در سالهای اخیر، تحولات فناوری و افزایش وابستگی به فضای دیجیتال، چالشهای امنیتی بیسابقهای را به همراه آورده است. با پیشرفت هوش مصنوعی و فناوریهای نوظهور، بدافزارها نیز به شکل پیچیدهتر و مخربتری در حال تکامل هستند. پیشبینی میشود که در سال ۲۰۲۵، سازمانها و افراد با تهدیدات سایبری جدید و پیشرفتهای مواجه خواهند شد که میتوانند امنیت دادهها، حریم خصوصی و زیرساختهای حیاتی را به خطر بیندازند. در این مطلب، به پنج تهدید مهم بدافزار در سال ۲۰۲۵ که در آینده نزدیک باید با آنها مقابله کنیم، میپردازیم و راهکارهایی برای ایمنسازی در برابر این چالشها ارائه میدهیم.
رایج ترین بدافزارها در سال ۲۰۲۵
۱. Lumma
Lumma یک بدافزار گسترده است که برای سرقت اطلاعات حساس طراحی شده است. این بدافزار از سال ۲۰۲۲ به طور آزاد در Dark Web به فروش میرسد. Lumma میتواند اطلاعات مختلفی مانند اعتبارنامههای ورود، اطلاعات مالی و جزئیات شخصی را از برنامههای هدف جمعآوری و ارسال کند.
لومّا به طور منظم به روزرسانی میشود تا قابلیتهای خود را تقویت کند. این بدافزار میتواند تاریخچه مرورگر و اطلاعات کیف پولهای رمز ارز را ثبت کند و حتی نرم افزارهای مخرب دیگری را بر روی دستگاههای آلوده نصب کند. در سال ۲۰۲۴، لومّا از طریق روشهای مختلفی مانند صفحات فیک CAPTCHA، تورنتها(torrents) و ایمیلهای فیشینگ توزیع شد.
چگونه حملات لومّا را شناسایی کنیم: تحلیل پیشگیرانه فایلها و لینکهای مشکوک در محیطهای Sandbox میتواند از آلوده شدن به Lumma جلوگیری کند. با استفاده از ابزارهایی مانند محیط Sandbox مبتنی بر ابر ANY.RUN، میتوان به طور آنی با تهدیدها تعامل کرد و فعالیتهای مخرب آنها را شناسایی کرد.
۲. XWorm
Xworm یک برنامه مخرب است که به هکرها اجازه میدهد کنترل از راه دور بر روی دستگاههای آلوده داشته باشند. این بدافزار از جولای ۲۰۲۲ معرفی شد و میتواند اطلاعات حساسی مانند جزئیات مالی، تاریخچه مرورگر و اطلاعات کیف پول رمزارز را سرقت کند.
ایکسورم به هکرها این امکان را میدهد که فعالیتهای قربانیان را از طریق ثبت کلیدها، گرفتن تصاویر از وبکم، گوش دادن به ورودی صوتی و مشاهده پنجرههای باز رصد کنند. همچنین میتواند به کلیپبورد دستگاه دسترسی پیدا کرده و اطلاعات کیف پول رمزارز را سرقت کند.
چگونه حملات Xworm را شناسایی کنیم: حملات ایکسورم معمولاً با ایمیلهای فیشینگ آغاز میشود. پس از کلیک روی لینک (که معمولاً به گوگل درایو هدایت میشود)، قربانی از طریق یک آرشیو مخرب به نرم افزار آلوده دسترسی پیدا میکند. پس از استخراج فایل و اجرای اسکریپت، ایکسورم بر روی دستگاه نصب میشود.
۳. AsyncRAT
AsyncRAT یک تروجان دسترسی از راه دور است که اولین بار در سال ۲۰۱۹ شناسایی شد. این بدافزار به هکرها این امکان را میدهد که به طور مخفیانه فعالیتهای صفحه نمایش، ثبت کلیدها، نصب بدافزار اضافی، سرقت فایلها و غیرفعال کردن نرم افزارهای امنیتی را انجام دهند.
آسینک رات در سال ۲۰۲۴ به ویژه در حملات پیچیدهای که از اسکریپتهای تولید شده توسط هوش مصنوعی استفاده میکردند، همچنان تهدید مهمی بود.
چگونه حملات AsyncRAT را شناسایی کنیم: حملات آسینک رات معمولاً از طریق آرشیوهایی که حاوی فایلهای اجرایی مخرب هستند، آغاز میشود. پس از فعال سازی فایل اجرایی، اسکریپتهای PowerShell برای بارگیری فایلهای اضافی و گسترش آلودگی اجرا میشوند. این فرآیند از طریق محیطهای Sandbox به راحتی قابل شناسایی است.
۴. Remcos
Remcos یک بدافزار است که خود را به عنوان یک ابزار دسترسی از راه دور قانونی معرفی میکند. از زمان معرفی آن در سال ۲۰۱۹، این بدافزار در حملات مختلفی شرکت کرده و قابلیتهایی مانند سرقت اطلاعات حساس، کنترل از راه دور سیستم و ثبت کلیدها را ارائه میدهد.
در سال ۲۰۲۴، توزیع Remcos از طریق حملات فیشینگ که معمولاً شامل فایلهای XML مخرب یا بهرهبرداری از آسیب پذیریها مانند CVE-2017-11882 میشود، ادامه یافت.
چگونه حملات Remcos را شناسایی کنیم: حملات رمکوس معمولاً با ایمیلهای فیشینگ همراه با پیوستهای .zip و رمز عبور آغاز میشود. پس از وارد کردن رمز عبور، بدافزار از طریق خط فرمان و فرآیندهای سیستم ویندوز اجرا میشود. تجزیه و تحلیل این زنجیره حمله از طریق محیطهای Sandbox میتواند مراحل دقیق حمله را افشا کند.
۵. LockBit
Lockbit یکی از معروف ترین تهدیدات باج افزار است که عمدتاً به دستگاههای ویندوز حمله میکند. این گروه به دلیل توزیع باج افزار به صورت سرویس، تهدیدی بزرگ برای سازمانها به شمار میآید و در سال ۲۰۲۴ به اهدافی همچون پست سلطنتی بریتانیا و آزمایشگاههای ملی هوانوردی هند حمله کرده است.
با وجود تلاشهای مقامات برای مقابله با این گروه، لاک بیت به فعالیتهای خود ادامه میدهد و در سال ۲۰۲۵ نسخه جدیدی به نام LockBit 4.0 را منتشر خواهد کرد.
چگونه حملات Lockbit را شناسایی کنیم: لاکبیت فایلها را بسیار سریع رمزگذاری میکند و معمولاً صدها فایل را در کمتر از یک دقیقه تغییر میدهد. همچنین، یک یادداشت باج افزار نیز به طور خودکار بر روی دستگاه قرار میدهد که دستورالعملهایی برای بازگرداندن دادهها به قربانی میدهد.