رانسومواري: خبز وزبدة مجرمي الإنترنت

مدير عام5 سبتمبر 2020آخر تحديث :
رانسومواري: خبز وزبدة مجرمي الإنترنت
استبدل المساحة الرقمية الخاصة بك بمنزلك والتشفير بالأمان ولديك ما يُعرف باسم برامج الفدية الضارة. رانسوم وير هو نوع من البرامج الضارة. بعد الإصابة الأولية ، يتم تشفير ملفاتك ، وتظهر ملاحظة تطالب بالدفع ، والتي تكون عادةً في شكل عملة مشفرة مثل البيتكوين لأنه لا يمكن إيقاف المعاملات أو عكسها. بمجرد تشفير ملفاتك ، لا يمكنك الوصول إليها حتى تدفع الفدية.
تخيل لصًا يدخل منزلك ويفتش في ممتلكاتك الشخصية. ولكن بدلاً من سرقتها ، يقوم بحبس جميع الأشياء الثمينة في خزانة ويجبرك على دفع فدية مقابل المفتاح لفتح الخزنة. أي خيار لديك؟

استبدل المساحة الرقمية الخاصة بك بمنزلك والتشفير بالأمان ولديك ما يُعرف باسم برامج الفدية الضارة. رانسوم وير هو نوع من البرامج الضارة. بعد الإصابة الأولية ، يتم تشفير ملفاتك ، وتظهر ملاحظة تطالب بالدفع ، والتي تكون عادةً في شكل عملة مشفرة مثل البيتكوين لأنه لا يمكن إيقاف المعاملات أو عكسها. بمجرد تشفير ملفاتك ، لا يمكنك الوصول إليها حتى تدفع الفدية.

يمكن إرجاع جذور برامج الفدية إلى عام 1989. انتشر الفيروس ، المعروف باسم PS Cyborg ، من خلال الأقراص المرنة التي تم تقديمها إلى الحاضرين في مؤتمر الإيدز الدولي لمنظمة الصحة العالمية. كان على ضحايا PS Cyborg إرسال 189 دولارًا إلى صندوق بريد في بنما لاستعادة الوصول إلى بياناتهم.

تاريخيًا ، تم توزيع برامج الفدية بشكل جماعي عشوائيًا ، والتي تصادف أن تكون في الغالب عبارة عن أجهزة شخصية انتهى بها الأمر إلى الإصابة. اليوم ، الأموال الكبيرة هي في مهاجمة الشركات. لا يتم الإبلاغ عن معظم هذه الإصابات لأن الشركات لا تريد تعريض نفسها لمزيد من الهجمات أو الإضرار بالسمعة.

يعرف المجرمون قيمة بيانات العمل وتكلفة التوقف. نظرًا لأنهم يخدمون العديد من عملاء الشركات الصغيرة والمتوسطة في وقت واحد ، فإن موفري الخدمات المُدارة (MSP) أصبحوا الآن هدفًا جذابًا بشكل خاص. إن الهجوم الناجح على MSP يضاعف من تأثير الهجمات وقيمة الفدية.

تتضمن موجهات هجوم برامج الفدية الأساسية – مع الأوصاف الأكثر تفصيلاً أدناه – ما يلي:

  • التصيد
  • كريبتوورم
  • البرمجيات الخبيثة متعددة الأشكال
  • برامج الفدية كخدمة (RaaS)
  • الهجمات المستهدفة

هل تريد المزيد من برامج الفدية وكيف تتطور؟ انقر هنا للحصول على مشاركة جديدة في المجتمع.

المحتويات

التصيد الاحتيالي: لا يزال تهديد برامج الفدية رقم 1

يتم تسليم تسعين بالمائة من جميع إصابات Ransomware عبر البريد الإلكتروني. الطريقة الأكثر شيوعًا لتلقي برامج الفدية من التصيد الاحتيالي هي من مرفقات Microsoft Office. بمجرد الفتح ، يُطلب من الضحية تمكين وحدات الماكرو. هذه هي الحيلة. إذا نقر المستخدم لتمكين الماكرو ، فسيتم نشر برنامج الفدية على الجهاز. لا يزال التصيد الاحتيالي يمثل تهديدًا كبيرًا ومستمرًا للشركات والأفراد. أظهر تقرير Webroot 2020 Threat زيادة بنسبة 640٪ في عدد مواقع التصيد النشطة منذ عام 2019.

خوارزمية

Cryptoworms هي شكل من أشكال برامج الفدية القادرة على الحصول على موطئ قدم في بيئة من خلال التحرك بشكل جانبي في جميع أنحاء الشبكة لإصابة جميع أجهزة الكمبيوتر الأخرى للوصول والتأثير إلى أقصى حد. كان التجسيد الأكثر روعة لدودة التشفير WannaCry في عام 2017 ، حيث تأثر أكثر من 200000 جهاز كمبيوتر في 150 دولة مما تسبب في أضرار بمئات الملايين.

البرمجيات الخبيثة متعددة الأشكال

أحد أكثر أشكال برامج الفدية شهرةً التي يتم تداولها اليوم هو البرامج الضارة متعددة الأشكال ، والتي تُجري تغييرات طفيفة على توقيعها لكل حمولة يتم إسقاطها على الجهاز – مما يجعلها ملفًا جديدًا لم يسبق له مثيل. تمكنه قدرته على التحول إلى توقيع جديد من تجنب العديد من منهجيات الكشف عن الفيروسات. تشير الدراسات إلى أن 95٪ من البرامج الضارة أصبحت الآن فريدة لجهاز كمبيوتر واحد. هذا يرجع إلى حد كبير إلى قدرات تغيير الشكل لرمز البرامج الضارة متعددة الأشكال. اليوم ، تعد جميع برامج الفدية تقريبًا متعددة الأشكال ، مما يجعل اكتشافها أكثر صعوبة باستخدام تقنيات مكافحة الفيروسات القائمة على التوقيع.

