رنسام‌هاب ها تهدید نوظهور در دنیای باج‌افزارها و راهکارهای مقابله

رنسام‌هاب ها تهدید نوظهور در دنیای باج‌افزارها و راهکارهای مقابله

رنسام‌هاب ها تهدید نوظهور در دنیای باج‌افزارها و راهکارهای مقابله

 با گسترش فناوری، تهدیدات سایبری نیز پیچیده‌تر شده‌اند و رنسام‌هاب (RansomHub) به عنوان یکی از خطرناک‌ترین باج‌افزارهای ۲۰۲۴ شناخته می‌شود. این گروه که به مدل RaaS (Ransomware-as-a-Service) فعالیت می‌کند، در مدت کوتاهی به یک چالش بزرگ برای سازمان‌ها تبدیل شده است.

تاریخچه رنسام‌هاب: بازسازی یک باج‌افزار قدیمی

 بر اساس گزارش شرکت سیمانتک، رنسام‌هاب نسخه ارتقایافته باج‌افزار نایت (Knight) است که پیشتر با نام سایکلوپس (Cyclops) شناخته می‌شد. نایت در فوریه ۲۰۲۴ فعالیت خود را متوقف کرد، اما سورس کد آن در انجمن‌های زیرزمینی فروخته شد. به نظر می‌رسد توسعه‌دهندگان جدید، این کد را خریداری کرده و با افزودن قابلیت‌های پیشرفته، رنسام‌هاب را خلق کردند.

شباهت‌های فنی کلیدی

     زبان برنامه‌نویسی Go: هر دو باج‌افزار با این زبان نوشته شده‌اند.

     ابهام‌سازی کد: استفاده از Gobfuscate برای پیچیده‌تر کردن تحلیل کد.

     نوت باج‌خواهی: عبارات مشابه در هر دو خانواده مشاهده می‌شود.

 

تکنیک‌های پیشرفته رمزگذاری: حمله در سکوت!

 یکی از ویژگی‌های منحصربه‌فرد رنسام‌هاب، راه‌اندازی سیستم در حالت امن (Safe Mode) پیش از رمزگذاری است. این تکنیک اولین بار در باج‌افزار اسنچ (Snatch) در سال ۲۰۱۹ استفاده شد و دو هدف اصلی دارد:

     غیرفعال کردن نرم‌افزارهای امنیتی.

     جلوگیری از تداخل فرآیندهای سیستمی با رمزگذاری.

 ارتباط با باج‌افزارهای دیگر

     نوبروس (Noberus): استفاده از تنظیمات JSON مشابه برای رمزگذاری.

     اسنچ (Snatch): اشتراک‌گذاری کد پایه و ویژگی‌های فنی.

 

روش‌های نفوذ رنسام‌هاب: از آسیب‌پذیری تا کنترل کامل

 تحلیل حملات اخیر نشان می‌دهد مهاجمان از ترکیبی از آسیب‌پذیری‌های شناخته شده و ابزارهای قانونی سوءاستفاده می‌کنند:

۱. بهره‌برداری از Zerologon (CVE-2020-1472)

 این آسیب‌پذیری بحرانی به مهاجمان اجازه می‌دهد دسترسی مدیر دامنه (Domain Admin) را به سرقت ببرند و کنترل شبکه را در دست بگیرند.

۲. ابزارهای دسترسی از راه دور (RMM)

     Atera و Splashtop: برای کنترل دستگاه‌های قربانی.

     NetScan: اسکن شبکه و شناسایی دستگاه‌های حیاتی.

 ۳. غیرفعال کردن سرویس‌های حیاتی

 با استفاده از دستوراتی مانند iisreset.exe، سرویس‌های IIS متوقف می‌شوند تا فرآیند رمزگذاری بدون مانع انجام شود.

رشد انفجاری رنسام‌هاب: جذب نیروهای باتجربه

 رنسام‌هاب تنها در ۳ ماه به رتبه چهارم گروه‌های باج‌افزاری جهان رسیده است. عوامل این موفقیت عبارتند از:

     پیوستن اعضای سابق نوبروس (ALPHV/BlackCat): مانند «ناتچی» و «عنکبوت پراکنده».

     استفاده از زیرساخت‌های قبلی: کاهش زمان توسعه با به‌کارگیری کدهای موجود.

     تبادل دانش در انجمن‌های زیرزمینی: دسترسی به آخرین تکنیک‌های نفوذ.

 

راهکارهای دفاعی: چگونه در برابر رنسام‌هاب مقاومت کنیم؟

۱. وصله‌سازی سریع سیستم‌ها

     آسیب‌پذیری Zerologon: حتماً بروزرسانی‌های امنیتی مایکروسافت را نصب کنید.

     استفاده از ابزارهایی مانند Microsoft Defender: برای شناسایی حملات مبتنی بر RMM.

 ۲. محدودسازی دسترسی‌ها

     اصلاح حداقل دسترسی (Least Privilege): جلوگیری از دسترسی بیش از حد کاربران.

     غیرفعال کردن قابلیت‌های غیرضروری در RMMها: کاهش سطح حمله.

 ۳. نظارت فعال بر شبکه

     تشخیص فعالیت‌های غیرعادی: مانند اجرای دستورات cmd.exe به صورت مکرر.

     استفاده از SIEM: برای جمع‌آوری و تحلیل لاگ‌ها در لحظه.

 ۴. آموزش کاربران و آگاهی‌بخشی

     شناسایی فیشینگ: متداول‌ترین روش نفوذ اولیه.

     گزارش‌دهی سریع فعالیت‌های مشکوک: ایجاد فرهنگ امنیتی در سازمان.

 ۵. تهیه نسخه پشتیبان امن

     استفاده از سیستم ۳-۲-۱: ۳ نسخه پشتیبان، ۲ رسانه مختلف، ۱ نسخه خارج از سایت.

     تست بازیابی اطلاعات: اطمینان از عملکرد صحیح بک‌آپ‌ها.

 

رنسام‌هاب تنها آغاز یک موج جدید است

 رنسام‌هاب نشان می‌دهد که گروه‌های باج‌افزاری به سرعت در حال تکامل و اشتراک‌گذاری دانش هستند. برای مقابله، سازمان‌ها باید روی لایه‌بندی دفاعی، آموزش مستمر و همکاری با نهادهای امنیتی تمرکز کنند. با توجه به استفاده رنسام‌هاب از آسیب‌پذیری‌های قدیمی، اهمیت مدیریت وصله‌ها بیش از پیش آشکار می‌شود

بازخوردها
    ارسال نظر
    (بعد از تائید مدیر منتشر خواهد شد)