برترین هک های سال 2024
- کورش سنایی
- ۱۴ تیر ۱۴۰۴
- زمان مطالعه: 6 دقیقه

در سال ۲۰۲۴، چشمانداز تهدیدات سایبری گستردهتر و پیچیدهتر شد. هکرها با بهرهگیری از قدرت هوش مصنوعی مولد (Generative AI) و توسعه مدلهای جدیدی مثل «جرم بهعنوان خدمت» (Cybercrime-as-a-Service)، توانستند نهتنها دامنه حملات خود را وسیعتر کنند، بلکه ابزارهایی فراهم آورند که حتی کاربران کمتجربه را قادر به اجرای حملاتی پیشرفته میکرد.
گروههای هکری وابسته به دولتهای چین، روسیه، کره شمالی و ایران، زیرساختهای حیاتی ایالات متحده و سایر کشورها را در معرض حملات خود قرار دادند. اهداف این حملات متنوع بود؛ از جاسوسی و سرقت اطلاعات حساس گرفته تا تأمین مالی عملیات نظامی یا دور زدن تحریمهای بینالمللی.
در همین حال، گروههای باجافزار با تغییر تاکتیک خود از حمله به بانکها به سمت هدف قرار دادن سازمانهای درمانی، توانستند سیستمهایی را زمینگیر کنند که حتی چند ساعت توقف در عملکرد آنها میتواند زندگی بیماران را به خطر بیندازد.
از سوی دیگر، خود جامعه امنیت سایبری نیز با مشکلاتی روبرو شد. برای مثال، مؤسسه NIST که مسئول پایگاهداده آسیبپذیریهای امنیتی آمریکاست، به دلیل کاهش بودجه نتوانست بهموقع ضعفها را ثبت و تحلیل کند؛ مسألهای که میتواند به تهدیداتی در مقیاس ملی منجر شود.
در ادامه، ۱۰ حمله بزرگ سایبری سال ۲۰۲۴ را با جزئیات فنی و عملیاتی بررسی میکنیم:
۱. حمله باجافزاری به Change Healthcare
حمله باجافزاری به Change Healthcare در یکی از پرسر و صداترین حملات باجافزاری سال، گروه هکری BlackCat (شناختهشده به ALPHV) موفق شد به زیرساختهای شرکت Change Healthcare نفوذ کند؛ شرکتی که زیرمجموعه UnitedHealth بوده و میلیونها تراکنش و فعالیت بیمارستانی را مدیریت میکند. با استفاده از اعتبارهای دزدیدهشده و عدم وجود MFA در برخی سرورها، مهاجمان توانستند بیش از ۶ ترابایت اطلاعات را شامل پروندههای درمانی، نتایج آزمایش، اطلاعات بیمه، شماره ملی و جزئیات دارویی بیش از ۱۰۰ میلیون نفر به سرقت ببرند. حمله چنان گسترده بود که سازمانهای دولتی برای مداخله وارد شدند و نهایتاً مبلغ ۲۲ میلیون دلار باج پرداخت شد.
۲. نشت داده کاربران Snowflake
هکرها توانستند به اطلاعات بسیاری از شرکتهایی که از خدمات انبار داده ابری Snowflake استفاده میکردند دست یابند. علت اصلی، نبود احراز هویت چندعاملی در حسابهای کاربری این شرکتها بود. گروه Scattered Spider (با شناسه UNC55367) موفق شد به دادههای شرکتهایی نظیر AT&T، Ticketmaster، Santander، و حتی نهادهای مالی بزرگ نفوذ کند. بیش از ۷۰ میلیون کاربر AT&T و میلیاردها رکورد تماس و پیام کوتاه تحت کنترل مهاجمان قرار گرفت. برخی گزارشها حاکی از اخاذی بیش از ۲.۷ میلیون دلار از چند قربانی است.
۳. عملیات Volt Typhoon و Salt Typhoon چین
از سوی چین در یکی از پیچیدهترین عملیاتهای سال، گروه Volt Typhoon وابسته به دولت چین، موفق به نفوذ مخفیانه به شبکههای زیرساختی ایالات متحده شد. هدف اصلی: باقیماندن در شبکه برای فعالسازی در صورت بروز درگیری ژئوپلیتیکی. به موازات، گروه Salt Typhoon نیز دست به عملیات گستردهای علیه شرکتهای مخابراتی آمریکا نظیر AT&T، T-Mobile و Verizon زد. اهداف این حملات تنها زیرساخت نبود، بلکه افراد برجسته سیاسی از جمله ترامپ و JD Vance نیز هدف جاسوسی قرار گرفتند. در این عملیاتها، دادههای تماس، متادیتا، و حتی محتوای صوتی برخی ارتباطات دزدیده شد.
۴. نشت ۲.۹ میلیارد رکورد از National Public Data
در حملهای گسترده، هکری با شناسه USDoD موفق شد به پایگاه داده شرکت National Public Data نفوذ کند و بیش از ۲.۹ میلیارد رکورد از اطلاعات شخصی ۱۷۰ میلیون نفر را شامل شماره ملی، آدرس، اطلاعات قضایی و حتی گواهی ازدواج استخراج کند. این شرکت اطلاعات را از منابع عمومی جمعآوری و به شرکتهایی که در زمینه بررسی سوابق کار میکردند میفروخت. پس از انتشار دیتابیس برای فروش، شکایتهای حقوقی متعددی علیه شرکت ثبت شد و در نهایت، مادر این شرکت اعلام ورشکستگی کرد.
۵. حمله Midnight Blizzard به مایکروسافت
گروه APT29 (یا CozyBear) با نفوذی برنامهریزیشده و چندماهه، موفق شد به ایمیلهای داخلی شرکت مایکروسافت دسترسی پیدا کند؛ از جمله ایمیل مدیران ارشد امنیت، حقوقی و بخشهای کلیدی دیگر. این حمله شامل سرقت دادهها، سورسکد و تحلیل ساختاری شبکههای داخلی بود. مایکروسافت این حمله را نشانهای از سطح بیسابقه حملات دولتی علیه شرکتهای فناوری دانست.
۶. اکسپلویت ScreenConnect شرکت ConnectWise
دو آسیبپذیری بحرانی در نرمافزار کنترل از راه دور ScreenConnect در فوریه افشا شد. در حالی که ConnectWise سریعاً پچ ارائه داد، تحقیقات Huntress نشان داد بیش از ۸۸۰۰ سرور هنوز نسخه آسیبپذیر را اجرا میکردند. مهاجمان توانستند با استفاده از یک PoC احراز هویت را دور بزنند و کنترل سیستمها را بهدست بگیرند. این حمله بهویژه برای شرکتهای MSP (Managed Service Provider) خطرناک بود.

۷. حمله به Kaiser و Ascension Health
حملات به Kaiser Permanente و Ascension Health Kaiser با افشای اطلاعات بیش از ۱۳ میلیون کاربر به دلیل نقص فنی در سیستم رهگیری، دسترسی غیرمجاز شرکتهایی مثل Google و Microsoft به اطلاعات بیماران را تایید کرد. در مقابل، Ascension هدف یک حمله باجافزاری توسط گروه Black Basta قرار گرفت که باعث نشت اطلاعات حساس ۵.۶ میلیون بیمار شامل دادههای مالی، بیمهای و هویتی شد.
8. مقابله OpenAI با حملات مبتنی بر هوش مصنوعی
در گزارشی از OpenAI آمده که بیش از ۲۰ تلاش مخرب برای استفاده از مدلهای زبانی بزرگ مانند ChatGPT را خنثی کردهاند. این عملیاتها توسط گروههای وابسته به دولتهای روسیه، ایران و چین انجام شده بود و هدف آنها اجرای حملات فیشینگ، جاسوسی، تولید بدافزار و دور زدن سیستمهای دفاعی بود. گروههایی مانند CyberAv3ngers و Storm 0817 از AI برای تحلیل ضعفها و مهندسی اجتماعی بهره بردند.
۹. حمله به Internet Archive
این مجموعه غیرانتفاعی که میلیونها فایل دیجیتال شامل کتاب، سایت و نرمافزار را نگهداری میکند، در سپتامبر هدف یک حمله چندمرحلهای قرار گرفت. در حمله اول، بیش از ۳۱ میلیون فایل شامل ایمیل و نامکاربری افشا شد. حمله دوم بهصورت DDoS از سوی گروه SN_BlackMeta انجام شد. در حمله سوم، هکرها موفق به سرقت توکنهای GitLab شدند که امکان دسترسی به سرویس ایمیل را فراهم کرد.
۱۰. نشت اطلاعات ۴۹ میلیون مشتری Dell
Dell در یکی از حملات بزرگ علیه شرکتهای IT، گروه Menelik دیتابیسی شامل اطلاعات مشتریان Dell شامل آدرس، سفارشات و سختافزار خریداریشده را منتشر کرد. هرچند اطلاعات مالی فاش نشد، ولی سطح بالای اعتماد به برند Dell این حمله را به فرصتی ایدهآل برای اجرای حملات مهندسی اجتماعی تبدیل کرد.
دنیای سایبر سکیوریتی در حال رشد و پیشرفت هست ; Ai در جدیدی به روی حملات سایبری باز کرده و هکرها با استفاده از این ابزار های هوش مصنوعی و چت بات ها به شدت پیشرفت داشته اند به خصوص در زمینه فیشینگ . اگر به یادگیری هک هلاقه دارید حتما به دوره های آموزشی هک ما سر بزنید تا بتونید مهارت های لازم رو کسب کنید .