گزارش ویژه ۲۰۲۵ — پرتکرارترین بدافزارهای فعال در ایران!

1404/07/23
17:39:28
72 بازدید
 گزارش ویژه ۲۰۲۵ — پرتکرارترین بدافزارهای فعال در ایران!

⚠️🌐 مقدمه — چرا ۲۰۲۵ سال حساس تهدیدهای سایبری بود؟
 

در سال ۲۰۲۵، تهدیدات سایبری در ایران وارد مرحله‌ای شد که هم تعداد حملات افزایش یافته بود و هم پیچیدگی آنها بیشتر شده بود. تنش‌های منطقه‌ای، رشد استفاده از ابزارهای عبور از فیلتر و تجاری شدن بدافزارها (RaaS / Mercenary Spyware) باعث شد بازیگران مختلف — از گروه‌های دولتی و شبه‌دولتی تا باندهای جنایی — به‌طور فعال کاربران و شبکه‌ها را هدف بگیرند.

تحلیل‌ها نشان می‌دهند موج جدید جاسوسی موبایلی، باج‌افزارهای هدفمند و حملات زیرساختی در ۲۰۲۵ به اوج خود رسید.

هدف گزارش: ارائه تصویر کاربردی و خبری:
 

  • چه بدافزارهایی بیشترین شیوع را داشته‌اند
     

  • چگونه توزیع شده‌اند
     

  • نمونه‌های مهم آنها
     

  • و مهم‌تر از همه: چه کارهایی باید همین امروز انجام دهید
     

 

 



🧭 فهرست سریع
 

  • چشم‌انداز کلی تهدیدها
     

  • پنج خانواده بدافزار برجسته در ایران ۲۰۲۵
     

  • مطالعات موردی و شواهد میدانی
     

  • چک‌لیست تشخیص و ابزارهای ضروری
     

  • واکنش و پاکسازی مرحله‌به‌مرحله
     

  • توصیه‌های راهبردی برای نهادها
     

  • لینک به مقاله مرتبط 
     

  • نتیجه‌گیری و حرکت بعدی
     



🔍📈 بخش اول — چشم‌انداز کلی تهدیدها
 

تهدیدات ۲۰۲۵ رندوم نبودند؛ هدفمند، ترکیبی و گفتمان‌محور بودند.
 

  • افزایش جاسوس‌افزارهای موبایلی علیه کاربران ایرانی
     

  • بازگشت و تکامل باج‌افزارها
     

  • حملات علیه زیرساخت‌ها و نوآوری در پنهان‌سازی بدافزارها
     

چرا مهم است؟
کاربران عادی، روزنامه‌نگاران، فعالان و کسب‌وکارها سریعاً در معرض اطلاعات حساس قرار دارند که می‌تواند دستمایه اخاذی، جاسوسی یا اختلال در خدمات شود.
 



🦠🛡️ بخش دوم — پنج خانواده بدافزار برجسته
 



📱🕵️‍♂️ ۱) جاسوس‌افزارهای موبایلی — نمونه برجسته: DCHSpy
 

DCHSpy با جعل اپ‌های محبوب مانند VPNهای جعلی و اپ‌های ماهواره‌ای، دسترسی به پیام‌ها، تماس‌ها، عکس‌ها، موقعیت و ضبط صوت را ممکن می‌کند.


روش‌های توزیع و نفوذ:

  • لینک‌های فیشینگ و کانال‌های پیام‌رسان محلی
     

  • درخواست مجوزهای حساس هنگام نصب
     

  • ارسال داده‌ها به سرورهای کنترل و پاک‌کردن شواهد محلی


تاثیر بر کاربران:

  • هدف‌گیری روزنامه‌نگاران و فعالان
     

  • خطر برای کاربران نسخه‌های کرک‌شده یا غیررسمی اپ‌ها


توصیه فوری:

  • فقط از فروشگاه‌های رسمی نصب کنید
     

  • مجوزها را با دقت بررسی کنید
     

  • فعالان حساس از دستگاه‌های جداگانه استفاده کنند
     



🔒💰 ۲) باج‌افزارها (RaaS) — نمونه برجسته: Pay2Key.I2P
 

Pay2Key از شبکه I2P برای پنهان‌سازی پنل‌های باج‌خواهی استفاده می‌کند و اهداف خود را به‌طور انتخابی مشخص می‌کند.


روش حمله:

  • ایمیل‌های فیشینگ هدفمند
     

  • حرکت افقی در شبکه، حذف پشتیبان‌ها و رمزگذاری فایل‌ها
     

  • تهدید به افشای اطلاعات


تاثیر بر کسب‌وکار:

  • توقف سرویس‌ها و ضرر مالی
     

  • از بین رفتن اعتماد مشتری و پیامدهای حقوقی


توصیه سازمانی:

  • بکاپ آفلاین و ایزوله‌شده
     

  • مدیریت آسیب‌پذیری منظم
     

  • سیاست دسترسی حداقلی (least privilege)
     



🏭🔧 ۳) بدافزارهای هدف‌گیری زیرساخت (OT/ICS)
 

این حملات به صنایع حیاتی (نفت، گاز، آب) آسیب می‌زنند و بیشتر برای دسترسی بلندمدت طراحی شده‌اند.


چرا نگران‌کننده‌اند؟

  • آسیب‌پذیری زنجیره‌تامین
     

  • امکان ایجاد خرابی فیزیکی


اقدامات ضروری:

  • جداسازی شبکه‌های OT و IT
     

  • مانیتورینگ مستمر و تست نفوذ
     



💳🔍 ۴) تروجان‌های بانکی و سرقت اطلاعات
 

تروجان‌ها اطلاعات مالی کاربران را هدف می‌گیرند.


نکات حیاتی:

  • فعال‌سازی 2FA
     

  • نظارت روزانه تراکنش‌ها
     

  • بررسی دقیق URLها و عدم وارد کردن اطلاعات در صفحات مشکوک
     



🎯🛒 ۵) جاسوس‌افزارهای تجاری / مزدور
 

این ابزارها به مشتریان خصوصی یا دولتی فروخته یا اجاره داده می‌شوند و هدف‌گیری انتخابی را آسان می‌کنند.


چرا خطرناک‌اند؟

  • دسترسی عمیق و قابلیت حذف شواهد
     

  • افزایش تعداد حملات هدفمند


توصیه:

  • از دستگاه‌های اختصاصی و امن استفاده کنید
     

  • بررسی تخصصی منظم و گزارش IoC
     



📚🧩 بخش سوم — مطالعات موردی
 

1️⃣ کمپین DCHSpy: هدف‌گیری روزنامه‌نگاران و فعالان با اپ‌های جعلی VPN و Starlink.
 

2️⃣ بازگشت Pay2Key: استفاده از I2P برای پنهان‌سازی پنل‌های باج‌خواهی.
 

3️⃣ جاسوس‌افزار تجاری علیه فعالان: تغییر جهت از نظارت گسترده به جاسوسی هدفمند.
 



🔗📄 لینک به مقاله مرتبط
 

۱۰ نشانه هشدار دهنده ویروس در سیستم: کندی ناگهانی، پردازش‌های ناشناس، مصرف باتری بالا، ترافیک شبکه مشکوک و غیره.
 



🛠️✅ بخش چهارم — چک‌لیست تشخیص سریع
 

برای کاربران عادی:
 

  • کندی گوشی و مصرف اینترنت غیرمعمول
     

  • پاپ‌آپ‌ها و درخواست مجوز عجیب
     

  • پیام‌های مشکوک حاوی لینک



برای مدیران شبکه:
 

  • لاگ‌های ورود از IP ناشناس
     

  • افزایش پروسه‌های ناشناس
     

  • تغییرات ناگهانی پالیسی‌ها
     


ابزارهای مفید:
 

  • موبایل: اپ‌های اسکنر معتبر
     

  • سازمان: EDR، SIEM، MDR
     

  • نمونه‌برداری: sandbox آفلاین
     



🧯🔁 بخش پنجم — واکنش و پاکسازی
 

1️⃣ ایزوله‌سازی فوری: قطع اینترنت، جدا کردن شبکه

2️⃣ جمع‌آوری شواهد: عکس، لاگ، snapshot

3️⃣ پاکسازی و بازیابی: حذف اپ مشکوک، فکتوری ریست، بازیابی از golden image

4️⃣ پس از پاکسازی: تغییر رمزها، مانیتورینگ، گزارش IoC
 



🏛️🔐 بخش ششم — توصیه‌های راهبردی برای نهادها
 

  • Patch Management روزانه
     

  • تفکیک شبکه OT و IT
     

  • MFA/2FA برای همه دسترسی‌ها
     

  • تمرین‌های دوره‌ای پاسخ به حادثه
     

  • تبادل اطلاعات با مراکز امنیتی
     



🔭 چشم‌انداز فنی و آینده‌نگری
 

تهدیدات در حال تکامل و هوشمندتر شدن هستند؛ ترکیب حملات سایبری و عملیات اطلاعاتی پیچیده‌تر، همکاری فرابخشی را ضروری می‌کند.
 



✅🔥 نتیجه‌گیری — سه اقدام فوری
 

1️⃣ نصب اپ‌ها از منابع رسمی و بررسی مجوزها

2️⃣ بکاپ آفلاین و اعمال فوری پچ‌ها

3️⃣ استفاده از دستگاه‌های پاک و گزارش IoC برای افراد پرریسک

 


📚 منابع کلیدی
 

  • Lookout: DCHSpy
     

  • Morphisec: Pay2Key
     

  • MIAAN: جاسوس‌افزار تجاری
     

  • WIRED: تهدید زیرساخت
     



⚠️🤝 نتیجه‌گیری کوتاه
 

هشدار: تهدیدها چابک‌تر و هدفمندتر شده‌اند.

وعده: با آماده‌سازی ساده اما مؤثر، خطر را می‌توان به‌طور چشمگیر کاهش داد.

اشتراک‌گذاری:
بازگشت به بلاگ