هذه حملات البرامج الضارة التي تتبعتها شركة انفوبلوكس في الربع الأول من عام 2021.

-

يوفر تقرير الإستعلام عن التهديدات الإلكترونية للربع الأول من عام 2021 من شركة انفوبلوكس بحثًا أصليًا ورؤى ثاقبة للتهديدات التي لاحظناها قبل هذه الفترة الزمنية وضمنها. خلال الربع الأول من عام 2021، نشرت وحدة الاستخبارات الإلكترونية من شركة انفوبلوكس تقارير بحثية أصلية عن الحملات التي تنقل فاليريا تروجان دروبس ايموتت، سنايك كيلوغر، ايطاليان ايموتت، بوير لودر تروجان، رورات تروجان، بازار سترايك، واريزوف ورم، درايدكس بنكينغ تروجان، هانسيتور داونلودر، ريكبوت لودر و بوركينا تروجان.

تبقى ثغرات السحابة في مقدمة الإهتمام

أحد الأسباب الرئيسية لثغرة اختراق السحابة هو الأخطاء في إدارة السحابة، إعدادها وتأسيسها بما في ذلك العديد من نواح الإدارة ولوحات المعلومات المختلفة والعديد من السياسات التي تحتاج للإنتشار، التزامن والصيانة بشكل متسق.

تظل متطلبات البنية للمؤسسات الكبيرة والحكومات ملتزمة بشكل شبه تام بالوضع الهجين نظرًا لوجود موارد ضمن مقر الشركة و على السحابة تحتاج الحماية. نشر عناصر تحكم جديدة ما زال يتم لتأمين أحمال العمل المستندة إلى الحاوية، وإعدادات السحابة لفترة الإغلاق، وتشفير البيانات في السحابة.

كما أشرنا في الربع الماضي، لا تستخدم العديد من المؤسسات حزم الأمان التي تتكيف بسهولة من مقر العمل إلى السحابة. مع نقاط إدارة وتنظيم جديدة، بالإضافة إلى تكوين جديد للواجهة الأمامية، تزداد فرص الخطأ والخرق المحتمل للبيانات.

خط التكامل المستمر / التسليم المستمر هو عرضة للإعتداء

كانت هناك تغطية وأبحاث كبيرة عن خرق سولار ويندز. خلص تحليل سي اي اس اي لهجوم سولار ويندز إلى أن الجهات المهددة أضافت نسخة ضارة من الملف الثنائي SolarWinds.Orion.Core.BusinessLayer.dll

  إلى دورة حياة برنامج سولار ويندز. ثم تم توقيع هذا الإصدار رقميًا بواسطة شهادة توقيع كود سولار ويندز شرعية. أصبح الرمز الخبيث موثوق بمجرد توقيعه رقميًا، مما أدى إلى إفشال الغرض من توقيع الكود؛ اي طمأنة المستخدمين بأن الكود الذي توزعه المؤسسة يمكن الوثوق به.

إن صياغة إستراتيجية لخرق خط التكامل المستمر / التسليم المستمر الأكثر أمانًا لمزود البرمجيات يعني أن الجهات الفاعلة في التهديد تستهدف قلب الدفاعات الإلكترونية. من خلال الاختراق الناجح لخط التكامل المستمر / التسليم المستمر، يهدف ممثلو التهديد الى فرض غطاء من الثقة بحيث يصبحون قادرين، من دون عوائق تقريبًا، على استخدام سمعة المؤسسة الموثوقة لتوزيع البرامج الضارة عبر قاعدة مستخدميها، مما قد يؤدي إلى حدوث أضرار جسيمة وواسعة النطاق.

بيئات العمل عن بعد

نظرًا لأن العديد من المؤسسات تسمح للمستخدمين باستخدام اتصالات النطاق العريض المنزلية في العمل، فقد زاد نطاق الهجوم على الشركات بشكل كبير، مع تناثر البيانات الحساسة وكشفها في كل مكان. لم يتغير شيء من هذا في الربع الأول من عام 2021.

يتم تداول البيانات التي تدعم المخاطر المتزايدة لبيئات دبليو اف اي من مجموعة متنامية من المصادر. على سبيل المثال، تقوم مجموعة الدفاع عن تكنولوجيا التعليم، وهي اتحاد شبكات المدارس (سي او اس ان)، بإعداد ونشر استطلاعات حول قضايا التكنولوجيا السيبرانية. وفقًا لـ كيث كروغر، الرئيس التنفيذي لشركة سي او اس ان، يستخدم مجرمو الإنترنت عمليات التصيد الاحتيالي لاستهداف الطلاب والمعلمين عن بُعد، والتي غالبًا ما يبدو أنها تأتي من عناوين بريد إلكتروني يمكن التعرف عليها للوهلة الأولى. اضاف كروغر: “في بيئة مدرسية، ينقر حوالي 3 بالمائة من المعلمين عن غير قصد على رسائل التصيد الاحتيالي. قفزت هذه النسبة الى 15 و 20 بالمائة في المنزل، لذلك يدخل الكثير من مجرمي الإنترنت إلى الشبكة.”

لا يزال البريد الإلكتروني هو ناقل الهجوم الطليعي

يظل البريد الإلكتروني أكبر مصدر للتهديد المستخدم لمهاجمة كل من الحكومات والشركات من جميع الأحجام. يقدم البريد الإلكتروني 75 إلى 90 بالمائة من البرامج الضارة. على الرغم من التدريب والتحذيرات الواسعة النطاق ضد البريد العشوائي، يستمر المستخدمون في فتح رسائل البريد الإلكتروني المشبوهة، سواء في حساباتهم التجارية أو الشخصية. ينقرون على مرفقات البريد الإلكتروني الضارة وعناوين ال يو ار ال، بالإضافة إلى زيارة مواقع الكترونية غير مرتبطة عمومًا بالأعمال.

ما زالت انفوبلوكس سي اي يو تشهد استخدام جهات التهديد لحملات البريد الإلكتروني على نطاق واسع و التي تستخدم تكتيكات الهندسة الاجتماعية لنشر مجموعة متنوعة من الهجمات. في بعض الحالات، تكون هذه الهجمات مركزة بشكل كبير على فرد أو مؤسسة واحدة، وهي تقنية تُعرف باسم التصيد بالرمح، ولكن الحملات الأوسع تكون أكثر شيوعًا.

برامج الفدية كخدمة

يستمر الاستخدام الواسع النطاق لبرامج الفدية بلا هوادة في الربع الأول من عام 2021، مع تزايد تطور برامج الفدية الضارة. فيروسات الفدية كمنصات خدمة يمكن نشرها بسهولة حتى من قبل أقل الناشطين تقنياً في مجال برامج الفدية. نظرًا لأن الجهات الفاعلة في التهديد أصبحت أكثر مهارة وقدرة على استخدام برامج الفدية، فإنها تنفذ هجمات أكثر ضررًا بشكل متزايد، غالبًا ضد الشركات والمؤسسات الحكومية.

لا تزال جائحة كوفيد 19 موضوعًا رئيسيًا للهندسة الاجتماعية

تستمر جائحة كوفيد 19 في تقديم فرص جديدة للجهات الفاعلة في التهديد. على مدار العام الماضي، حصل تقدم لا حدود له في هجمات التصيد الاحتيالي المتعلقة بـ كوفيد. مع تصاعد هذه الهجمات خلال عام 2020، حظرت غوغل وحدها ما معدله 18 مليون رسالة ضارة يوميًا من كوفيد 19 لمستخدمي جي مايل. بالإضافة إلى البرامج الضارة والبريد الإلكتروني للتصيد الاحتيالي، حظرت غوغل أيضًا أكثر من 240 مليون رسالة غير مرغوب فيها تتعلق بـ كوفيد 19.

شهدت هذه الفرصة الجديدة قيام الجهات الناشطة في مجال التهديد بانتحال شخصية السلطات الحكومية مثل منظمة الصحة العالمية بنجاح. يمكنك الاطلاع على تقريرنا عن البرنامج الضارتريكبوتالذي استخدم تنبيهًا احتياليًا بشأن فيروس كورونا من منظمة الصحة العالمية لتقديم برنامج تريكبوت مصرفي ضار. انتحلت رسائل البريد الإلكتروني الأخرى صفة اليونيسف وحاولت الاستفادة من التلاعب النفسي من خلال التظاهر بأنها مؤسسة خيرية للأطفال. يمكنك الاطلاع على تقاريرنا السابقة حول الموضوعات المتعلقة بفيروس كورونا للتعرف على عمق واتساع هذه الحملات. تشمل التقارير السابقة احتيال البطالة لـ كوفيد 19 وحملات فورمبوك فيروس كورونا، وحملات نيو ايجنت تسلر انفوستيلر التي تستخدم مواضيع فيروس كورونا، وخريطة فيروس كورونا المزيفة التي تحمل برنامج ازورولت انفوستيلر و لوكيبوت رايدز الخوف من فيروس كورونا.

لكل هذه الأسباب وأكثر، تظل التهديدات الإلكترونية موجودة و فاعلة. كما في السابق، سوف تبتكر، تعدّل و تحافظ الجهات الناشطة في مجال التهديد خلال عام 2021 على الأساليب التي أثبتت جدواها. ستواصل الدول المارقة و الجريمة المنظمة بناء قدراتها الهجومية. تمكّن المعلومات الاستخبارية الدقيقة حول التهديدات ذات الصلة في الوقت المناسب أي مؤسسة من إجراء تحسينات مدروسة وموجهة لدفاعاتها وتقليل مخاطرها.

Share







Leave a reply

Your email address will not be published. Required fields are marked
Your email address will not be published. Required fields are marked