يوضح هذا التقرير كيف يمكن منع 60٪ من فيروسات الفدية عن طريق تحليل تقنيات تسليم السلائف - أخبار و نصائح للمدونين يوضح هذا التقرير كيف يمكن منع 60٪ من فيروسات الفدية عن طريق تحليل تقنيات تسليم السلائف - أخبار و نصائح للمدونين

يوضح هذا التقرير كيف يمكن منع 60٪ من فيروسات الفدية عن طريق تحليل تقنيات تسليم السلائف

يوضح هذا التقرير كيف يمكن منع 60٪ من فيروسات الفدية عن طريق تحليل تقنيات تسليم السلائف

انتهى المطاف ببرنامج الفدية ليصبح أكبر اتجاه جديد للأمن السيبراني في العالم اعتبارًا من عام 2021 ، ولكن وفقًا للبحث الذي أجرته Red Canary مؤخرًا ، لم يتمكنوا من اكتشاف كل هذا القدر من البرامج الضارة أثناء تحليلهم. ومع ذلك ، فإن معظم الجهات الفاعلة في مجال التهديد تستخدم برامج الفدية باعتبارها حمولة التسليم النهائية نظرًا لحقيقة أن هذا هو الشيء الذي قد ينتهي به الأمر إلى السماح له بالبقاء غير مكتشف قبل فوات الأوان.

مع كل ما قيل الآن بعيدًا عن الطريق ، من المهم ملاحظة أنه على الرغم من أن العديد من التهديدات التي تم اكتشافها بواسطة Red Canary ليست عبارة عن برامج فدية ، فإن 60٪ منها عبارة عن سلائف يمكن أن تسمح بتنفيذ برامج الفدية في مستقبل. على سبيل المثال ، كان ثاني أكبر تهديد أمني تمكنت Red Canary من اكتشافه هو Cobalt Strike وهو بروتوكول قيادة وتحكم يستخدم تقنيات مختلفة بما في ذلك PowerShell و Process Injection ومجموعة واسعة من الآخرين لتقديم حمولة برامج الفدية النهائية.

وبالتالي ، إذا أرادت أي شركة أو شركة حماية نفسها من برامج الفدية الضارة ، فقد لا ترغب في البحث عن برامج الفدية نفسها. بدلاً من ذلك ، سيكون من الأفضل لهم محاولة اعتماد بروتوكولات الكشف للتقنيات المستخدمة لتقديم برامج الفدية في النهاية ، وقد يساعدهم ذلك في منع حدوث العديد من هجمات برامج الفدية سواء تمكنوا من التنبؤ بتسليمهم النهائي بكل الأشياء أم لا بعد أن تم النظر فيها وأخذها في الاعتبار.

من خلال تحويل التركيز إلى التعامل مع هجمات برامج الفدية عند حدوثها للتخفيف من العشرة تقنيات الأكثر استخدامًا على نطاق واسع والتي يتم الاستفادة منها لتسليم الحمولة ، يمكن للشركات أن تعرقل بشكل كبير قدرة الجهات الفاعلة في مجال التهديد على الاحتفاظ ببياناتها الثمينة كرهينة. يمكن أن يكون هذا التقرير اكتشافًا مهمًا من شأنه أن يسمح للشركات بتحسين أمانها إلى حد كبير ، ويكشف عن مدى صحة ترتيب أولويات بروتوكولات الأمان التي تحتاج إلى التركيز عليها يمكن أن يكون مسارًا مفيدًا للغاية للعمل. يمكن أن يؤدي اكتشاف Qbot والتهديدات الأخرى إلى تقليل اتجاه برامج الفدية التي تسبب الكثير من الفوضى.

Next Post Previous Post
No Comment
Add Comment
comment url