تابستان داغ ۲۰۲۵ با رشد بی‌سابقه حملات سایبری همراه بود

تابستان ۲۰۲۵ فقط گرم نبود؛ بی‌وقفه و پرفشار بود

تابستان امسال، موجی از حملات سایبری بخش‌های حساس را هدف قرار داد:
باج‌افزارها زیرساخت‌های درمانی را زمین‌گیر کردند، شرکت‌های خرده‌فروشی با نشت داده مواجه شدند، شرکت‌های بیمه هدف حملات فیشینگ قرار گرفتند و بازیگران دولتی (nation-state actors) کمپین‌های مخرب به راه انداختند.

از PowerShell loaderهای مخفی تا بهره‌برداری از آسیب‌پذیری‌های روز-صفر در SharePoint، مهاجمان لحظه‌ای به مدافعان فرصت تنفس ندادند.

این گزارش، مهم‌ترین حوادث سایبری تابستان را بررسی می‌کند و مشخص می‌سازد تیم‌های امنیتی چه اقداماتی باید قبل از موج بعدی تهدیدات انجام دهند.

افشای تابستانی؛ افزایش ریسک باج‌افزار برای حوزه سلامت

آکادمی لیان

مراکز درمانی توان تحمل زمان ازکارافتادگی را ندارند — و مهاجمان این موضوع را به‌خوبی می‌دانند.

در تابستان ۲۰۲۵، گروه‌های باج‌افزاری به‌طور هدفمند بخش سلامت را نشانه گرفتند؛ آن‌ها هم از ارزش بالای داده‌های پزشکی آگاه بودند و هم از فوریت خدمات درمانی سوءاستفاده کردند.

Interlock؛ تهدید فزاینده علیه سلامت آمریکا

در تاریخ ۲۲ ژوئیه ۲۰۲۵، CISA، FBI و HHS با صدور یک هشدار مشترک، گروه Interlock را به‌عنوان یک تهدید جدی برای بخش Healthcare and Public Health (HPH) معرفی کردند.

این گروه تنها در سال ۲۰۲۵ به بیش از ۱۴ حمله مرتبط بوده است که حدود یک‌سوم آن‌ها مستقیماً ارائه‌دهندگان خدمات درمانی را هدف قرار داده‌اند.

آنچه Interlock را متمایز می‌کند، استفاده از ابزاری به نام FileFix است — یک PowerShell launcher که اسکریپت‌های مخرب را پشت مسیرهای جعلی فایل پنهان می‌کند. این ابزار کاربران را فریب می‌دهد تا از طریق File Explorer بارهای مخرب را اجرا کنند، بدون آن‌که توسط سامانه‌های امنیتی شناسایی شوند.

باج‌افزار Rhysida مرکز درمانی دیگری در آمریکا را هدف گرفت

در تاریخ ۸ ژوئیه ۲۰۲۵، گروه باج‌افزاری Rhysida مدعی شد داده‌های حساسی را از Florida Hand Center به‌ بیرون درز داده است. این اطلاعات شامل تصاویر پزشکی، گواهینامه‌های رانندگی و فرم‌های بیمه بوده‌اند.

این کلینیک که به بیماران در Punta Gorda، Port Charlotte و Fort Myers خدمات ارائه می‌دهد، تنها ۷ روز فرصت داشت تا پیش از افشای کامل اطلاعات، واکنش نشان دهد.

Qilin با استفاده مجدد از روش‌های Scattered Spider، موجی از نفوذ به حوزه سلامت را رقم زد

در ژوئن ۲۰۲۵، گروه باج‌افزاری Qilin به فعال‌ترین گروه تهدید تبدیل شد و مسئولیت حمله به ۸۱ قربانی را بر عهده داشت؛ از این میان، ۵۲ مورد در بخش سلامت گزارش شده‌اند.

این گروه از آسیب‌پذیری‌های وصله‌نشده Fortinet با شناسه‌های CVE-2024-21762 و CVE-2024-55591 سوءاستفاده کرده و با بهره‌گیری از آن‌ها به شبکه‌ها دسترسی یافته، باج‌افزار را مستقر کرده و داده‌های حساسی همچون Electronic Health Records (EHR) و اطلاعات بیمه را استخراج کرده است.

برای افزایش فشار بر قربانیان، Qilin فراتر از رمزگذاری پیش رفت و از روش‌های اخاذی با مضمون حقوقی استفاده کرد — از جمله قابلیت «تماس با وکیل» (Call Lawyer) و ابزارهای خودکار مذاکره — با هدف تسریع در پرداخت باج.

موج جدیدی از حملات سایبری برندهای بزرگ خرده‌فروشی را هدف گرفت

بخش خرده‌فروشی نیز در تابستان ۲۰۲۵ از موج گسترده‌ی حملات سایبری در امان نماند.

نشت داده در Louis Vuitton؛ سومین حمله به برندهای LVMH در یک فصل

در تاریخ ۲ ژوئیه ۲۰۲۵، شعبه‌ی بریتانیا Louis Vuitton دچار نقض داده شد که منجر به افشای اطلاعات تماس مشتریان و سوابق خرید آنان گردید. این سومین حمله به برندهای گروه LVMH طی سه ماه اخیر، پس از Dior و LV Korea محسوب می‌شود.

چند روز بعد، در ۱۰ ژوئیه، پلیس بریتانیا چهار مظنون را در ارتباط با حملات سایبری به برندهای شناخته‌شده M&S، Co-op و Harrods بازداشت کرد.

گروه مهاجم ظاهراً با تهدیدگر بومی Scattered Spider در ارتباط است؛ تهدیدگری که به دلیل مهارت در social engineering و همکاری با اپراتورهای باج‌افزاری مانند DragonForce شناخته می‌شود — نشانه‌ای از افزایش تهدیدات سایبری از سوی گروه‌های داخلی علیه برندهای بزرگ خرده‌فروشی.

حمله DragonForce به زنجیره‌ی خرده‌فروشی آمریکایی Belk

در بازه‌ی زمانی ۷ تا ۱۱ مه ۲۰۲۵، خرده‌فروشی مستقر در کارولینای شمالی با نام Belk هدف حمله‌ی سایبری قرار گرفت.

گروه DragonForce مسئولیت حمله را بر عهده گرفت و اعلام کرد ۱۵۶ گیگابایت از داده‌های مشتریان و کارکنان، شامل نام‌ها، شماره‌های SSN، ایمیل‌ها، سوابق سفارش و فایل‌های منابع انسانی را استخراج کرده و پس از ناکامی در مذاکرات باج، در سایت نشت داده‌های خود منتشر کرده است.

DragonForce که نخستین‌بار در اواخر ۲۰۲۳ ظاهر شد، به‌عنوان یک کارتل ransomware-as-a-service فعالیت می‌کند و تا مارس ۲۰۲۵ حدود ۱۳۶ قربانی را فهرست کرده که بسیاری از آن‌ها از حوزه‌ی خرده‌فروشی در ایالات متحده و بریتانیا بوده‌اند.

تغییر جهت Scattered Spider از خرده‌فروشی به بیمه

Scattered Spider (UNC3944)، یک گروه انگلیسی‌زبان داخلی، با استفاده از مهندسی اجتماعی مبتنی بر هویت، voice phishing، MFA fatigue، جعل پشتیبانی و دامنه‌های مشابه (typosquatting) توانست بین آوریل تا مه ۲۰۲۵ به خرده‌فروشان بزرگی همچون M&S، Co-op و Harrods نفوذ کند.

در اواسط ژوئن، محققان امنیتی اعلام کردند که تمرکز این گروه از بخش خرده‌فروشی به شرکت‌های بیمه در ایالات متحده تغییر یافته است.

شرکت Aflac در تاریخ ۱۲ ژوئن دسترسی غیرمجاز را شناسایی و مهار کرد. در این حمله، احتمال افشای داده‌های شخصی مشتریان و کارکنان، از جمله شماره‌های SSN و اطلاعات خسارت‌های درمانی، وجود داشت.

شرکت‌های بیمه‌ی Erie و Philadelphia نیز در بازه‌ی مشابه دچار اختلالات سایبری شدند که منجر به ازکارافتادگی موقت شد.

هرچند در این نفوذها هیچ باج‌افزاری اجرا نشد، اما الگوهای حمله کاملاً با تاکتیک‌های شناخته‌شده‌ی Scattered Spider تطابق داشت.

فعالیت‌های سایبری با انگیزه‌های سیاسی و حمایت دولت‌ها

همه‌ی تهدیدات تابستان مالی نبودند؛ برخی از آن‌ها با اهداف سیاسی و در بستر ژئوپلیتیک انجام شدند.

۱۴ تا ۱۷ ژوئن ۲۰۲۵: گروه Predatory Sparrow (وابسته به اسرائیل) به بانک سپه ایران حمله کرد و سرویس‌های بانکی را مختل ساخت. سپس با نفوذ به Nobitex، حدود ۹۰ میلیون دلار ارز دیجیتال را با انتقال به burn walletها نابود کرد.

