محققان امنیت سایبری معتقدند شکل جدیدی از حملات باج افزاری در حال ظهور است که طی آن چند گروه باج افزاری با هم یک شبکه واحد را هک میکنند.
آیتیمن- دیگر آن زمان را فراموش کنید که در یک حمله باج افزاری یک هکر یا یک گروه هکری، شبکهای را هدف قرار داده، آن را با باج افزار آلوده کرده و برای رمزگشایی دادههایربودهشده، باج میخواستند. بلکه برای دورانی آماده شوید که گروههای هکری با استفاده از یک درب آسیبپذیر به یکشبکه واحد نفوذ کرده و حملات باج افزاری را یکی پس از دیگری انجام میدهند.
هکرها سطح حملات خود را با راهاندازی حملاتی که بهخوبیسازماندهی شده است، افزایش دادهاند. حملاتی که در آن بیش از یک هکر یا گروه هکری یک شبکه را هدف قرار میدهند، دادهها را بیش از یکبار رمزگذاری میکنند و برایانتشار دادهها هرکدام بهصورت جداگانه درخواست باج میکنند.
محققان امنیتی معتقدند این اقدام هکرها میتواند روند بازیابی دادهها را دشوارتر کند.
کارشناسان امنیت سایبری مواردی را یافتند که در آن حداقل سه گروه هکری Hive، LockBit و BlackCat حملات متوالی را به یک شبکه انجام دادند.
در این مورد خاص دو حمله اول در عرض دو ساعت و حمله سوم دو هفته بعد صورت گرفت. شرکت راهحلهای امنیت سایبریسوفوس (Sophos) با اشاره به یک مثال خاص میگوید، هر گروه باج افزاری تقاضای باج خود را مطرح کرد و برخی از فایلها سه بار رمزگذاری شدند.
به نظر میرسد هیچ دشمنی یا تضاد آشکاری بین اینگروههای باج افزاری وجود ندارد. آنها بدشان نمیآید که در حملات هماهنگ به شبکههای مشابه باهم همکاری کنند.
جان شییر (John Shier)، مشاور ارشد امنیتی در شرکت سوفوس گفت: دریافت یک حمله باج افزاری بهاندازه کافی بد است، چه رسد به سه حمله.
این شرکت در مقالهای با نام حملهکنندگان متعدد: خطر واضح و فعلی گفت که مهاجمان متعدد میتوانند سطح جدیدی از پیچیدگی را برای بازیابی ایجاد کنند، بهویژه زمانی که فایلهای شبکه به سه صورت رمزگذاری شده باشند.
این گزارش همچنین به نمونههایی از حملات سایبریهمپوشانی اشاره میکند که شامل استخراجکنندگان رمزارزها، تروجانهای دسترسی از راه دور (RAT) و روباتها میشود.
در گذشته، زمانی که چندین مهاجم یک سیستم را هدف قرار میدادند، حملات معمولاً طی چندین ماه یا چندین سال رخ میدادند؛ اما در حال حاضر برخی از حملات با اختلاف چند روز یا چند هفته از یکدیگر رخ میدهند و حتی در یک مورد، حملات بهطور همزمان اتفاق افتاد.
جان شییر در ادامه گفت: ما شواهدی مبنی بر همکاری نداریم،اما ممکن است این موضوع به این دلیل باشد که مهاجمان تشخیص دادهاند که منابع محدودی در این بازار رقابتیفزاینده وجود دارد.
او خاطرنشان کرد: شاید آنها در سطوح بالایی با هم مذاکره کنند و به توافقهای دوجانبه سودمند برسند، بهعنوانمثال، شایددر حملهای یک گروه دادهها را رمزگذاری کرده و دیگریاستخراج کند.
در این گزارش آمده است: گرچه افزایش مهاجمان متعدد هنوز بر اساس شواهد حکایتی است؛ اما در دسترس بودن سیستمهای آسیبپذیر به مجرمان سایبری فرصت کافیبرای ادامه فعالیت در این مسیر را میدهد.