معلومات عن هجمات برمجيات "الفدية" المعدة يدويًا التي تستخدم كودًا مسربًا

معلومات عن هجمات برمجيات "الفدية" المعدة يدويًا التي تستخدم كودًا مسربًاصورة أرشيفية

بفضل مجموعة واسعة من الأدوات والعينات المتاحة تحت تصرفها، غالباً ما تمتلك المجموعات المنظمة من مجرمي برمجيات الفدية الرقميين عينات برمجيات فدية مخصصة لها، في حين يعتمد المجرمون الأفراد في كثير من الأحيان على إصدارات مسربة من حلول معدّة يدوياً لشن هجماتهم.

وتكشف أحدث الأبحاث التي أجرتها كاسبرسكي عن هجمات برمجيات الفدية الأخيرة باستخدام الأكواد المصدرية المسربة، والتي تمكّن مصادر التهديد من التحري بحثاً عن ضحايا ونشر أنشطة خبيثة على جناح السرعة، جاعلة من مجرمي الإنترنت الجدد خطراً محدقاً.

مجموعة SEXi في أبريل 2024، شنت مجموعة SEXi هجوم فدية ضد مركز البيانات ومزود الاستضافة IxMetro، مستعملة نسخة من البرمجية تم التعرف عليها حديثاً. وتستهدف هذه المجموعة تطبيقات ESXi، حيث يقوم جميع الضحايا المعروفين بتشغيل إصدارات غير مدعومة. وتتفرد مجموعة SEXi من خلال استخدام أشكال متباينة من برمجيات الفدية للمنصات المختلفة، مثل Babuk لأنظمة Linux، وLockbit لأنظمة Windows. وعلى نحو فريد، تستعين المجموعة بتطبيق التواصل Session للاتصال، وذلك باستخدام معرف مستخدم موحد في هجمات عدة. ويجعل كل من الافتقار إلى الاحترافية، وغياب موقع تسريب مستند إلى شبكة الموجه البصلي (TOR) من المجموعة أكثر تميزاً.

مجموعة Key Group، استخدمت مجموعة Key Group، المعروفة أيضاً باسم keygroup 777، ثماني سلالات مختلفة من برمجيات الفدية منذ ظهورها الأول في أبريل 2022. وقد تطورت أساليبها وآليات استمراريتها مع كل متغير جديد. فعلى سبيل المثال، لجأ الإصدار UX-Cryptor إلى إدخالات متعددة لمحرر سجل النظام من أجل الاستمرار، بينما استعمل الإصدار Chaos نهجاً مختلفاً يتضمن مجلد بدء التشغيل (Startup). وعلى الرغم من أساليبها المتنوعة، تُشتهَر Key Group بعملياتها غير الاحترافية، بما في ذلك استخدام مستودع GitHub عام لاتصالات منظومة القيادة والسيطرة (C2)، ومنصة تيليجرام للتفاعل، مما يسهّل تعقبها.

مجموعة Mallox. ظهرت Mallox لأول مرة في العام 2021، وهي برمجيات فدية أقل شهرة. وبعد فترة وجيزة من بدايتها، استهلت المجموعة برنامج الشركاء الخاص بها. وفي العام 2023، بات لها 16 شريكاً نشطاً. وعلى عكس SEXi وKey Group، يدعي مؤلفو Mallox أنهم قاموا بشراء الكود المصدري. كما أنهم صريحون للغاية بشأن أنواع المنظمات التي يجب أن تستهدفها توابعهم؛ تحديداً تلك التي لا تقل إيراداتها عن 10 ملايين دولار أمريكي، وتُستثنى منها المستشفيات أو المؤسسات التعليمية. ولدى تعقبها من خلال معرفات فريدة، ظهر أن الأطراف التابعة لمجموعة Mallox قد ساهمت في ارتفاعات كبيرة في النشاط في العام 2023.

وفي تعليقه على هذا الأمر، قال هورنت فان دير ويل، باحث أول في مجال الأمن السيبراني ضمن فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي: «لقد تداعى العائق أمام إطلاق هجمات برمجيات الفدية إلى حد بعيد. فمع برمجيات الفدية الجاهزة والبرامج التابعة، يمكن حتى لمجرمي الإنترنت المبتدئين أن يشكلوا تهديداً جسيماً».

بينما لا تُظهر المجموعات التي تستخدم الإصدارات المسربة مستويات عالية من الاحترافية، فإن فعاليتها تكمن في مخططات الشراكة الناجحة أو الاستهداف الدقيق، مثلما ثبت مع Key Group وSEXi. ما يعني أن نشر وتسريب إصدارات برمجيات الفدية يشكل تهديداً بليغاً للمنظمات والأفراد على حد سواء.

لحفظ بياناتك في مأمن من برمجيات الفدية، نصح خبراء كاسبرسكي، بإعداد نسخ احتياطية دون اتصال بالإنترنت بحيث لا يمكن للمخترقين العبث بها، وتأكد من إمكانية وصولك إليها بسرعة في حالة الطوارئ.

كما نصحوا بالحرص دوماً على تحديث البرامج على جميع الأجهزة التي تستخدمها لمنع برمجيات الفدية من استغلال الثغرات الأمنية، واستخدام حل حماية للنقاط الطرفية وخوادم البريد الإلكتروني مزوداً بإمكانيات مكافحة التصيد الاحتيالي، مثل Kaspersky Next، لتقليل فرصة الإصابة من خلال بريد تصيد احتيالي إلكتروني.

وأكد الخبراء أن استخدام حلول حماية مزودة بقدرات مكافحة التصيد الاحتيالي لخوادم البريد الإلكتروني، يقلص فرصة الإصابة من خلال بريد تصيد احتيالي إلكتروني، موضحين أهمية تدريب الموظفين بشكلٍ أساسي حول العادات السليمة للأمن السيبراني، وإجراء محاكاة هجوم تصيد احتيالي لضمان معرفتهم كيفية تمييز رسائل التصيد الاحتيالي بالبريد الإلكتروني.

أضف تعليق

وطن مستقر في إقليم مضطرب

#
مقال رئيس التحرير
محــــــــمد أمين
إعلان آراك 2