۳۰ ژوئن ۲۰۲۵: وزارت امنیت داخلی آمریکا و CISA هشدار مشترکی درباره‌ی حملات تلافی‌جویانه‌ی سایبری قریب‌الوقوع از سوی ایران علیه زیرساخت‌های حیاتی در ایالات متحده و اروپا صادر کردند.

این وقایع، یادآور آشکار این حقیقت‌اند که جنگ سایبری اکنون بخشی از جبهه‌ی درگیری‌های ژئوپلیتیکی شده‌است؛ درگیری‌هایی که فراتر از مرزها و صنایع گسترش می‌یابند.

آسیب‌پذیری‌های کلیدی در کانون توجه عمومی

در تابستان ۲۰۲۵، چندین آسیب‌پذیری Microsoft SharePoint در قالب کمپین جاسوسی سایبری ToolShell مورد بهره‌برداری قرار گرفتند.

CVE-2025-53770 یک آسیب‌پذیری RCE بحرانی است که به مهاجمین غیرمجاز اجازه می‌دهد کد دلخواه را در سرورهای SharePoint آسیب‌پذیر اجرا کنند. مهاجمان با استفاده از این نقص، web shell مستقر کرده، اعتبارنامه‌ها را سرقت کرده و در شبکه قربانی حرکت جانبی انجام دادند. CISA این آسیب‌پذیری را در تاریخ ۲۰ ژوئیه به فهرست KEV افزود.

دو آسیب‌پذیری دیگر با شناسه‌های CVE-2025-49704 و CVE-2025-49706 نیز در تاریخ ۲۲ ژوئیه به KEV اضافه شدند. این نقص‌ها به مهاجمین امکان دور زدن احراز هویت و اجرای کد را می‌دهند، حتی اگر اصلاحات قبلی اعمال شده باشند.

کمپین ToolShell سازمان‌هایی در آمریکا، اروپا و خاورمیانه، شامل نهادهای دولتی، شرکت‌های انرژی و ارائه‌دهندگان خدمات مخابراتی را هدف قرار داده است.

پژوهشگران امنیتی معتقدند مهاجمان با مهندسی معکوس اصلاحات امنیتی منتشرشده در Patch Tuesday جولای، توانستند روش بهره‌برداری جدیدی برای CVE-2025-53770 توسعه دهند.

درس‌هایی از تابستان آتشین در امنیت سایبری

از بیمارستان‌ها تا برندهای خرده‌فروشی، از شرکت‌های بیمه تا دولت‌ها — تابستان ۲۰۲۵ نشان داد که حتی قوی‌ترین زیرساخت‌ها نیز در برابر تهدیدات نوین آسیب‌پذیر هستند.

توصیه‌های کلیدی برای تیم‌های امنیتی:

  • وصله‌ها را جدی بگیرید. از لیست CISA KEV و CVEهای بحرانی شروع کنید، اما تنها به امتیاز آسیب‌پذیری اکتفا نکنید؛ بررسی کنید آیا هر نقص واقعاً در محیط شما قابل بهره‌برداری است یا خیر.
  • هویت را به‌عنوان محیط جدید امنیتی تقویت کنید. مهندسی اجتماعی مؤثرتر از بدافزار بود. حملات MFA fatigue را متوقف کنید، راستی‌آزمایی پشتیبانی را تقویت کرده و دسترسی سطح بالا را محدود سازید.
  • کارمندان نقطه‌ی ورود بودند، نه آسیب‌پذیری‌ها. سناریوهای فیشینگ را به‌روز کنید، تمرین‌های شبیه‌سازی انجام دهید و پرسنل پرریسک را آموزش دهید.
  • فقط به نقطه‌ی ورود توجه نکنید. مهاجمانی مانند Interlock و Qilin فراتر از استقرار باج‌افزار عمل کردند؛ آن‌ها حرکت جانبی انجام دادند، داده‌ها را مرحله‌بندی کرده و از شناسایی گریختند.
  • زیرساخت‌های قدیمی را نادیده نگیرید. کمپین ToolShell از سرورهای قدیمی SharePoint بدون وصله بهره‌برداری کرد. آنچه را که نمی‌توانید ارتقا دهید، ایزوله کنید؛ آنچه را که نمی‌توان وصله کرد، مانیتور کنید؛ و آنچه را که نادیده گرفته‌اید، جایگزین کنید.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا