شبکه های اجتماعی

این بخش هدفمندترین بخش است

حملات باج افزار در هند جهش 50 درصدی را نشان می دهد: این بخش هدفمندترین بخش است

باج افزار در گزارشی آمده است که تهدیدها در سال 2022 مسیر صعودی خود را ادامه دادند و در سال شاهد بودیم که باج افزارهای باج افزار حملات خود را با فرکانس و پیچیدگی بیشتر گسترش دادند. به گفته آژانس امنیت سایبری نودال هند، تیم واکنش اضطراری کامپیوتری (CERT-In)، این کشور شاهد افزایش 53 درصدی سالانه (سالانه) در حوادث باج افزار در سال 2022 بود.

طبق گزارش CERT-In India Ransomware Report 2022، IT و ITeS بیشترین هدف را داشته و پس از آن بخش مالی و تولید قرار دارد. آموزش، مراقبت‌های بهداشتی، حمل‌ونقل و انرژی فهرست بخش‌های مورد حمله عمده را تکمیل کردند.

“از نظر متفاوت، Lockbit یک نوع عمده در زمینه هند بود که پس از آن Makop و باج افزار DJVU/Stop قرار گرفتند. در این گزارش آمده است که بسیاری از انواع جدید در سال 2022 مانند Vice society، BlueSky و غیره مشاهده شدند.

همچنین بخوانید

چگونه هکرها از این باگ در افزونه وردپرس مورد استفاده بیش از 11 میلیون وب سایت استفاده می کنند

پرکاربردترین انواع باج افزار
گزارش CERT-In می‌گوید که از نظر نوع، Lockbit یک نوع عمده در زمینه هند است. Lockbit توسط Makop و باج افزار DJVU/Stop دنبال شد. بسیاری از انواع جدید در سال 2022 مشاهده شدند، مانند Vice society، BlueSky و غیره. کدهای منبع باج‌افزار لو رفته برای راه‌اندازی برندهای جدید باج‌افزار در حال انتشار هستند.

وقتی صحبت از شرکت های بزرگ می شود، Lockbit، کندو و انواع ALPHV/BlackCat، Black Basta به تهدیدهای اصلی تبدیل شدند.

خانواده‌های باج‌افزار Makop و فوبوس عمدتاً سازمان‌های متوسط ​​و کوچک را هدف قرار می‌دهند. در سطح فردی، انواع Djvu/Stop تسلط خود را در حملات طی چند سال گذشته ادامه دادند.

همچنین بخوانید

هکرها می توانند از راه دور گزارش سیستم اطلاعات سرگرمی Tesla39s را هک کنند

آسیب پذیری های مورد سوء استفاده
گزارش CERT-In می‌گوید که بیشتر گروه‌های باج‌افزار از آسیب‌پذیری‌های شناخته‌شده‌ای که وصله‌هایی برای آن‌ها در دسترس هستند، سوء استفاده می‌کنند. برخی از آسیب پذیری های محصول مورد سوء استفاده قرار می گیرند Microsoft ExchangeCitrix, Fortinet, SonicWall, Sophos, Zoho و Palo Alto.

زمان صرف شده برای بازیابی سیستم ها
بر اساس این گزارش، به طور متوسط ​​زمان بازسازی حدود 10 روز برای عفونت در شبکه های زیرساختی نسبتاً بزرگ است. وقتی صحبت از شبکه ها/زیرساخت های کوچکتر می شود، زمان بازیابی حدود 3 روز و برای سیستم های جداگانه 1 روز است.

در این گزارش همچنین آمده است که سازندگان باج افزار روی سرعت و عملکرد تمرکز کرده اند. به جای رمزگذاری کل فایل، بخشی از فایل برای رمزگذاری هدف قرار می گیرد تا در زمان صرفه جویی شود.

فیس بوکتوییترلینکدین


نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا