الكشف عن برمجية فدية تنتحل شخصيات موظفين وتنتشر بشكل ذاتي

الكشف عن برمجية فدية تنتحل شخصيات موظفين وتنتشر بشكل ذاتيالكشف عن برمجية فدية تنتحل شخصيات موظفين وتنتشر بشكل ذاتي

حافظت أداة بناء البرمجيات LockBit (المُسربة عام 2022) على تهديداتها، بعد حادث وقع مؤخراً في غينيا بيساو.

وسلط فريق كاسبرسكي العالمي للاستجابة للطوارئ الضوء على الهجوم الذي نفذه مهاجمون عبر إنشاء نوع خاص بهم من برمجيات التشفير الخبيثة المزودة بقدرات الانتشار الذاتي. حيث قام المجرمون السيبرانيون باختراق البنية التحتية من خلال استغلال بيانات اعتماد مسروقة للمسؤولين ذوي حقوق الوصول الأعلى. ووقع هذا الحادث في غرب إفريقيا، لكن تعرضت مناطق أخرى لهجمات باستخدام برمجيات الفدية المبنية على أداة LockBit، ولو أنها كانت تفتقر للميّزات المعقدة التي لوحظت في هذه الحالة.

وكشف الحادث الأخير استخدام برمجيات الفدية المُخصصة لأساليب غير مسبوقة، ويمكن أن يؤدي ذلك إلى حدوث تأثير خطير خارج عن السيطرة، حيث تحاول الأجهزة المصابة نشر البرمجيات الخبيثة بشكل أكبر داخل شبكة الضحية.

وبعد الحدث الأخير، قدمت كاسبرسكي التحليل التفصيلي للأمر والذي جاء فيه:

انتحال الشخصية. بالاستفادة من بيانات الاعتماد التي حصلت عليها مصادر التهديد بطريقة غير مشروعة، قامت هذه الجهات بانتحال شخصية مسؤول النظام الذي يتمتع بحقوق وصول أعلى. ويُعد هذا السيناريو شديد الحساسية، حيث توفر الحسابات ذات حقوق الوصول الأعلى فرصاً واسعة لتنفيذ الهجوم والوصول إلى المناطق الأكثر أهمية في البنية التحتية للشركة.

الانتشار الذاتي. يمكن أن تنتشر برمجيات الفدية المُخصصة بشكل ذاتي عبر الشبكة باستخدام بيانات اعتماد ذات حقوق وصول عالية وإجراء أنشطة خبيثة، مثل تعطيل برمجية Windows Defender، وتشفير مشاركات الشبكة، ومحو سجلات أحداث نظام Windows لتتمكن من تشفير البيانات وإخفاء ما فعلته.

يؤدي سلوك هذه البرمجية الخبيثة إلى سيناريو يحاول فيه كل جهاز مُصاب إصابة جهازين آخرين داخل الشبكة.

الميّزات التكيفية. تعمل ملفات التكوين المُخصصة، بجانب الميّزات المذكورة أعلاه، على تمكين البرمجية الخبيثة من تكييف نفسها مع التكوينات الخاصة ببنية الشركة المستهدفة. وعلى سبيل المثال، يمكن للمهاجم ضبط برمجية الفدية لإصابة ملفات مُحددة فقط، مثل إصابة جميع الملفات ذات لاحقة (.xlsx) و(.docx)، كما يمكن ضبطها لاستهداف مجموعة من الأنظمة المُحددة فقط.

لاحظت كاسبرسكي أن تشغيل هذا الإصدار المُخصص في جهاز افتراضي، يتضمن قيام البرمجية بأنشطة خبيثة وإنشاء ملاحظة مخصصة على سطح المكت للمطالبة بالفدية. وفي السيناريوهات الحقيقية، تتضمن هذه الملاحظة تفاصيل عن كيفية اتصال الضحية بالمهاجمين لفك التشفير.

وقال كريستيان سوزا، أخصائي الاستجابة للحوادث في فريق الاستجابة للطوارئ العالمية لدى كاسبرسكي: «تم تسريب أداة إنشاء البرمجيات الخبيثة LockBit 3.0 في عام 2022، لكن ما يزال المهاجمون يستخدمونها بنشاط لصنع إصدارات مُخصصة، فهي لا تتطلب مهارات برمجة متقدمة. تمنح هذه المرونة المعتدين فرصاً عديدة لتعزيز فاعلية هجماتهم، وتظهر الحالة الأخيرة ذلك. كما يجعل ذلك هذه الأنواع من الهجمات أكثر خطورة لدى النظر إلى الوتيرة المتصاعدة لتسريبات بيانات اعتماد الشركات.»

كذلك، وجدت كاسبرسكي أن المهاجمين قد استخدموا النص البرمجي لأداة SessionGopher لتحديد واستخراج كلمات مرور الاتصالات البعيدة المحفوظة في الأنظمة المتأثرة.

كانت الحوادث المنطوية على أنواع مختلفة من الأساليب القائمة على أداة LockBit 3.0 المُسربة - لكنها تفتقد لقدرات النشر الذاتي وانتحال الهوية الموجودة في غينيا بيساو - تقع بانتظام في مختلف القطاعات والمناطق. حيث تم اكتشافها في روسيا، وتشيلي، وإيطاليا، وقد يتوسع انتشار الهجمات الجغرافي بشكل أكبر.

وتصنف نف مجموعة LockBit على أنها مجموعة جريمة سيبرانية تقدم برمجيات الفدية كخدمة (RaaS). وفي فبراير 2024، سيطرت عملية إنفاذ قانون دولية على نشاط المجموعة. لكن وبعد أيام قليلة من العملية، أعلنت مجموعة برمجيات الفدية بعناد عودتها إلى العمل.

أضف تعليق