۷ بردار حمله قدیمی که مجرمان سایبری هنوز از آن استفاده می‌کنند

0
707
۷ بردار حمله قدیمی که مجرمان سایبری هنوز از آن استفاده می کنند
مجرمان سایبری برای هدف قرار دادن سازما‌ن‌ها، سیستم‌ها و داده‌ها به بردارهای حمله قدیمی متکی هستند. این بردارهای حمله با اینکه قدیمی هستند هنوز کار می‌کنند و ارزان هستند. در این مقاله از وب‌سایت امنیت کنش‌تک به ۷ بردار حمله قدیمی اشاره می‌کنیم که مجرمان سایبری هنوز از آنها استفاده می‌کنند.
حتی در عصر تکامل دیجیتال امروزی، هکرها از بردارهای حمله‌ای استفاده می‌کنند که بیش از چند دهه قدمت دارند. تحقیقات نشان می‌دهد درحالیکه ویژگی‌های حمله می‌تواند با گذشت زمان تغییر کند، نقاط درگیری، توزیع و تکثیر بدافزار یا ویروس باقی می‌ماند.
مجرمان سایبری تمایل دارند به روش‌های حمله قدیمی بازگردند، به ویژه زمانی که بردارهای جدیدتر بسته می‌شوند یا اجرای آنها به دلیل تلاش‌های مجری قانون و تیم‌های امنیتی دشوارتر می‌شود.

۷ بردار حمله قدیمی و رایج

۱- دستگاه های ذخیره سازی فیزیکی برای آلوده کردن سیستم‌ها، گسترش بدافزار

اولین ویروس‌های رایانه‌ای از طریق فلاپی دیسک پخش شدند و استفاده از دستگاه‌های ذخیره‌سازی فیزیکی برای آلوده کردن سیستم‌ها و انتشار بدافزارها تا به امروز ادامه دارد. آخرین حمله وسیع اینچنینی در ژانویه ۲۰۲۲ بود زمانی که FBI هشداری عمومی در مورد BadUSB صادر کرد. BadUSB یک کمپین حمله USB بود که در آن درایوهای USB متعددی با نرم‌افزارهای مخرب برای کارمندان سازمان‌هایی در بخش‌های حمل‌ونقل، دفاع و بیمه ارسال شده بود.

یو‌اس‌بی‌ها در واقع صفحه‌کلیدهایی پیکربندی شده بودند که به‌ عنوان کارت‌های هدیه یا صورت‌حساب پنهان شده بودند. این کمپین نشان داد که کلاهبرداران مدرن همچنان از روش‌هایی که ده‌ها سال قدمت دارند استفاده می‌‌کنند.

۲- ویروس های ماکرو برای سوء استفاده از Microsoft Word و Outlook

مهاجمان همچنان سازمان‌ها را با ویروس‌هایی که به زبان ماکرو نوشته شده و در اسناد پنهان شده‌اند، هدف قرار می‌دهند، یک بردار حمله از زمان ویروس ملیسا در سال ۱۹۹۹. این ویروس از سیستم‌های مبتنی بر Microsoft Word و Outlook سوء استفاده کرده و رایانه‌ها را از طریق ایمیل و پیوست مخرب آلوده می‌کند.

بسیاری از بردارهای پیرامون ماکروها به مهندسی اجتماعی متکی هستند. به عنوان مثال، یک سند ممکن است شامل کاراکترهای تصادفی باشد و متن ایمیل چنین می‌گوید که بعنوان یک سند حساس، کاربران باید ماکروها را فعال کنند تا آن را رمزگشایی کرده و بخوانند.

۳− بهره برداری از آسیب پذیری‌های قدیمی و اصلاح نشده

هدف قرار دادن آسیب پذیری‌های قبلاً شناسایی شده یک تاکتیک بسیار متداول و آزمایش شده توسط مهاجمان است. آسیب پذیری‌های شناخته شده می توانند سال‌ها بعد در صورت عدم اصلاح مورد سوء استفاده قرار گیرند. یک مثال روشن از این اکسپلویت EternalBlue است و علیرغم انتشار وصله‌هایی برای این آسیب‌پذیری در مارس ۲۰۱۷، این اکسپلویت در ماه می ۲۰۱۷ توسط باج‌افزار WannaCry و سپس در ژوئن ۲۰۱۷ در حمله سایبری NotPetya مورد استفاده قرار گرفت. به همین دلیل است که وصله سریع سیستم‌ها بسیار مهم است.

۴- تزریق SQL برای دستکاری برنامه‌ها/صفحات وب و دسترسی به پایگاه‌های داده

حملات SQL ممکن است بیش از ۲۰ سال قدمت داشته باشند، اما هکرها برای سوء استفاده از برنامه‌های کاربردی وب/صفحات وب و دسترسی به پایگاه‌های داده‌ وب‌سایت‌ها، به آنها مراجعه می‌کنند. تزریق SQL همچنان کار می‌کند، زیرا توسعه‌دهندگان اغلب آگاهی کافی از امنیت در برنامه‌نویسی و حمله‌های تحت وب ندارند.

تزریق SQL رتبه ۳ از ۱۰ آسیب‌پذیری وب OWASP را دارد. ۷۱۸ آسیب‌پذیری تزریق SQL در سال ۲۰۲۱ ثبت شده است.

۵− کلاهبرداری‌های پیشرفته

قدمت این تکنیک به قرن ۱۹ برمی‌گردد و با ترفند «یکی از اقوام ثروتمند و گمشده شما مرده و برای شما ارث به جا گذاشته» شناخته شده است. در این کلاهبرداری از فاکتور زمان استفاده می‌شود: اگر سریع عمل نکنید، فرصت را از دست می‌دهید، با پرداخت یک هزینه کم به ثروت زیادی دست پیدا می‌کنید.

در حالیکه ایمیل‌های «عموی ثروتمند» هنوز در دسترس است، این تکنیک به احتمال زیاد در زمینه کلاهبرداری از ارز‌های دیجیتال (سرمایه‌گذاری کم در برابر سود بسیار زیاد) استفاده می‌شود.

۶- حملات پروتکل دسکتاپ از راه دور – RDP

آسیب‌پذیری‌های RDP سال‌ها است که بعنوان مشکل باقی مانده است، با این حال تقریباً یک سوم حملات سایبری هنوز با رایانه‌های ویندوزی با RDP آسیب‌پذیر آغاز می‌شوند. مهاجمان فرآیندهای خود را برای کشف و حمله به سرویس‌های آسیب‌پذیر مانند RDP را کاملاً خودکار کرده‌اند.

اگر نیاز به استفاده از RDP دارید می‌توانید از ابزارهایی مانند VPN استفاده کنید.

۷- فیشینگ Cast-netting

حملات فیشینگ ایمیلی از طریق یک تکنیک ماهیگیری سنتی نامگذاری شده است که در آن ماهیگیر یک تور نسبتاً کوچک را به یک دریاچه یا منطقه کوچک دیگری پرتاب می کند. آنها اهمیتی نمی دهند که چه ماهی می گیرند، هر چه باشد از آن فضای کوچک صید خواهند کرد.
برخلاف Spear-phishing که به شدت بر حمله به یک فرد خاص متمرکز است، یا فیشینگ Drift-Net، که می تواند هزاران تا میلیون ها ایمیل را به امید گرفتن هر قربانی‌ای ارسال کند، فیشینگ Cast-netting هر کسی را در یک مکان خاص هدف قرار می دهد.
مقاله قبلیالکسا خودت را هک کن; حمله الکسا در مقابل الکسا
مقاله بعدیدرباره باج‌افزار avoslocker چه می‌دانیم؟

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.