مالی، بانکداری، اوراق بهادار، انرژی، مخابرات و غیره فعالیت می‌کنند، باید فوراً و به‌طور پیشگیرانه، سیستم‌های امنیتی موجود و پرسنل حرفه‌ای را بررسی و تقویت کنند و همزمان برنامه‌های واکنش به حوادث را تدوین کنند.

نماینده‌ای از اداره امنیت اطلاعات تأکید کرد : «سازمان‌ها باید به شدت از مقررات، الزامات و دستورالعمل‌های مربوط به امنیت اطلاعات و امنیت شبکه که صادر شده است، پیروی کنند. این مسئولیت هر سازمان و شرکتی است که خود و مشتریان خود را در برابر حملات سایبری احتمالی محافظت کند.»

باج‌افزار LockBit ابتدا با نام ABCD شناخته می‌شد که پسوند فایل رمزگذاری شده آن است و چند ماه بعد، گونه‌ای از ABCD با نام فعلی خود، Lockbit، پدیدار شد. یک سال بعد، این گروه نسخه ارتقا یافته‌ای به نام LockBit 2.0 (که با نام LockBit Red نیز شناخته می‌شود) را منتشر کرد که شامل یک بدافزار یکپارچه دیگر به نام StealBit با هدف سرقت داده‌های حساس بود. LockBit 3.0 که با نام LockBit Black نیز شناخته می‌شود، آخرین نسخه است که در سال 2022 با ویژگی‌های جدید و تکنیک‌های فرار پیشرفته منتشر شد.
چرا سیستم PVOIL می‌تواند پس از حمله باج‌افزار به سرعت بازیابی شود؟

چرا سیستم PVOIL می‌تواند پس از حمله باج‌افزار به سرعت بازیابی شود؟

علاوه بر اندازه نه چندان بزرگ سیستم، عامل مهمی که PVOIL را در رفع سریع حمله باج‌افزار و بازیابی عملیات تنها پس از چند روز یاری می‌کند، به لطف داده‌های پشتیبان است.
ایجاد فرهنگ امنیتی برای افزایش دفاع در برابر حملات باج‌افزارها

ایجاد فرهنگ امنیتی برای افزایش دفاع در برابر حملات باج‌افزارها

طبق گفته CDNetworks Vietnam، با سرمایه‌گذاری در آموزش کارکنان، ایجاد فرهنگ امنیتی و ترویج همکاری بین کارکنان و تیم امنیتی، کسب‌وکارها می‌توانند دفاع خود را در برابر حملات سایبری، از جمله حملات باج‌افزاری، افزایش دهند.
پرداخت باج، هکرها را به افزایش حملات باج‌افزاری تشویق می‌کند

پرداخت باج، هکرها را به افزایش حملات باج‌افزاری تشویق می‌کند

کارشناسان معتقدند سازمان‌هایی که مورد حمله باج‌افزارها قرار می‌گیرند، نباید به هکرها باج بدهند. این کار هکرها را تشویق می‌کند تا به اهداف دیگر حمله کنند یا گروه‌های هکری دیگر را به ادامه حمله به سیستم آنها ترغیب می‌کند.