سلطه‌ی بدافزار Cerber در حوزه‌ی باج‌افزارها

کمیته رکن چهارم – براساس گزارش محققان امنیتی، باج‌افزار Cerber یکی از رایج‌ترین بدافزارها در سال گذشته بوده است. این باج‌افزار توانسته است در ۳ ماهه‌ی اول سال ۲۰۱۷ میلادی، سهم بازار خود را به ۸۷ درصد افزایش دهد.

به گزارش کمیته رکن چهارم،محققان امنیتی می‌گویند در اوایل ماه ژانویه سهم بازار باج‌افزار Cerber برابر با ۷۰ درصد بود که در ماه‌های فوریه و مارس افزایش چشمگیری داشته است. با این‌حال باج‌افزار معروف Locky از سهم ۱۲ درصدی در ماه ژانویه برخوردار بود که اینک به کمتر از ۲ درصد رسیده است.

باتوجه به کاهش حضور باج‌افزار Locky در صحنه‌ی تهدیدات، شاهد حضور باج‌افزارهای جدید دیگری هستیم ولی همچنان در این سه ماهه، باج‌افزار Cerber بر عرضه‌ی باج‌افزارها سلطه داشته است. در چند ماه گذشته نویسندگان باج‌افزار Cerber از تمامی روش‌های موجود برای توزیع بدافزار خود استفاده کرده‌اند از جمله‌ی این روش‌ها می‌توان کیت‌های بهره‌برداری تا بهره‌برداری از آسیب‌پذیری آپاچی Struts ۲ را نام برد.

نویسندگان باج‌افزار Cerber قابلیت‌های دور زدن راه‌حل‌های دفاعی و ضد جعبه شنی را با استفاده از روش‌های یادگیری ماشین بهبود داده‌اند. اخیراً محققان متوجه شدند که این باج‌افزار پردازه‌هایی را در حالت تعلیق ایجاد کرده و کد مخرب را در این پردازه‌ها تزریق می‌کند.

باج‌افزار Cerber در قالب باج‌افزار به‌عنوان سرویس به فروش می‌رسد و به‌عبارت دیگر حتی مهاجمان سایبری که هیچ دانشی در زمینه‌ی کد زدن ندارند، می‌توانند از این باج‌افزار استفاده کنند. این بدافزار دارای قابلیت‌های ویژه مانند رمزنگاری نظامی، رمزنگاری برون-خط و دیگر ویژگی‌های جالب است که نظر مهاجمان سایبری را به خود جلب می‌کند.

حوزه‌ی بدافزارها در سه ماهه‌ی اول سال ۲۰۱۷ میلادی شاهد تغییر و تحولات دیگر نیز بوده است. به‌عنوان مثال بدافزارها و دربِ پشتی مخصوص سامانه‌های macOS ظاهر شده‌اند که به‌عنوان مثال می‌توان باج‌افزار FindZip را نام برد. محققان همچنین اولین بدافزار ماکرو را کشف کردند که سامانه‌های مک را هدف قرار داده است.

کیت بهره‌برداری RIG به سلطه‌ی خود در این حوزه کماکان ادامه می‌دهد و دلیل آن این است که در حوزه‌ی کیت‌های بهره‌برداری رقبای کمی برای این کیت وجود دارد. پویش هرزنامه‌ای Numerous در سه‌ ماهه‌ی اول سال ۲۰۱۷ از اسناد محافظت‌شده با گذرواژه بهره‌برداری کرده است. این اسناد تلاش می‌کنند روش‌های تحلیل بدافزار مانند جعبه شنی را دور بزنند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.