برنامج الفدية هو نوع من البرامج الضارة المصممة لقفل الملفات على جهاز كمبيوتر أو نظام حتى يتم دفع فدية. من أوائل برامج الفدية التي تم توثيقها على الإطلاق جهاز الكمبيوتر Cyborg لعام 1989 - فقد طالب بدفع فدية هزيلة بقيمة 189 دولارًا لفك تشفير الملفات المقفلة.
قطعت تكنولوجيا الكمبيوتر شوطًا طويلاً منذ عام 1989 ، وتطورت معها برامج الفدية ، مما أدى إلى متغيرات معقدة وفعالة مثل WastedLocker. إذن كيف يعمل WastedLocker؟ من الذي تأثر به؟ وكيف يمكنك حماية أجهزتك؟
ما هو WastedLocker وكيف يعمل؟
تم اكتشاف WastedLocker لأول مرة في أوائل عام 2020 ، ويتم تشغيله بواسطة سيئ السمعة مجموعة القراصنة Evil Corp، والتي تُعرف أيضًا باسم INDRIK SPIDER أو عصابة Dridex ، وعلى الأرجح لها علاقات بوكالات المخابرات الروسية.
أصدر مكتب مراقبة الأصول الأجنبية التابع لوزارة الخزانة الأمريكية عقوبات ضد شركة Evil Corp في عام 2019 ووجهت وزارة العدل لائحة اتهام إلى زعيمها المزعوم مكسيم يعقوبات ، الأمر الذي أجبر المجموعة على تغيير تكتيكاتها.
تبدأ هجمات WastedLocker عادةً بـ SocGholish ، وهو حصان طروادة للوصول عن بُعد (RAT) ينتحل شخصية تحديثات المستعرض والفلاش لخداع الهدف لتنزيل ملفات ضارة.
ذات صلة: ما هو الوصول عن بعد حصان طروادة؟
بمجرد تنزيل الهدف للتحديث الوهمي ، يقوم WastedLocker بتشفير جميع الملفات الموجودة على أجهزة الكمبيوتر بشكل فعال و تُلحقهم بكلمة "ضائعة" ، والتي يبدو أنها إشارة إلى ميمات الإنترنت المستوحاة من لعبة فيديو Grand Theft Auto سلسلة.
لذلك ، على سبيل المثال ، الملف المسمى أصلاً "muo.docx" سيظهر كـ "muo.docx.wasted" على جهاز مخترق.
لقفل الملفات ، يستخدم WastedLocker مجموعة من معايير التشفير المتقدمة (AES) و خوارزميات تشفير Rivest-Shamir-Adleman (RSA) ، مما يجعل فك التشفير مستحيلًا تقريبًا بدون الشر المفتاح الخاص لشركة كورب.
يتم استخدام خوارزمية تشفير AES من قبل المؤسسات المالية والحكومات - وكالة الأمن القومي (NSA) ، على سبيل المثال ، تستخدمها لحماية المعلومات السرية للغاية.
تم تسميته على اسم ثلاثة علماء من معهد ماساتشوستس للتكنولوجيا (MIT) الذين وصفوه لأول مرة علنًا في 1970s ، كانت خوارزمية تشفير RSA أبطأ بكثير من AES وتستخدم في الغالب لتشفير كميات صغيرة من البيانات.
يترك WastedLocker مذكرة فدية لكل ملف يقوم بتشفيره ، ويوجه الضحية للاتصال بالمهاجمين. تحتوي الرسالة عادةً على عنوان بريد إلكتروني Protonmail أو Eclipso أو Tutanota.
عادة ما يتم تخصيص ملاحظات الفدية ، وتذكر المنظمة المستهدفة بالاسم ، وتحذر من الاتصال بالسلطات أو مشاركة رسائل البريد الإلكتروني الخاصة بالاتصال مع أطراف ثالثة.
مصممة لاستهداف الشركات الكبيرة ، وعادة ما تتطلب البرامج الضارة مدفوعات فدية تصل إلى 10 ملايين دولار.
هجمات WastedLocker البارزة
في يونيو 2020 ، سيمانتيك كشفت 31 هجمة WastedLocker على شركات مقرها الولايات المتحدة. كانت الغالبية العظمى من المنظمات المستهدفة عبارة عن أسماء عائلية كبيرة وكان 11 من شركات Fortune 500.
استهدفت برامج الفدية شركات في مختلف القطاعات ، بما في ذلك التصنيع وتكنولوجيا المعلومات ووسائل الإعلام والاتصالات.
خرقت شركة Evil Corp شبكات الشركات المستهدفة ، لكن Symantec تمكنت من منع المتسللين من نشر WastedLocker والاحتفاظ بالبيانات للحصول على فدية.
قد يكون العدد الإجمالي الحقيقي للهجمات أعلى من ذلك بكثير لأن برنامج الفدية قد تم نشره عبر عشرات المواقع الإخبارية الشعبية والشرعية.
وغني عن القول ، أن الشركات التي تبلغ قيمتها مليارات الدولارات تتمتع بحماية من الدرجة الأولى ، والتي تتحدث كثيرًا عن مدى خطورة WastedLocker.
في الصيف نفسه ، نشرت شركة Evil Corp WastedLocker ضد شركة Garmin الأمريكية لنظام تحديد المواقع العالمي (GPS) وتتبع اللياقة البدنية ، والتي تقدر إيراداتها السنوية بأكثر من 4 مليارات دولار.
