إي ميل

برنامج فدية جديد يعمل بصمت وخبث ويحصد الملايين من الدولارات للقراصنة

سمعي
نايلة الصليبي

تنقل نايلة الصليبي في "إي ميل" مونت كارلو الدولية تحذير شركة أمن المعلومات Chek Point من برنامج فدية جديد ينتشر منذ أواسط أغسطس 2018 في العالم يقوم القراصنة بهجمات منظمة ومدروسة بشكل كبير ولا تطال الأفراد أو أهداف عشوائية بل منظمات محددة منتقاة بعناية كبيرة، وبمعرفة مسبقة بقيمة البيانات المحفوظة المشفرة وبالقدرات المالية للمؤسسات.

إعلان

ها هي برامج الفدية تعود للواجهة بعد أن هزت عام 2017 اقتصاد الدول و الشركات و المؤسسات و المستشفيات بعد الأضرار من برمجيات الفدية " Locky" ، "Cerber" و الأشهرـWannaCrypt و NotPetya". ها هو موسم برامج الفدية يحمل حصادا جديدا للقراصنة عام 2018 فهجمات برامج الفدية لم تتوقف بل أصبحت أكثر خبثا وانتقائية، والشركات والمؤسسات وحتى المؤسسات الحكومية باتت تخشى على سمعتها ولا تعلن عن تعرضها للابتزاز وتشفير بياناتها. فعمليات الاختراق وتشفير البيانات والابتزاز تحصد الملايين للقراصنة بهدوء وصمت.

 كشفت شركة Check Point المتخصصة بأمن المعلومات عن حملة جديدة من عمليات الابتزاز تستهدف المنظمات الكبرى في الولايات المتحدة والعالم ببرنامج فدية جديد Ryukبرنامج برز أي أواسط آب/ أغسطس. مشفرا أجهزة الكمبيوتر ومراكز حفظ بيانات المنظمات والمؤسسات الضحية. ويطلب القراصنة فدية تتراوح بين 15 و35 بيتكوين-224 ألف دولار- يضيفون لها نصف بيتكوين يوميا كجزاء تأخر الدفع. يبدو أن احدى الشركات دفعت50 بيتكوين لاسترجاع البيانات، أي حوالي ثلاث مائة وعشرين ألف دولار.

ينوه خبراء Check Point إلى كون الهجمات منظمة ومدروسة بشكل كبير ولا تطال الأفراد أو أهداف عشوائية بل منظمات محددة منتقاة بعناية كبيرة، وبمعرفة مسبقة بقيمة البيانات المحفوظة المشفرة وبقدرات المؤسسة المالية. إذ يقوم القراصنة بدراسة واسعة لخرائط الشبكة في المؤسسة الضحية، وبعد يخترقون الشبكة ويسرقون هوية مدير الشبكة للوصول إلى تثبيت برنامج الفدية Ryuk وتشفير النظام. و لم يحدد الخبراء حتى الآن آلية الاختراق غير أنهم يشبهون آلية عمل برنامج فدية Ryuk ببرنامج قديم جديد SamSam معروف منذ عام 2015، و كان قد انتشر في مدينة أتلانتا في شهر مارس الماضي وحصد حينها ستة ملايين دولار للقراصنة.

يعمل هذا البرنامج بشكل مختلف عن بقية برامج الفدية التي عادة ما تقوم بحملات الاختراق من خلال الاصطياد عبر البريد الإلكتروني والهندسة الاجتماعية، فإن هجماتSamSam تستخدم الثغرات في بروتوكول سطح المكتب البعيد (RDP) Remote Desktop Protocol وهي خدمات تتيح للمستخدمين المخولين خارج الشبكة للعمل عن بعد. كذلك يستخدم القراصنة هجمات القوة الغاشمة Force Brute لاستغلال الثغرات والهفوات البرمجية.

ما ان يتمكن القراصنة من اختراق الشبكة يحاولون الوصول إلى بيانات اعتماد المسؤول عن الشبكة لرفع امتيازاتهم لمستوى مدير النظام كما يمكن أيضا للقراصنة شراء بيانات الاعتماد من الانترنت المظلم.

يوجه خبراء Check Point أصابع الاتهام لمجموعة Lazarus وهم قراصنة يطلقون هجماتهم من كوريا الشمالية. لكنهم ينفون حتى الآن أي صلة بين برنامجي الفديةSAMSAM وRyuk، لكن هنالك تشابه بين Ryuk وبرنامج HERMES الذي استخدم في هجمات الفدية على مصرف the Far Eastern International Bank في تايوان وحينها ا وجهت الاتهامات لمجموعة .Lazarus

يمكنكم التواصل معي عبر صفحة برنامج "إي ميل" مونت كارلو الدولية على فيسبوك، غوغل بلاس وتويتر @salibi وعبر موقع مونت كارلو الدولية مع تحيات نايلة الصليبي

هذه الصفحة غير متوفرة

يبدو أن خطأ قد وقع من قبلنا يمنع الوصول إلى الصفحة. نعمل على حل هذه المشكلة في أقرب وقت ممكن