کاهش ۳۸ درصدی رمزگذاری؛ تمرکز بر سرقت داده و اعتبارنامه

کمیته رکن چهارم – گزارش جدید Red Report 2026 نشان می‌دهد تمرکز حملات سایبری از باج‌افزارهای پرسر و صدا به سمت نفوذهای بی‌صدا و بلندمدت تغییر کرده و مهاجمان بیش از هر زمان دیگری بر سرقت اعتبارنامه و ماندگاری پنهانی تمرکز دارند.

به گزارش کمیته رکن چهارم، این مطالعه که بر پایه تحلیل بیش از ۱.۱ میلیون فایل مخرب و ۱۵.۵ میلیون اقدام تهاجمی در سال ۲۰۲۵ انجام شده، حاکی از یک تغییر راهبردی مهم در الگوی حملات است. بر اساس یافته‌ها، تکنیک «رمزگذاری داده برای ایجاد اثرگذاری» (T1486) با کاهش ۳۸ درصدی مواجه شده و از ۲۱ درصد در سال ۲۰۲۴ به ۱۲.۹۴ درصد در سال ۲۰۲۵ رسیده است.

کارشناسان معتقدند این کاهش به معنای عقب‌نشینی باج‌افزار نیست، بلکه نشان‌دهنده انتقال تمرکز از تخریب آشکار به اخاذی مبتنی بر سرقت داده است. در این رویکرد، مهاجمان بدون قفل‌کردن سیستم‌ها، داده‌های حساس را استخراج کرده، توکن‌ها و اعتبارنامه‌ها را جمع‌آوری می‌کنند و برای مدت طولانی در محیط باقی می‌مانند تا در زمان مناسب از تهدید افشا برای فشار استفاده کنند.

گزارش همچنین نشان می‌دهد تکنیک «Credentials from Password Stores» (T1555) در حدود ۲۳.۴۹ درصد حملات مشاهده شده و به یکی از رایج‌ترین روش‌های نفوذ تبدیل شده است. مهاجمان با استخراج اعتبارنامه‌های ذخیره‌شده در مرورگرها و مدیران رمز عبور، بدون ایجاد هشدار جدی، دسترسی معتبر به سامانه‌ها به دست می‌آورند و سپس با ابزارهای بومی، حرکت جانبی انجام می‌دهند.

بر اساس این تحلیل، ۸ مورد از ۱۰ تکنیک برتر MITRE ATT&CK در سال گذشته بر پنهان‌کاری، ماندگاری و فرماندهی و کنترل مخفیانه متمرکز بوده‌اند. تکنیک‌هایی مانند تزریق فرایند (T1055)، اجرای خودکار پس از بوت (T1547)، استفاده از پروتکل‌های لایه کاربردی برای C2 (T1071) و فرار از ماشین مجازی (T1497) به‌طور گسترده مورد استفاده قرار گرفته‌اند.

در بخش دیگری از گزارش آمده است که بدافزارهای مدرن پیش از اجرا، محیط را ارزیابی می‌کنند و در صورت شناسایی Sandbox یا محیط تحلیل، هیچ اقدامی انجام نمی‌دهند. این رویکرد نشان می‌دهد «عدم اجرا» خود به یک تاکتیک فرار از تحلیل تبدیل شده است.

در مورد نقش هوش مصنوعی نیز داده‌ها حاکی از آن است که برخلاف هیاهوی رسانه‌ای، در سال ۲۰۲۵ جهش چشمگیری در استفاده عملیاتی از AI در بدافزارها مشاهده نشده و تکنیک‌های سنتی همچنان غالب هستند.

جمع‌بندی گزارش نشان می‌دهد که تهدید اصلی دیگر اختلال فوری نیست، بلکه «دوره ماندگاری» مهاجم در شبکه است. در این مدل جدید، موفقیت حمله نه با رمزگذاری، بلکه با مدت‌زمان حضور بدون شناسایی سنجیده می‌شود.

منبع: The Hacker News Logo

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.