بصفتها شركة الأمن السيبراني الإسرائيلية فوتيرو لوحظ في ذلك الوقت ، أن الهجوم أصاب غارمين بالشلل. لقد عطلت العديد من خدمات الشركة ، بل كان لها تأثير على مراكز الاتصال وبعض خطوط الإنتاج في آسيا.
وبحسب ما ورد دفعت Garmin فدية قدرها 10 ملايين دولار لاستعادة الوصول إلى أنظمتها. لقد استغرقت الشركة أيامًا لتجهيز خدماتها وتشغيلها ، الأمر الذي تسبب على الأرجح في خسائر مالية ضخمة.
على الرغم من أن Garmin اعتقدت على ما يبدو أن دفع الفدية هو أفضل طريقة وأكثرها فاعلية لمعالجة الموقف ، فمن المهم ملاحظة ذلك أنه لا ينبغي للمرء أبدًا الوثوق بمجرمي الإنترنت - في بعض الأحيان لا يكون لديهم حافز لتوفير مفتاح فك التشفير بعد تلقي الفدية قسط.
بشكل عام ، أفضل مسار للعمل في حالة وقوع هجوم إلكتروني هو الاتصال بالسلطات على الفور.
إلى جانب ذلك ، تفرض الحكومات في جميع أنحاء العالم عقوبات ضد مجموعات القراصنة ، وفي بعض الأحيان هذه العقوبات تنطبق أيضًا على الأفراد الذين يقدمون أو يسهلون دفع الفدية ، لذلك هناك أيضًا مخاطر قانونية انصح.
ما هو Hades Variant Ransomware؟
في كانون الأول (ديسمبر) 2020 ، اكتشف باحثو الأمن متغيرًا جديدًا لبرامج الفدية أطلق عليه اسم Hades (لن يكون كذلك الخلط بينه وبين 2016 Hades Locker ، والذي يتم نشره عادة عبر البريد الإلكتروني في شكل برنامج MS Word التعلق).
تحليل من CrowdStrike وجد أن Hades هو في الأساس نسخة مجمعة 64 بت من WastedLocker ، لكنه حدد العديد من الاختلافات الرئيسية بين هذين التهديدين من البرامج الضارة.
على سبيل المثال ، على عكس WastedLocker ، لا يترك Hades ملاحظة فدية لكل ملف يقوم بتشفيره - فهو ينشئ ملاحظة فدية واحدة. ويقوم بتخزين المعلومات الأساسية في ملفات مشفرة ، بدلاً من تخزينها في مذكرة الفدية.
لا يترك متغير Hades معلومات الاتصال ؛ وبدلاً من ذلك ، فإنه يوجه الضحايا إلى موقع Tor المخصص لكل هدف. يسمح موقع Tor للضحية بفك تشفير ملف واحد مجانًا ، وهي طريقة واضحة لشركة Evil Corp لإثبات أن أدوات فك التشفير الخاصة بها تعمل بالفعل.
استهدفت Hades بشكل أساسي المؤسسات الكبيرة الموجودة في الولايات المتحدة والتي تتجاوز إيراداتها السنوية 1 دولار مليار ، وكان نشرها بمثابة محاولة إبداعية أخرى من قبل شركة Evil Corp لإعادة العلامة التجارية والتهرب العقوبات.
كيفية الحماية من WastedLocker
مع تزايد الهجمات الإلكترونية ، استثمر الاستثمار في أدوات الحماية من برامج الفدية هو ضرورة مطلقة. من الضروري أيضًا تحديث البرامج على جميع الأجهزة من أجل منع مجرمي الإنترنت من استغلال نقاط الضعف المعروفة.
تمتلك متغيرات برامج الفدية المتطورة مثل WastedLocker و Hades القدرة على التحرك بشكل أفقي ، مما يعني أنه يمكنهم الوصول إلى جميع البيانات الموجودة على الشبكة ، بما في ذلك التخزين السحابي. هذا هو السبب في أن الاحتفاظ بنسخة احتياطية في وضع عدم الاتصال هو أفضل طريقة لحماية البيانات المهمة من المتطفلين.
نظرًا لأن الموظفين هم السبب الأكثر شيوعًا للانتهاكات ، يجب على المؤسسات استثمار الوقت والموارد في تثقيف الموظفين حول الممارسات الأمنية الأساسية.
في النهاية ، يمكن القول إن تطبيق نموذج أمان الثقة المعدومة هو أفضل طريقة لضمان المؤسسة محمي ضد الهجمات الإلكترونية ، بما في ذلك تلك التي تشنها شركة Evil Corp والمتسللين الآخرين المدعومين من الدولة مجموعات.
تبحث للحفاظ على عملك في مأمن من مجرمي الإنترنت؟ تعد شبكات VPN رائعة ، لكنها قد لا تكون بنفس فعالية شبكات ZTN ذات المحيطات المعرفة بالبرمجيات.
اقرأ التالي
- حماية
- برامج الفدية
- الأمن على الإنترنت
- البرمجيات الخبيثة
- أمن البيانات
دامير كاتب ومراسل مستقل يركز عمله على الأمن السيبراني. خارج الكتابة ، يستمتع بالقراءة والموسيقى والسينما.
اشترك في نشرتنا الإخبارية
انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!
انقر هنا للاشتراك