[ad_1]
تعدادی متفاوت باج افزار گروه ها استراتژی جدیدی را برای ارعاب بیشتر قربانیان اتخاذ کرده اند: آزار و اذیت تلفنی.
گزارش ها از تعدادی از شرکت های امنیت سایبری حاکی از آن است که این روند در اواخر تابستان ظهور کرده و عمدتا متوجه مشاغل مشکوک به استفاده از بایگانی اطلاعات برای بازیابی سیستم ها پس از حمله
اپراتورهای Ransomware که به عنوان تماس تلفنی با قربانیان تماس گرفته اند شامل Sekhmet ، Maze ، Conti و Ryuk هستند. به گفته شرکت امنیتی Coveware ، اسکریپت های تماس مکرر نشان می دهد که این گروه ها ممکن است این وظیفه را به همان مرکز تماس اختصاص داده باشند.
“ما می دانیم که یک شرکت فناوری اطلاعات شخص ثالث در شبکه شما کار می کند. ما همچنان نظارت می کنیم و می دانیم که شما در حال نصب برنامه آنتی ویروس SentinelOne بر روی تمام رایانه های خود هستید. اما باید بدانید که این کمکی نخواهد کرد “، تلفنی به یکی از قربانیان گفته شد.
“اگر می خواهید در این هفته وقت خود را تلف نکنید و اطلاعات خود را بازیابی نکنید ، ما شما را تشویق می کنیم که در چت در مورد این وضعیت با ما بحث کنید وگرنه مشکلات شبکه شما هرگز پایان نخواهد یافت.”
تکامل باج افزار
همزمان با رشد باج افزار در اواسط دهه 2000 ، حملات پیچیده تر شده و اپراتورها بیشتر و بیشتر از تاکتیک های ناپسند استفاده می کنند. مهمترین پیشرفت در فضا را می توان در فراوانی استخراج داده ها به عنوان بخشی از حمله مشاهده کرد.
پیش از این ، باج افزار به سادگی فایل های موجود در شبکه تجاری را رمزگذاری می کرد و آنها را غیرقابل دسترسی می کرد ، اما با بازیابی داده ها از نسخه پشتیبان می توان این مشکل را برطرف کرد. اپراتورهای باج افزار با جمع آوری داده های شرکتی و همچنین سیستم های رمزگذاری ، اهرم فشار بیشتری را در مذاکراتی که تهدید نشت داده ها روی آنها زیاد است ، برای خود فراهم می کنند.
استفاده از مکالمات تلفنی به عنوان وسیله ای برای ایجاد رعب و وحشت را می توان گام دیگری در تکامل این شکل بسیار موثر حمله سایبری دانست.
فقط در این سال ، بسیاری از شرکت های معروف قربانی باج افزار شده اند ، از جمله Canon ، Capcom ، Kmart ، Equinix و Cognizant. اپراتورها همچنین در حال حمله به مراکز بهداشتی در میان یک بیماری همه گیر هستند و از مراقبت های مناسب جلوگیری می کنند.
حتی در مواردی که تجارت دیه را پرداخت می کند ، هیچ تضمینی برای پاک شدن اطلاعات سرقت شده وجود نخواهد داشت و این امر راه را برای تلاش های ثانویه برای اخاذی باز می کند.
از طریق ZDNet
[ad_2]
منبع: subtitle-news.ir