بهره‌برداری از اعتبارنامه‌های RDP برای حمله

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir Threat Actors Leveraging RDP credentials to Deploy Cephalus Ransomware 1

Cephalus Ransomware: بهره‌برداری از اعتبارنامه‌های RDP برای حمله 

گروه باج‌افزاری تازه شناسایی شده‌ای به نام Cephalus به عنوان یک تهدید جدی مطرح شده است. این گروه با سوءاستفاده از اعتبارنامه‌های سرقت رفته Remote Desktop Protocol (RDP)، به شبکه‌های سازمانی نفوذ کرده و حملات رمزگذاری قدرتمندی را اجرا می‌کند. این گروه، که نام خود را از یک شخصیت افسانه‌ای یونانی گرفته است، بر روی شبکه‌هایی تمرکز دارد که سرویس‌های RDP آن‌ها فاقد احراز هویت چند عاملی (MFA) هستند.


روش عملیاتی و فنی (TTPs)

عملیات Cephalus با انگیزه مالی دنبال می‌شود و یک چرخه حمله استاندارد را دنبال می‌کند که بر زیرساخت‌های دسترسی از راه دور ناامن متکی است:


تاکتیک‌های فشار و باج‌گیری

Cephalus با تکیه بر استراتژی باج‌گیری مضاعف، فشار زیادی را بر قربانیان وارد می‌کند:


توصیه‌های دفاعی و پیشگیری

برای محافظت در برابر حملات Cephalus و سایر گروه‌هایی که RDP را هدف قرار می‌دهند، سازمان‌ها باید فوراً اقدامات زیر را در اولویت قرار دهند:

  1. احراز هویت چند عاملی (MFA): فعال‌سازی و اجباری کردن MFA در تمامی نقاط دسترسی RDP برای مسدود کردن ورود با اعتبارنامه‌های سرقت شده.

  2. بهداشت اعتبارنامه: اعمال سیاست‌های قوی برای گذرواژه‌ها و اطمینان از بهداشت مناسب اعتبارنامه‌ها.

  3. پشتیبان‌گیری ایزوله‌شده: نگهداری سیستم‌های پشتیبان‌گیری (Backups) به صورت ایزوله‌شده از شبکه‌های تولیدی (Offline یا Immutable Backups) تا در صورت حمله باج‌افزاری، مهاجم نتواند آن‌ها را نیز رمزگذاری یا حذف کند.

  4. نظارت بر Endpoint: پیاده‌سازی قابلیت‌های تشخیص قوی در نقاط پایانی برای نظارت بر شاخص‌های فعالیت Cephalus (IoCs) و مسدود کردن فرآیندهای مربوط به آن.

برچسب ها: OpenOffice, امنیت_سایبری, Exploit, phishing, Anti-Phishing, Anti Ransomware, هکر, فیشینگ, بدافزار

نوشته شده توسط تیم خبر.

چاپ