تستهدف عصابات برامج الفدية المختلفة صناعات محددة وتطلب فدية لمنع تعطيل الخدمات. في حين أن هذا يمثل كابوسًا للرعاية الصحية ، فقد ظهرت عصابة Hive Ransomware ، ونفذت عدة هجمات هذا العام وحده. إنه مثال سيئ بشكل خاص على برامج الفدية.

ولمعالجة خطورة القلق ، أصدر مكتب التحقيقات الفيدرالي بيانًا عامًا يحتوي على معلومات فنية حول Hive ransomware. إذن كيف يعمل Hive ransomware؟ وكيف تحمي نفسك؟

ما هو Hive Ransomware؟

تسلطت الأضواء على Hive ransomware في يونيو 2021. على عكس بعض هجمات برامج الفدية الأخرى ، يُعتقد أن هذا هو عبارة عن برنامج فدية يعتمد على الشركات التابعة. بمعنى آخر ، يستخدم نموذج Ransomware-as-a-Service.

يمكن لأي مجرم تنفيذ هجمات فيروسات الفدية والاستفادة منها باستخدام نموذج العمل هذا دون معرفة كيفية عمله بالكامل. نعم ، بدون معرفة سطر واحد من التعليمات البرمجية ، يمكن للمهاجم بدء تنفيذ هجمات برامج الفدية.

متعلق ب: ما هي برامج الفدية؟

مكتب التحقيقات الفدرالي يحذر من Hive Ransomware

في الآونة الأخيرة ، ضربت مجموعة برامج الفدية نظام Memorial Health System في 15 أغسطس ، مما أجبرهم على إلغاء العمليات الجراحية وتحويل المرضى لفترة من الوقت.

instagram viewer

وهكذا ، نشر مكتب التحقيقات الفيدرالي (FBI) تنبيهًا للجمهور لمعرفة ما الذي يجب البحث عنه ومراقبة مجموعة Hive Ransomware سيئة السمعة.

إليك كيفية عمل Hive Ransomware

تطبق Hive ransomware مجموعة متنوعة من التكتيكات والتقنيات والإجراءات (TTPs) لضمان فعالية الهجوم.

يتطلب الأمر الطريقة التقليدية للتصيد الاحتيالي للتأثير على النظام ، حيث يمكنك توقع ملف ضار مرفق في رسالة بريد إلكتروني. قد يبدو الملف غير ضار ، لكن برنامج الفدية يصل إلى نظامك ويبدأ في العمل بمجرد الوصول إليه.

تقوم Hive ransomware أيضًا بفحص نظامك بحثًا عن أي عمليات متعلقة بالنسخ الاحتياطي أو مكافحة الفيروسات أو أي حماية أمنية أخرى ونسخ الملفات. ثم تنهي كل هذه العمليات لإغراق آليات الدفاع.

بمجرد الإصابة ، يقوم بتشفير الملفات في الشبكة ويطلب فدية مع تحذير لتسريب الملفات إلى بوابة "HiveLeaks" ، والتي لا يمكنك الوصول إليها إلا عبر متصفح Tor.

يمكنك اكتشاف الملفات المتأثرة بامتداد .خلية نحل تمديد. يقوم Hive ransomware أيضًا بإيقاف ملف .مضرب البرنامج النصي في الدليل المتأثر لتنظيف الملفات بعد اكتمال التشفير.

بعد تنظيف ملفاتك الأصلية ، ثانية ظل يتم أيضًا إسقاط البرنامج النصي بواسطة برنامج الفدية لتنظيف أي نسخ احتياطية أو نسخ احتياطية لبياناتك.

متعلق ب: Cryptojacking مقابل. فيروسات الفدية: ما الفرق؟

كل شيء يحدث دون إخطار المستخدم. لذلك لن تدرك وجودها إلا عندما تصادف دليلًا به .خلية نحل ملفات مشفرة. ستلاحظ أيضًا ملفًا نصيًا يرشدك إلى كيفية فك تشفير الملفات. سينقلك هذا إلى رابط قسم المبيعات ، الذي يمكن الوصول إليه من خلال متصفح Tor ، ويوصلك بمهاجمي برامج الفدية لإجراء محادثة مباشرة.

سيكون لديك بعد ذلك من يومين إلى ستة أيام لدفع الفدية. يمكنهم تمديدها إذا كنت في تقدم التفاوض معهم.

كيفية البقاء في مأمن من Hive Ransomware

تعتمد Hive Ransomware على رسائل البريد الإلكتروني المخادعة لخداع المستخدمين ببرامج شرعية قد تكون ضرورية لمؤسستك. على سبيل المثال ، يمكن تشجيعك على تنزيل ملف 7zip قابل للتنفيذ (برنامج شرعي) والتأثر ببرنامج الفدية.

يبدو أن المهاجمين يستخدمون أيضًا خدمات مشاركة الملفات مثل MEGA و SendSpace وغير ذلك مما يجعل رابط الملف يبدو غير ضار وجدير بالثقة.

لذا ترقب الروابط المشبوهة. تحتاج أيضًا إلى التحقق والتأكيد قبل تنزيل أي ملفات قابلة للتنفيذ على جهاز الكمبيوتر الخاص بك. لا تنقر على أي شيء لست متأكدًا منه بنسبة 100٪.

بالإضافة إلى ذلك ، يجب عليك استخدام السحابة أو محرك تخزين منفصل (غير متصل بشبكتك) لعمل نسخة احتياطية من جميع بياناتك المهمة لتجنب دفع الفدية.

يشاركسقسقةبريد الالكتروني
لماذا تعتبر الرعاية الصحية هدفًا لهجمات برامج الفدية؟

تشكل برامج الفدية تهديدًا كبيرًا للمؤسسات الطبية. هذا هو السبب وماذا يعني ذلك بالنسبة لك.

اقرأ التالي

مواضيع ذات صلة
  • حماية
  • إنترنت
  • برامج الفدية
  • التصيد
  • الأمن على الإنترنت
نبذة عن الكاتب
انكوش داس (32 مقالة منشورة)

خريج علوم الكمبيوتر يستكشف مساحة الأمن السيبراني لمساعدة المستهلكين على تأمين حياتهم الرقمية بأبسط طريقة ممكنة. كان لديه خطوط ثانوية في منشورات مختلفة منذ عام 2016.

المزيد من Ankush Das

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك