كشف تقرير حديث عن برمجيات الجريمة عن ثلاثة تهديدات خبيثة قادرة على سرقة البيانات والأموال وقام بتحليلها، وهي: أداة سرقة البيانات، GoPIX، التي تستهدف نظام الدفع البرازيلي PIX، بالإضافة إلى أداة سرقة البيانات متعددة الوظائف، Lumar، وسلالة برمجيات الفدية، Rhysida.
ومع استمرار نمو التهديدات السيبرانية ذات الدوافع المالية، حث خبراء كاسبرسكي المستخدمين على توخي الحذر الدائم.
كان أول تهديد تناوله تقرير كاسبرسكي هو GoPIX، وهو حملة خبيثة تعمل منذ ديسمبر 2022، وتركز على استهداف نظام الدفع PIX المستخدم على نطاق واسع في البرازيل. تبدأ استراتيجية GoPIX عندما يبحث المستخدمون عن نسخة الويب من تطبيق واتساب «WhatsApp web» في محرك البحث، إذ تستخدم الحملة إعلانات خادعة لاستدراج الضحايا.
تستخدم الحملة أداة مكافحة الاحتيال من منصة IP Quality Score لتمييز المستخدمين الحقيقيين عن الروبوتات، وتقدم خياري تحميل استناداً إلى حالة المنفذ 27275 المرتبط ببرنامج حماية الخدمات المصرفية Avast Safe Banking. صُممت هذه البرمجية الخبيثة ل سرقة بيانات المعاملات المصرفية والتلاعب بها، وهي مرنة في تنفيذ مراحل مختلفة والاستجابة للأوامر الصادرة عن خادم القيادة والتحكم (C2).
أما أداة سرقة البيانات متعددة الوظائف، Lumar، فقد استعرضها مستخدم يُدعى Collector لأول مرة في يوليو 2023. وتتمتع الأداة بإمكانات هائلة منها تسجيل جلسات المستخدمين على تطبيق Telegram، وجمع كلمات المرور، وملفات تعريف، وبيانات الملء التلقائي، مع استرداد الملفات من آلات الحاسوب للمستخدمين، واستخراج البيانات من مختلف محافظ العملات المشفرة. بالمقابل، تتميز أداة Lumar بحجمها الصغير الناتج عن برمجتها بلغة C، ولو أن هذا الحجم الصغير لا يحد من قدراتها. فبمجرد تشغيلها، تقوم أداة Lumar بجمع معلومات النظام وبيانات المستخدم، ثم ترسلها إلى خادم قيادة وتحكم (C2). وتستفيد عملية جمع البيانات هذه من استخدام ثلاثة خيوط معالجة منفصلة. يستضيف مطور أداة Lumar خادم قيادة وتحكم خاصاً به ويعامله كمزود برمجيات خبيثة كخدمة (MaaS)، ويوفر هذا الخادم ميزات تسهل الاستخدام مثل التحليلات وسجلات البيانات. ويمكن للمستخدمين تحميل أحدث إصدار من أداة Lumar وتلقي إشعارات على تطبيق Telegram عن البيانات الواردة.
دخلت برمجية الفدية Rhysida حديثاً على ساحة برمجيات الفدية كخدمة (RaaS)، إذ اكتشفتها قراءات كاسبرسكي في شهر مايو. وتتميز هذه البرمجية باستخدامها آلية حذف ذاتي فريدة، كما أنها تتوافق مع إصدارات أنظمة التشغيل السابقة لنظام ويندوز 10. يذكر أن تصميم أداة Rhysida معقد للغاية؛ فكود البرمجية مكتوب بلغة C++ وتم تجميعها باستخدام أداة MinGW ومكتبات مشتركة. وعلى الرغم من حداثة Rhysida النسبية، إلا أن البرمجية قد واجهت تحديات إعداد أولية مع خادم الموجه البصلي الخاص بها، مما كشف عن قدرة المجموعة المطورة لها على التكيُّف والتعلّم السريع.
تعليقاً على هذه الاكتشافات، قال يورنت فاندر ويل، باحث أمن متقدم في فريق البحث والتحليل العالمي لدى كاسبرسكي: "مع تزايد التهديدات السيبرانية ذات الدوافع المالية، نبقى ثابتين بالتزامنا بحماية البيئات الرقمية. فنحن نتتبع مشهد التهديدات السيبرانية المتطور عن قرب، ونصمم حلولًا أمنية لإحباط الهجمات بشكل استباقي. ولضمان سلامتك، نشجع بقوة على اعتماد استراتيجية أمن سيبراني قوية تتصدى لهذه التهديدات".
وأوصت كاسبرسكي المستخدمين بعدة إجراءات للوقاية من التهديدات ذات الدوافع المالية، وهي:
• أعِدَّ نسخاً احتياطية لبياناتك لتكون غير متصلة بالإنترنت ولا يمكن للمهاجمين العبث بها. وتأكد من إمكانية الوصول إليها بسرعة عند الحاجة.
• ثبِّت حلول الحماية من برمجيات الفدية على جميع النقاط الطرفية، مثل الأداة المجانية Kaspersky Anti-Ransomware for Business التي تحمي الحواسيب والخوادم من برمجيات الفدية والبرمجيات الخبيثة الأخرى، وتمنع عمليات الاستغلال، وتتوافق مع الحلول الأمنية المثبتة مسبقاً.
• استخدم حلاً لحماية النقاط الطرفية وخوادم البريد الإلكتروني يتمتع بقدرات لمكافحة التصيد الاحتيالي، وذلك بهدف تقليل فرصة الإصابة من خلال رسائل التصيد الاحتيالي.
• أجرِ تدقيقاً لأمن شبكاتك السيبراني وعالج أي نقاط ضعف تكتشفها في محيط الشبكة أو داخلها.
• برمجيات الفدية هي جريمة يعاقب عليها القانون. فإذا وقعت ضحيتها، لا تدفع الفدية أبداً. إذ لن يضمن الدفع استعادة بياناتك، لكنه سيشجع المجرمين على مواصلة أعمالهم. عوضاً عن ذلك، أبلغ عن الحادثة إلى جهات إنفاذ قانون المحلية، وحاول البحث عن برنامج لفك التشفير على الإنترنت، ويمكنك العثور على بعض منها على موقع NoMoreRansom.org.