موضوعات داغ در حملات هدفمند سال ۲۰۱۷

تنها در سه ماه اول سال ۲۰۱۷، ما ۳۳ گزارش خصوصی را برای مشترکین سرویس‌های هوشمند کسپرسکی ارائه کردیم. غافلگیرکننده است، اینطور نیست؟ مسلما سر و صدای ناشی از حملات سایبری باعث شده تا این خبرها منتشر شود. شما می‌توانید یقین حاصل کنید که کارشناسان ما صدها نمونه از این تهدیدات را ردیابی می‌کنند و پشت این صحنه‌ها حضور دارند و در تلاش هستند. بخش عمده‌‌ای از کاراگاهان در تیم امنیتی لابراتوار کسپرسکی کارشناسان بسیاری در حال فعالیت هستند که آن‌ها بر اساس سوابق و مدارک خود به گروه‌های متعددی تقسیم شده‌اند.

به گزارش ایتنا از کسپرسکی‌آنلاین، در واقع در حال حاضر، تیم امنیتی کسپرسکی بیش از صدها مجرم سایبری و عملیات مخرب و پیچیده آن‌ها را در بیش از ۸۰ کشور جهان ردیابی کرده است. گزارش‌های تیم امنیتی کسپرسکی فقط شامل اطلاعات نظری در مورد تهدیدات نیست و آن‌ها جزئیاتی در مورد شاخص آلودگی و قوانین YARA که به بررسی حوادث و هدف قرار دادن بدافزارها است هم می‌پردازند.

بر اساس این تحقیقات، ما روند خاصی از حملات هدفمند را در سه ماه اول سال جاری شناسایی کردیم. یادگیری در مورد آن‌ها می‌تواند به به جلوگیری از ضرر و زیان مالی و اعتباری در کسب و کارها کمک بسزایی کند.

موضوعات داغ
• بدافزار مخرب Wiper(پاک کننده) قادر به نابود کردن داده‌ها از روی کامپیوتر قربانی است ، این بدافزار محبوب می‌تواند فرآیندهای کسب و کار را در سراسر شرکت متوقف کند. همچنین می‌تواند تمام اثرات مخرب و حمله خود را از صحنه پاک کند و چیزی بر جای نگذارد. شامون و استون دریل که ما در اوایل ماه مارس به آن‌ها اشاره کردیم، نمونه‌هایی از Wiperبودند.

حملات APT، اغلب برای خرابکاری یا جاسوسی مورد استفاده قرار می‌گیرند و به طور فزاینده‌‌ای به معنای حملات مستقیم هستند. به عنوان مثال در مورد بدافزار شامون ، محققان ماژولی را یافتند که می‌توانست به عنوان بدافزارقفل کننده کار کند. گروه‌های دیگر در حال حاضر به طور کاملا فعال با استفاده از رمزنگارها به حملات هدفمند خود ادامه می‌دهند.

تمرکز مالی. کارشناسان گروه BlueNoroff را که با Lazarus در حمله به بانک‌های لهستان در ارتباط بودند را شناسایی کردند. با این حال، اهداف این مجرمان به تازگی کشف شده است و ما چیزی را به جز تمرکز مالی از حملات آن‌ها در نیافتیم. آن‌ها توانستند بانک‌ها را آلوده کنند و با استفاده از یک اکسپلویت در وبسایت‌های تنظیم کننده مالی در لهستان به آن‌ها حمله کنند. کارشناسان امنیتی ما این حمله را جز خطرناکترین تهدیدات در حال حاضر در نظر گرفته اند.

بدافزارهای fileless: این بدافزارها به طور فزاینده‌‌ای در حملات APT استفاده می‌شوند. شناسایی بدافزارهای fileless بعد از آلودگی کار بسیار دشواری است.

چه کاری را می‌توان انجام داد؟
مطمئنا اگر وبلاگ‌های امنیتی ما را به طور منظم مطالعه کرده اید در مورد روند فعلی خطرات تا حد زیادی آگاهی دارید و تا حدودی از راه‌های برقراری امنیت مطلع هستید. ما در این مقاله طبق معمول راهکارهایی را مطرح خواهیم کرد که می‌تواند برای شما سودمند باشد. در ابتدا کافی است که آسیب پذیری‌ها را شناسایی و آن‌ها را از بین ببرید، زیرا که آن‌ها می‌توانند وسیله‌‌ای محبوب برای نفوذ به سیستم شما باشند. پتچ‌ها را در زمان‌های مناسب راه اندازی کنید و از یک راهکار امنیتی قابل اعتماد همانند اندپوینت کسپرسکی برای کسب و کارها که بتواند آسیب پذیری‌ها را بیابد و راه اندازی پتچ‌ها را مدیریت کند؛ استفاده کنید.

دوم اینکه خط دفاعی خود را قوی کنید. شما می‌توانید با قوی کردن سیستم‌ها و البته بی عیب بودن آن‌ها دفاعی قوی در برابر بدافزارها داشته باشید. متاسفانه اکثر کاربران تا قبل از اینکه دچار مشکلات امنیتی شوند به سراغ راه‌هایی برای قویتر شدن و رفع آسیب‌پذیری‌های سیستم خود نمی‌روند. بهترین راه این است که شناسایی این آسیب پذیری‌ها را به دست راهکارهای امنیتی قوی که می‌توانند آن‌ها را شنایی کنند بسپارید.

و البته در آخر، از دنیای سایبری و خطرات آن آگاه باشید. برای محافظت خود در برابر حملات APT نیاز است که درک کاملی از روند قبلی آن‌ها داشته باشید. کارشناسان هم دقیقا همین کار را انجام می‌دهند، آن‌ها روند قبلی حملات را آنالیز کرده و با توجه به عملکرد آن‌ها در حملات جدید، فعالیت و روش گسترش آن‌ها را پیش بینی می‌کنند. مطمئنا ما از شما انتظار رفتاری همانند یک کارشناس را نداریم، اما کافی است مقالات امنیتی را مطالعه کنید تا از نتایج و دست آوردهای محققان مطلع شوید و بتوانید آن‌ها را در زندگی آنلاین خود به کار بگیرید. برای به روز بودن در اخبار سایبری کافی است مقالات ما را در وبلاگ کسپرسکی دنبال کنید.


منبع : ایتنا

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خدمات پس از فروش