برمجيات الفدية 2.0 .. مجرمو الإنترنت انتقلوا من عملية تشفير البيانات إلى مرحلة نشر وتعميم المعلومات ذات الطابع السري

برمجيات الفدية 2.0 .. مجرمو الإنترنت انتقلوا من عملية تشفير البيانات إلى مرحلة نشر وتعميم المعلومات ذات الطابع السري

تحولت الهجمات الرقمية الموجهة ضد بعض الشركات، خلال السنتين الأخيرتين، من مجرد هجمات برامج الفدية مقابل المال إلى التهديد بنشر المعلومات السرية، ذلك أن مجرمي الإنترنت انتقلوا من عملية تشفير البيانات وطلب دفع الفدية إلى مرحلة التهديد بنشر المعلومات السرية الخاصة بهم، سواء تعلق الأمر ببعض المعلومات، أو مُجملها.
وفي هذا الصدد، لاحظ الباحثون التابعون لشركة "كاسبرسكي" الرائدة عالميا في مكافحة الفيروسات، التطور المتزايد لهذه العملية، حيث أن برمجيات الفدية تنتميان إلى برمجيتي RagnarLocker وEgregor. 
وتُعد هجمات برمجيات الفدية، واحدة من التهديدات الفتاكة والخبيثة التي يُمكن للشركات التعرض لها، ذلك أن خطورتها لا تتمثل في عرقلة العمليات التجارية فقط، وإنما، يُمكن أن تتسبب كذلك في خسائر مالية جسيمة، وهو ما قد يؤدي في بعض الأحيان إلى إفلاس الشركات بسبب الغرامات والإجراءات القانونية المترتبة عن الانتهاكات القانونية والتسويات. 
وعلى سبيل الحصر، تشير التقديرات إلى أن هجمات "واناكراي" الإلكتروني الذي وقعت بتاريخ 12 ماي 2012، أسفرت عن خسائر مالية فاقت أربعة مليارات دولار. ومع ذلك، تعمل حملات برامج الفدية الجديدة على إنشاء أسلوب عمل جديد، يتمثل في تهديد الشركات بنشر بياناتهم الخاصة ذات الطابع الشخصي التي تم سرقتها والاستيلاء عليها.

" RagnarLocker" و" Egregor ".. برمجيتان تابعتان لمجموعة برمجيات الفدية المعروفتان بالاعتماد على الطريقة الجديدة في الابتزاز
خلال السنة الماضية، تم تحديد برمجية الفدية " RagnarLocker" لأول مرة، لكنها أضحت أكثر شُهرة خلال النصف الأول من السنة الجارية، بعدما حامت الشكوك في كونها وراء هجوم إلكتروني استهدف العديد من المنظمات الكبرى.
الهجمات التي تقف وراءها "Ragnar Locker" اتسمت بكونها دقيقة وذو عينات مُصممة خصيصاً لتناسب الضحية المستهدفة، وفي حالة رفض بعض الضحايا دفع المال، كانوا يطلعون على بياناتهم ذات الطابع السري منشورة للعموم على "حائط العار" في موقع المهاجمين الإلكترونيون.
 وفي نفس الإتجاه، وإذا  ما تحدث الضحية مع المهاجمين ثم رفض في وقت لاحق دفع المال، يتم نشر المحادثة بين الطرفين.
ولعل أبرز الأهداف التي يستهدفهما القائمون وراء برمجيات الفدية، هم الشركات الأميركية من مختلف المجالات، حيث أعلنت RagnarLocker رسمياً، شهر يوليوز الماضي، أنها انضمت إلى مجموعة من المجرمين الإلكترونيين الذين كانوا وراء برامج الفدية  التي تحمل اسم "MAZE"، الأمر الذي يعني أن المجموعتين من برامج الجريمة الإلكترونية تتشاطران المعلومات المسروقة وسوف يتعاونان في وقت قريب جدا.
 وتجدر الإشارة إلى برمجية "Maze" هي واحدة من أكبر المجموعات الإلكترونية الخبيثة التي تقف وراء أشهر هجمات الفدية التي شهدها العالم سنة 2020.
أما "Egregor"، هي برمجية تم اكتشفاها قبل " RagnarLocker" تحديدا بداية شتنبر الماضي، تستخدم نسبة قليلة من التكتيكات المتماثلة لـ"Waze" وشيفرة البرمجية. و يتم عادة إلغاء تنشيط البرمجيات الخبيثة عن طريق الدخول إلى الشبكة، وذلك بمجرد اختراق بيانات الضحية، مما يمنحه مدة زمنية لا تتجاوز 72 ساعة من أجل أداء الفدية قبل نشر وتعميم البيانات الخاصة التي تمت سرقتها والوصول إليها، وفي حالة ما إذا رفض الضحايا أداء المبلغ المالي المطلوب، فإن المهاجمون ينشرون على الموقع أسماءهم مع روابط تسمح بتحميل جميع بياناتهم السرية.
وتُعتبر هجمات "Egregor" أكثر انتشارا من هجمات "Ragnar Locker"، حيث تم رصدها خلال عمليات استهدفت الضحايا يتواجدون في أنحاء أمريكا الشمالية وأوروبا وأجزاء من منطقة آسيا والمحيط الهادئ.
وفي هذا الصدد، صرح ديمتري بيستوزيف، رئيس البحث والتحليل العالمي التابعة لشركة "كاسبرسكي" في أمريكا اللاتينية :"نشهد في الوقت الراهن زيادة في برامج الفدية 2.0، وهي هجمات مستهدفة لا تسعى إلى ابتزاز المال من خلال تشفير البيانات بل بالتهديد بنشرها. وخلال القيام بذلك، لا تكون سمعة الشركات المعرضة للخطر فحسب، بل إنها أيضاً معرضة لخطر الملاحقة القضائية إذا كانت البيانات المنشورة تنتهك الأنظمة مثل قانون "HIPAA" أو نظام (GDPR)".
من جهته، قال فيدرو سينيتسين، الخبير الأمني داخل "كاسبرسكي" :"ينبغي على الشركات معرفة أن برامج الفدية ليست مجرد برامج خبيثة فقط، ولكنها الخطوة الأخيرة في عملية اختراق الشبكة. بمجرد نشر برمجيات الفدية، يكون المهاجم الالكتروني قد سبق وقام بعملية فحص الشبكة، وحدد البيانات السرية، ثم قام بتصفيتها. لذلك، من الضروري جدا وضع ممارسات جيدة للأمن، مثل تحديد الهجوم في مرحلة مبكرة، قبل أن يصل المهاجمون إلى هدفهم النهائي، يمكنهم توفير الكثير من المال".

من أجل الحصول على معلومات أوفى حول برمجيات الفدية 2.0، يمكنكم زيارة الموقع أسفله:
https://securelist.com/targeted-ransomware-encrypting-data/99255/

ومن أجل حماية الشركات من برمجيات الفدية، يُوصي خبراء شركة "كاسبرسكي" باتباع الخطوات التالية:

1-    تفادي توصيل خدمات سطح المكتب عن بُعد مثل (RDP) بالشبكات العامة، إلا في حالة كان الأمر في غاية الأهمية، مع ضرورة استخدام كلمات مرور قوية جدا لهذه الخدمات.
2-    المحافظة على تحديث البرامج على جميع الأجهزة. ومن أجل منع برمجيات الفدية من استغلال الثغرات الأمنية، من المهم استخدام الأدوات التي يمكنها اكتشاف الثغرات الأمنية تلقائيًا وتنزيل التصحيحات وتثبيتها.
3-     تثبيت تصحيحات لحلول VPN التي توفر الوصول إلى الموظفين الذين يشتغلون عن بُعد، والمعتمدون على منصات عمل كبوابة إلى شبكة المؤسسة.
4- التعامل مع مرفقات البريد الإلكتروني أو الرسائل الواردة من أشخاص غير معروفين بحذر، وتجنب تفتحها في حال الشك.
5- استخدام حلول مثل Kaspersky EndpointDetection وResponse وKaspersky ManagedDetection  بغية تحديد الهجوم وإيقافه في أقرب وقت ممكن.
6- تركيز استراتيجية الدفاع على اكتشاف الحركات الجانبية وتطهير البيانات نحو الإنترنت، مع التركيز بشكل خاص على حركة المرور الصادرة لاكتشاف الاتصالات الإجرامية الإلكترونية. حفظ البيانات بشكل منتظم احتياطيا، مع التأكد من إمكانية الوصول إليها بسرعة في حالة الطوارئ، إذا اقتضت الضرورة.
7- من أجل حماية بيئة الشركة، يمكن توعية الموظفين من خلال تنظيم دورات تدريبية محددة، مثل الدورات الخاصة بالنظام الأساسي للتوعية بالأمن "كاسبرسكي". يُمكنكم الاستفادة مجانا من حصة خاصة بكيفية حماية نفسك من برامج الفدية.
8- فيما يخص الأجهزة الشخصية، استخدم حل أمن مثل Kaspersky Security Cloud  الذي يُوفر الحماية من البرامج الخبيثة، ويلغي التغييرات التي تجريها التطبيقات الضارة.

9- فيما يخص الشركات، يمكن الرفع من الحماية باستخدام أداة مكافحة برامج مكافحة برامج التجسس المجانية من Kaspersky للعمل في مركز الأعمال. يحتوي الإصدار المحدّث على ميزة وقاية لمنع برامج الفدية وغيرها من التهديدات من استغلال الثغرات الأمنية في البرامج والتطبيقات. كما أنه ذو فعالية للزبناء الذين يستخدمون نظام التشغيل "ويندووز 7"، خاصة أن هذا النظام سيتوقف عن إصلاح الثغرات الأمنية الجديدة التي سيجري اكتشافها.

10- بغية الحصول على حماية أفضل، استخدم حل أمني للنقاط الطرفية، مثل Integrated Endpoint Security، الذي يعمل من خلال منع الفيروسات المعطلة للأمان والكشف عن السلوك ومحرك تصحيح.
 

التعليقات

علِّق