برامج الفدية كخدمة (RaaS)

أصبحت برامج الفدية الضارة مربحة وشائعة جدًا لدرجة أنها أصبحت متوفرة الآن كـ “مجموعة أدوات بدء التشغيل” على الويب المظلم. يسمح هذا لمجرمي الإنترنت المبتدئين بإنشاء حملات آلية. تتوفر العديد من هذه المجموعات مجانًا للحمولة ، لكن المجرمين مدينون بقطع (حوالي 30٪ ولكن هذا قد يختلف بناءً على عدد الأشخاص الذين تصيبهم) للمؤلف لدفع فدية باستخدام حمولتهم. ربما كان Grandcab ، المعروف أيضًا باسم Sodinokibi ، أشهر من استخدم هذا التكتيك.

الهجمات المستهدفة

يبتعد مجرمو الإنترنت عن التوزيع الجماعي لصالح الهجمات المركزة والموجهة للغاية. يتم تنفيذ هذه الهجمات عادةً باستخدام أدوات لفحص الإنترنت تلقائيًا بحثًا عن أنظمة تكنولوجيا المعلومات الضعيفة. عادة ما تكون انتهازية ، وذلك بفضل أدوات فحص الثغرات الأمنية المستخدمة. غالبًا ما تعمل الهجمات المستهدفة من خلال مهاجمة أجهزة الكمبيوتر بمنافذ RDP المفتوحة. تشمل الأهداف الشائعة الشركات التي لديها الكثير من أجهزة الكمبيوتر ولكن ليس الكثير من موظفي تكنولوجيا المعلومات أو الميزانية. هذا يعني عادةً أن التعليم والبلديات الحكومية والقطاعات الصحية هي الأكثر ضعفًا.

ابق مرنًا على الإنترنت مع دفاع متعدد الطبقات

كما ترى ، يمتلك مؤلفو برامج الفدية رعشة كاملة من الخيارات عندما يتعلق الأمر بشن الهجمات. النبأ السار هو أن هناك العديد من الحلول للدفاع ضدهم. أفضل طريقة لتأمين بياناتك وأعمالك هي استخدام إستراتيجية مرونة إلكترونية متعددة الطبقات ، تُعرف أيضًا باسم الدفاع في العمق. يستخدم هذا الأسلوب طبقات متعددة من الأمان لحماية النظام. نحن نشجع الشركات من جميع الأحجام على نشر إستراتيجية دفاعية متعمقة لتأمين بيانات الأعمال من برامج الفدية والأسباب الشائعة الأخرى لفقدان البيانات ووقت التعطل. هذا ما يبدو عليه.

دعم

يمنحك النسخ الاحتياطي مع الاستعادة في وقت واحد نقاط استرداد متعددة للاختيار من بينها. يتيح لك العودة إلى حالة سابقة قبل أن يبدأ فيروس رانسوم وير في إتلاف النظام.

ذكاء التهديدات المتقدمة

لا تزال الحماية من الفيروسات هي خط الدفاع الأول. لا يزال استخبارات التهديدات وتحديدها والتخفيف من حدتها في شكل مكافحة فيروسات أمرًا ضروريًا لمنع التهديدات المعروفة من اختراق نظامك.

تدريب توعية الحراس

أكبر نقطة ضعف لديك هي شعبك. يحتاج الموظفون إلى التدريب على كيفية اكتشاف رسائل البريد الإلكتروني المشبوهة وما يجب فعله في حالة الاشتباه في أن البريد الإلكتروني ضار. وفقًا لبحثنا ، يمكن أن يؤدي تدريب المستخدم المنتظم إلى تقليل معدلات النقر على البرامج الضارة بنسبة 220٪.

تصحيح وتحديث التطبيقات

المجرمون الإلكترونيون خبراء في تحديد واستغلال نقاط الضعف الأمنية. قد يؤدي الفشل في تثبيت تصحيحات الأمان الضرورية والتحديث إلى أحدث إصدار من التطبيقات وأنظمة التشغيل إلى تعرض نظامك لهجوم.

قم بتعطيل ما لا تستخدمه

قم بتعطيل وحدات الماكرو لمعظم المؤسسات لأن نسبة صغيرة فقط ستحتاج إليها. يمكن القيام بذلك عن طريق المستخدم أو على مستوى نهج المجموعة في التسجيل. وبالمثل ، فإن تعطيل البرامج النصية مثل HTA و VBA و Java و Powershell سيؤدي أيضًا إلى إيقاف هذه الأدوات القوية التي يستخدمها المجرمون للتسلل إلى بيئة ما.

التخفيف من برامج الفدية

تأكد من أن موظفي تكنولوجيا المعلومات والموظفين لديك يعرفون ما يجب عليهم فعله عندما يخترق فيروس رانسوم وير نظامك. يجب أن يتم قطع اتصال الجهاز المصاب على الفور. إذا كان جهازًا متصلًا بشبكة ، فيجب إزالة الشبكة بالكامل لمنع انتشار العدوى.

هل تريد معرفة المزيد حول كيفية حماية عملك أو عملائك من برامج الفدية الضارة؟ فيما يلي خمس نصائح عملية لتحسين الدفاع ضد هذه الهجمات.

ستيفن جورتشاك

عن المؤلف

ستيفن جورتشاك

مؤلف محتوى المنتج

ستيفن جورتشاك هو مؤلف إعلانات المنتجات في Carbonite و Webroot. يدون في مدونات حول تقنية النسخ الاحتياطي والاسترداد وأمن المعلومات واتجاهات صناعة تكنولوجيا المعلومات.

 

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة