” برمجية الفدية الخبيثة “

اكتشف باحثو “كاسبرسكي لاب ” اتجاهاً جديداً مثيراً للقلق يتمثل في أن المزيد من مجرمي الإنترنت يحوّلون انتباههم من شنّ الهجمات على المستخدمين الأفراد إلى شنّ هجمات الفدية الخبيثة الموجّهة ضـدّ الشركات، وقالت عملاقة أمن المعلومات الروسية في منشور على مدوّنتها أنه قد تمّ رصد ما لا يقلّ عن ثماني عصابات إلكترونية مشاركة في تطوير ونشر شيفرة برمجية الفدية الخبيثة. وقد ضربت الهجمات بداية المؤسسات المالية في جميع أنحاء العالم. كما صادف خبراء “كاسبرسكي لاب” حالات بلغت قيمة المبالغ المطالب دفعها كفدية من قبـل مجرمـي الإنترنـت إلى أكثـر مـن نصـف مليـون دولار، وأضافـت ” كاسبرسكي لاب ” أن العصابـات الإلكترونيـة الثمانيـة التـي اكتشفـت تشمـل واضعـي شيفـرة حملـة     ” PetrWrap ” التي استهدفت المؤسسات المالية حول العالم، وحملة  “Mamba”سيئة السمعة، وست عصابات إلكترونية لم يُذكر اسمها تستهدف أيضاً المستخدمين من الشركات، الجدير بالذكر أن هذه المجموعات الست كانت في السابق، وفقًا للشركة، ضالعة في الهجمات التي استهدفت على الأغلب المستخدمين من القطاع الخاص واستخدمت أنماطًاً من البرامج التابعة لها. واليوم، عاودت تلك العصابات تركيز جهودها على شبكات الشركات، ووفقاً لباحثين من كاسبرسكي لاب فإن السبب الكامن وراء هذا الاتجاه واضح للعيان، إذ يرى مجرمو الإنترنت في هجمات الفدية الخبيثة الموجّهة ضد الشركات على أنها تدرّ عليهم أرباحاً أكبر من تلك المستهدفة للمستخدمين من القطاع الخاص. ومن الممكن لإحدى هجمات الفدية الخبيثة الناجحة أن تعطّل أعمال الضحية بسهولة تامة لساعات أو حتى أيام، ممّا يجعل أصحاب الشركات المتضررة أكثر عرضة لدفع الفدية ، وبوجه عام، أشارت ” كاسبرسكي لاب ” إلى أن التكتيكات والتقنيات والإجراءات المستخدمة من قبل هذه العصابات الإلكترونية متشابهة جداً ، فهي تصيب الشركة المستهدفة بالبرمجية الخبيثة من خلال خوادم “سيرفرات” مخترقة أو عن طريق رسائل التصيد الإلكتروني. وتقوم، من ثم، بتثبيت خاصية الهجمات المستمرة ” Persistence”  في شبكة الضحية، بعدها تحدد الموارد المؤسسية القيمة التي ستقوم بتشفيرها وتطالب الضحية فيما بعد بدفع الفدية مقابل استعادة البيانات أو الملفات المشفرة. وبالإضافة إلى التشابه الكبير فيما بينها  تستعين بعض العصابات الإلكترونية بمزاياها الهجومية الخاصة بها. على سبيل المثال، تستخدم عصابة “Mamba” برمجية التشفير الخبيثة، استناداً إلى برنامج المصدر المفتوح ” DiskCryptor ” وبمجرد أن يحصل المهاجمون على موطئ قدم لهم في الشبكة  يقومون بتثبيت أداة التشفير Encryptor فيها، وذلك باستخدام أداة نظامية أو قانونية بهدف التحكم عن بعد ببرنامج التشغيل ويندوز. وهذه الطريقة تجعل عملية الاختراق أقلّ عرضة للارتياب من قبل مسؤولي الأمن في الشركة المستهدفة.

 

 

اترك تعليق

كن أوّل من يعلّق

نبّهني عن
avatar
‫wpDiscuz