تستمر أحصنة طروادة المصرفية والتصيد الاحتيالي وبرامج الفدية في الهيمنة في عام 2023
فبراير 04, 2023 • سيزار دانييل باريتو
The Covid-19 situation has accelerated digital transformation processes and formalized teleworking, resulting in an increase in cyberthreats to levels never seen before and never predicted. Let’s remember that Malware is a combination of two words – “malicious” and “software”. This term refers to any type of malicious code, regardless of how it affects victims, behaves, or causes damage. Malware encompasses all forms of malicious software, including Trojan Horses, Ransomware, Viruses, Worms, and Banking Malware. It is difficult for a normal user to tell which files are malware and which are not. That is why security solutions exist, such as vast databases of previously seen malicious samples and the use of multiple protection technologies to detect the most recent ones.
Malware authors today are extremely inventive. To avoid detection, their “creations” spread through vulnerabilities in unpatched systems, bypass security measures, hide in memory, or mimic legitimate applications. Even today, however, one of the most potent vectors of infection is the weakest link in the chain: humans. Emails with malicious attachments have proven to be an effective and low-cost way to compromise a system. And it only takes one click to do so.
الخطوة الأولى هي الحفاظ على تحديث جميع البرامج، بما في ذلك نظام التشغيل وجميع التطبيقات. ليس فقط لإضافة ميزات وتحسينات، ولكن أيضًا لإصلاح الأخطاء ومعالجة الثغرات التي يمكن أن يستغلها مجرمو الإنترنت والرموز الضارة. ومع ذلك، لا يغطي هذا جميع التهديدات الحالية. علاوة على ذلك، يتطلب الأمر حلاً أمنيًا موثوقًا ومحدثًا لإحباط محاولات الهجوم المحتملة. النسخ الاحتياطية التي تُجرى بانتظام وتُخزن على قرص صلب غير متصل بالإنترنت هي طريقة أخرى لمكافحة البرمجيات الخبيثة، مما يسمح للمستخدم باستبدال أي بيانات تم إتلافها أو تشفيرها بسهولة من قبل مهاجمي الإنترنت.
دعونا نستذكر ونتذكر قليلاً من التاريخ. الدماغ الباكستاني was the first virus to be identified in early 1986. Its goal was to be as inconspicuous as possible. It infected the boot system of 5.25″ floppy disks and spread globally in a matter of weeks, which is remarkable given that it was only distributed via 5.25″ floppy disks. Since then, malware has evolved in a variety of ways, and its creators are constantly coming up with new ways to infect victims. They have a powerful distribution network with the Internet, which allows them to affect potential victims much more easily. This will always be the fundamental logic of a hacker, and it is up to us to practice intelligence and counterintelligence to counteract them. Some malware families, such as WannaCryptor, spread indiscriminately by encrypting files and causing global damage. Others affect smaller groups of victims, such as companies from a specific country in the case of Diskcoder. Petya aka C. Industroyer was a recent example of targeted malware. This malware, discovered by ESET, attacks industrial control systems used in the power grid and has caused blackouts in Ukraine by abusing legitimate but unsecured protocols. It is one of the few malware families that can be compared to Stuxnet, the first cyber weapon ever used.
Since the pandemic was declared, cyberattacks have increased, such as those against the Remote Desktop Protocol (RDP) and Ransomware. The world will have one billion malicious codes by 2022. However, cyberthreats have not only increased in number, but they have also become more sophisticated. For example, today we discuss “Fileless Malware,” which does not require the user to enter any files into the system in order to run the Malware: it can be stored in the system’s volatile memory. That is why monitoring and prevention technologies are critical.
تم اكتشاف برمجيات خبيثة من الأنواع التالية في عامي 2021 و2022:
1) التورنت الخبيث: من عائلة البرمجيات الخبيثة Kryptocibule غير المعروفة سابقًا. تسرق العملات المشفرة وتستخرج الملفات المتعلقة بالعملات المشفرة باستخدام أدوات التعدين واختطاف الحافظة.
2) تهديدات أندرويد: Malware in the ‘Hidden Apps’ category has dominated for three consecutive quarters in 2022. This cyberthreat consists of deceptive apps that masquerade as games or utility apps, but after installation, they hide their icons and display full-screen ads.
3) تهديدات الإنترنت للأشياء: نظرًا لأن أجهزة الإنترنت للأشياء مصممة بقليل من الأمان أو بدونه، فهي أهداف سهلة للمهاجمين الإلكترونيين. يمكن للمهاجمين إصابة هذه الأجهزة بالروبوتات الخبيثة واستخدامها في شبكات الروبوتات للهجمات واسعة النطاق.
4) البرمجيات الخبيثة لأجهزة ماك: في عام 2021، تم نسخ وترويج تطبيق التداول Kattana لأجهزة ماك. استخدم المهاجمون البرمجيات الخبيثة لسرقة معلومات مثل ملفات تعريف الارتباط للمتصفح، ومحافظ العملات المشفرة، ولقطات الشاشة؛ بحلول عام 2022، تم القضاء تمامًا على هذا النوع من التهديدات الإلكترونية.
5) رسائل البريد الإلكتروني الخبيثة: ستزداد توزيع البرمجيات الخبيثة عبر البريد الإلكتروني في عام 2022. استغلال Microsoft Office هو الأكثر شيوعًا في عام 2022.
الفدية هي تهديد إلكتروني مستمر يهاجم المؤسسات باستمرار، ويخترق البنى التحتية الحيوية مثل المؤسسات الحكومية والصحية والطاقة، ويزداد تعقيدًا. اكتشافه والقضاء عليه. في عام 2020، تم دمج الفدية وتسريبات البيانات. في هذه المقالة, ، يشير إلى أن مشغلي عائلات الفدية المختلفة قد أضافوا خطرًا آخر لهذا النوع من الهجمات، لأنه بالإضافة إلى اختطاف الملفات، يمارسون الآن الابتزاز، مع التهديد الإلكتروني بتسريب المعلومات المخترقة. تستخدم هذه الطريقة تقنية Doxing، التي تتضمن الحصول على بيانات سرية من الضحايا وتهديد بنشرها علنًا ما لم يتم دفع الابتزاز. بلا شك، يزيد هذا من الضغط على المتضررين، لأنه لا يتعلق فقط باستعادة المعلومات المشفرة، بل أيضًا بمنع البيانات المسروقة من أن تصبح علنية.
أحصنة طروادة المصرفية, also known as “Bankers,” are malicious code that is widely used in the field of cybercrime. Their function is to steal banking information from users of this type of service. These details are available on the black market. Some people acquire them in order to engage in criminal activities such as extortion and fraud. Around the world, eleven banking Trojan families have been identified.
تستخدم هذه العائلات أدوات التشفير والإخفاء لحماية الشفرة من التحليل وبالتالي حماية النشاط الخبيث الذي تقوم به في الأنظمة. لتجنب الاكتشافات، تتضمن تعليمات في برمجتها لا تحتوي على إجراء محدد؛ يتم ملؤها، هي شفرات غير مفيدة. حتى الآن، تم تحديد أكثر من 50 مؤسسة مالية كضحايا لسرقة الهوية لخداع عملائها.
في السنوات الثلاث الماضية، كانت التهديدات الإلكترونية الأكثر شيوعًا هي:
1) برامج الفدية: يشكل مطوروها مجموعات منظمة ويبيعون البيانات المسروقة من ضحاياهم في الشبكة المظلمة. تم تحديد 203 نوعًا مختلفًا من الفدية.
2) الاستغلالات: شفرة خبيثة تحاول الوصول إلى المعدات عن طريق استغلال ثغرة في الأنظمة. إترنالبلو (التي ينتمي إليها فيروس WannaCry) وBlueKeep هما عائلتان أكثر انتشارًا (ثغرة سطح المكتب البعيد، وهو أمر يصبح ذا صلة في عام 2022 بسبب اتجاه العمل عن بُعد).
3) برامج التجسس: “classic tools” of cybercriminals. It is still critical for them to have a broad reach in propagation. Since 2020, the HoudRat Trojan has been at the top of the list.
4) التصيد الاحتيالي: في عام 2020، زاد عدد اكتشافات الملفات المرتبطة بحملات التصيد الاحتيالي بنسبة 27%، ليصل إلى 53% في عام 2022. يمثل ذلك زيادة كبيرة، حيث كانت هذه الاكتشافات 15% في عام 2019.
The cost of financial cybercrime has surpassed $600 billion. As if that weren’t enough, there is a shortage of specialists due to changes in the cyberthreat landscape and the variety of new Malware developments, which have highlighted the shortage of professionals in the field of cybersecurity. According to various studies published at the end of 2019, 4.07 million Cybersecurity professionals were required.
سيزار دانييل باريتو
سيزار دانييل باريتو كاتب وخبير مرموق في مجال الأمن السيبراني، معروف بمعرفته العميقة وقدرته على تبسيط مواضيع الأمن السيبراني المعقدة. وبفضل خبرته الواسعة في مجال أمن الشبكات وحماية البيانات، يساهم بانتظام بمقالات وتحليلات ثاقبة حول أحدث اتجاهات الأمن السيبراني، لتثقيف كل من المحترفين والجمهور.