شعار زيفيرنت

تقرير تهديدات إسيت للنصف الأول من عام 2

التاريخ:

أبحاث إسيت، تقارير التهديدات

عرض مشهد التهديدات H2 2023 كما يراه القياس عن بُعد من ESET ومن منظور خبراء ESET في اكتشاف التهديدات والبحث

تقرير تهديدات إسيت للنصف الأول من عام 2

شهد النصف الثاني من عام 2023 حوادث كبيرة في مجال الأمن السيبراني. Cl0p، وهي مجموعة إجرامية إلكترونية سيئة السمعة معروفة بتنفيذ هجمات برامج الفدية على نطاق واسع، لفتت الانتباه من خلال "اختراق MOVEit" الواسع النطاق، والذي من المدهش أنه لم يتضمن نشر برامج الفدية. واستهدف الهجوم العديد من المنظمات، بما في ذلك الشركات العالمية والوكالات الحكومية الأمريكية. كان التحول الرئيسي في استراتيجية Cl0p هو تحركها لتسريب المعلومات المسروقة لفتح مواقع ويب عالمية في الحالات التي لم يتم فيها دفع الفدية، وهو اتجاه شوهد أيضًا مع عصابة برامج الفدية ALPHV. وتشمل الاستراتيجيات الجديدة الأخرى في مشهد برامج الفدية، وفقًا لمكتب التحقيقات الفيدرالي، النشر المتزامن لمتغيرات متعددة من برامج الفدية واستخدام المساحات بعد سرقة البيانات والتشفير.

في مجال إنترنت الأشياء، حقق باحثونا اكتشافًا ملحوظًا. لقد حددوا مفتاح القتل الذي تم استخدامه لجعل شبكة Mozi IoT botnet غير فعالة بنجاح. ومن الجدير بالذكر أن شبكة Mozi Botnet هي واحدة من أكبر الشبكات من نوعها التي رصدناها على مدى السنوات الثلاث الماضية. تثير طبيعة الانهيار المفاجئ لـ Mozi تساؤلات حول ما إذا كان مفتاح الإيقاف قد تم استخدامه من قبل منشئي الروبوتات أو سلطات إنفاذ القانون الصينية. ظهر تهديد جديد، Android/Pandora، في نفس المشهد، مما أدى إلى اختراق أجهزة Android - بما في ذلك أجهزة التلفزيون الذكية وصناديق التلفزيون والأجهزة المحمولة - واستخدامها في هجمات DDoS.

وسط النقاش السائد بشأن الهجمات التي تدعم الذكاء الاصطناعي، حددنا حملات محددة تستهدف مستخدمي أدوات مثل ChatGPT. لاحظنا أيضًا عددًا كبيرًا من المحاولات للوصول إلى النطاقات الضارة بأسماء تشبه "chapgpt"، في إشارة على ما يبدو إلى برنامج الدردشة الآلي ChatGPT. تشمل التهديدات التي تمت مواجهتها عبر هذه النطاقات أيضًا تطبيقات الويب التي تتعامل بشكل غير آمن مع مفاتيح OpenAI API، مما يؤكد أهمية حماية خصوصية مفاتيح OpenAI API الخاصة بك.

لقد لاحظنا أيضًا زيادة كبيرة في حالات برامج التجسس على Android، ويُعزى ذلك بشكل أساسي إلى وجود برامج التجسس SpinOk. يتم توزيع هذا البرنامج الضار كمجموعة أدوات تطوير البرامج ويوجد ضمن العديد من تطبيقات Android المشروعة. وعلى صعيد آخر، فإن أحد أكثر التهديدات المسجلة في النصف الثاني من عام 2 هو كود JavaScript الخبيث البالغ من العمر ثلاث سنوات والذي تم اكتشافه على أنه JS/Agent، والذي يستمر تحميله بواسطة مواقع الويب المخترقة. وبالمثل، استمر تهديد Magecart، وهو التهديد الذي يستهدف بيانات بطاقة الائتمان، في النمو لمدة عامين من خلال استهداف عدد لا يحصى من مواقع الويب غير المصححة. في جميع هذه الحالات الثلاث، كان من الممكن منع الهجمات إذا قام المطورون والمسؤولون بتنفيذ الإجراءات الأمنية المناسبة.

وأخيرًا، لم تكن القيمة المتزايدة لعملة البيتكوين مصحوبة بزيادة مقابلة في تهديدات العملات المشفرة، والتي تختلف عن الاتجاهات السابقة. ومع ذلك، شهد سارقو العملات المشفرة زيادة ملحوظة، بسبب ظهور برنامج سرقة المعلومات الخاص بالبرامج الضارة كخدمة (MaaS)، Lumma Stealer، الذي يستهدف محافظ العملات المشفرة. تُظهر هذه التطورات مشهدًا دائمًا للأمن السيبراني، حيث تستخدم الجهات الفاعلة في مجال التهديد مجموعة واسعة من التكتيكات.

أتمنى لك قراءة ثاقبة.

تابعني: بحث ESET على Twitter للحصول على تحديثات منتظمة حول الاتجاهات الرئيسية والتهديدات الرئيسية.

لمعرفة المزيد حول كيف يمكن لذكاء التهديدات أن يعزز وضع الأمن السيبراني لمؤسستك ، قم بزيارة ESET Threat Intelligence .

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة