بوابة الوفد:
2024-11-23@19:22:37 GMT

كيف كشف خبراء الأمن عن برامج الفدية

تاريخ النشر: 8th, February 2024 GMT

يستخدم المتسللون برامج الفدية لملاحقة كل صناعة، ويتقاضون أكبر قدر ممكن من المال لإعادة الوصول إلى ملفات الضحية. إنه عمل مربح. ففي الأشهر الستة الأولى من عام 2023، اختلست عصابات برامج الفدية 449 مليون دولار من أهدافها، على الرغم من أن معظم الحكومات تنصح بعدم دفع فدية. على نحو متزايد، يتعاون متخصصو الأمن مع جهات إنفاذ القانون لتوفير أدوات مجانية لفك التشفير - وتحرير الملفات المقفلة والقضاء على إغراء الضحايا.

هناك طريقتان رئيسيتان تستخدمهما برامج فك تشفير برامج الفدية للتوصل إلى الأدوات: الهندسة العكسية للأخطاء، والعمل مع جهات إنفاذ القانون، وجمع مفاتيح التشفير المتاحة للجمهور. يختلف طول العملية اعتمادًا على مدى تعقيد التعليمات البرمجية، ولكنها تتطلب عادةً معلومات عن الملفات المشفرة والإصدارات غير المشفرة من الملفات ومعلومات الخادم من مجموعة القرصنة. "إن مجرد الحصول على ملف مشفر للإخراج عادة ما يكون عديم الفائدة. قال جاكوب كروستيك، مدير أبحاث البرامج الضارة في شركة مكافحة الفيروسات Avast، “أنت بحاجة إلى العينة نفسها، الملف القابل للتنفيذ”. الأمر ليس سهلاً، ولكنه يؤتي ثماره للضحايا المتأثرين عندما ينجح.

أولا، علينا أن نفهم كيف يعمل التشفير. للحصول على مثال أساسي للغاية، لنفترض أن جزءًا من البيانات ربما بدأ كجملة يمكن التعرف عليها، ولكنها تظهر مثل "J qsfgfs dbut up epht" بمجرد تشفيرها. إذا علمنا أن إحدى الكلمات غير المشفرة في "J qsfgfs dbut up epht" من المفترض أن تكون "cats"، فيمكننا البدء في تحديد النمط الذي تم تطبيقه على النص الأصلي للحصول على النتيجة المشفرة. في هذه الحالة، إنها مجرد الأبجدية الإنجليزية القياسية مع تحريك كل حرف للأمام مكانًا واحدًا: A يصبح B، وB يصبح C، وتصبح عبارة "أنا أفضل القطط على الكلاب" سلسلة من الهراء أعلاه. يعد الأمر أكثر تعقيدًا بالنسبة لأنواع التشفير التي تستخدمها عصابات برامج الفدية، لكن المبدأ يظل كما هو. يُعرف نمط التشفير أيضًا باسم "المفتاح"، ومن خلال استنتاج المفتاح، يمكن للباحثين إنشاء أداة يمكنها فك تشفير الملفات.

بعض أشكال التشفير، مثل معيار التشفير المتقدم لمفاتيح 128 أو 192 أو 256 بت، تكون غير قابلة للكسر فعليًا. في مستواه الأكثر تقدمًا، يتم وضع أجزاء من البيانات "النص العادي" غير المشفرة، مقسمة إلى أجزاء تسمى "كتل"، خلال 14 جولة من التحويل، ثم يتم إخراجها في شكلها المشفر - أو "النص المشفر". وقال جون كلاي، نائب رئيس استخبارات التهديدات في شركة تريند مايكرو للبرمجيات الأمنية: "ليس لدينا بعد تكنولوجيا الحوسبة الكمومية التي يمكنها كسر تكنولوجيا التشفير". ولكن لحسن الحظ بالنسبة للضحايا، لا يستخدم المتسللون دائمًا أساليب قوية مثل AES لتشفير الملفات.

في حين أن بعض مخططات التشفير غير قابلة للفك فعليًا، إلا أنه من الصعب إتقانها من الناحية العلمية، ومن المرجح أن يرتكب المتسللون عديمو الخبرة الأخطاء. إذا لم يطبق المتسللون مخططًا قياسيًا، مثل AES، واختاروا بدلاً من ذلك إنشاء نظام خاص بهم، فيمكن للباحثين بعد ذلك البحث عن الأخطاء. لماذا يفعلون هذا؟ في الغالب الأنا. وقال يورنت فان دير فيل، الباحث في مجال الأمن السيبراني في كاسبرسكي: "إنهم يريدون القيام بشيء ما بأنفسهم لأنهم يحبون ذلك أو يعتقدون أنه أفضل لأغراض السرعة".

على سبيل المثال، إليك كيفية قيام Kaspersky بفك تشفير سلالة Yanluowang Ransomware. لقد كانت سلالة مستهدفة تستهدف شركات محددة، مع قائمة غير معروفة من الضحايا. استخدم Yanluowang تشفير تيار Sosemanuk لتشفير البيانات: وهي عملية مجانية للاستخدام تقوم بتشفير ملف النص العادي برقم واحد في كل مرة. ثم قام بتشفير المفتاح باستخدام خوارزمية RSA، وهو نوع آخر من معايير التشفير. ولكن كان هناك خلل في النمط. تمكن الباحثون من مقارنة النص العادي بالنسخة المشفرة، كما هو موضح أعلاه، وإجراء هندسة عكسية لأداة فك التشفير المتوفرة الآن مجانًا. في الواقع، هناك الكثير من الملفات التي تم اختراقها بالفعل بواسطة مشروع No More Ransom.

سيستخدم خبراء فك تشفير برامج الفدية معرفتهم بهندسة البرمجيات والتشفير للحصول على مفتاح برنامج الفدية، ومن هناك، إنشاء أداة فك التشفير، وفقًا لكروستك. قد تتطلب عمليات التشفير الأكثر تقدمًا إما التأثير الغاشم أو إجراء تخمينات مدروسة بناءً على المعلومات المتاحة. يستخدم المتسللون أحيانًا منشئ أرقام عشوائية زائفة لإنشاء المفتاح. سيكون RNG الحقيقي عشوائيًا، لكن هذا يعني أنه لن يكون من السهل التنبؤ به. قد يعتمد نموذج RNG الزائف، كما أوضح فان دير فيل، على نمط موجود لكي يظهر عشوائيًا عندما لا يكون كذلك في الواقع - قد يعتمد النمط على وقت إنشائه، على سبيل المثال. وإذا عرف الباحثون جزءًا من ذلك، فإنهم سيتمكنون من ذلك حاول قيمًا زمنية مختلفة حتى تستنتج المفتاح.

لكن الحصول على هذا المفتاح يعتمد غالبًا على العمل مع جهات إنفاذ القانون للحصول على مزيد من المعلومات حول كيفية عمل مجموعات القرصنة. إذا تمكن الباحثون من الحصول على عنوان IP الخاص بالمتسلل، فيمكنهم أن يطلبوا من الشرطة المحلية الاستيلاء على الخوادم والحصول على تفريغ محتوياتها من الذاكرة. أو، إذا استخدم المتسللون خادمًا وكيلاً لإخفاء موقعهم، فقد تستخدم الشرطة محللي حركة المرور مثل NetFlow لتحديد أين تذهب حركة المرور والحصول على المعلومات من هناك، وفقًا لفان دير فيل. تجعل اتفاقية بودابست بشأن الجرائم الإلكترونية هذا الأمر ممكنًا عبر الحدود الدولية لأنها تسمح للشرطة بطلب صورة خادم في بلد آخر بشكل عاجل أثناء انتظار مرور الطلب الرسمي.

يوفر الخادم معلومات عن أنشطة المتسلل، مثل الأشخاص الذين قد يستهدفونهم أو عملية ابتزاز فدية. يمكن أن يخبر هذا برامج فك تشفير برامج الفدية بالعملية التي مر بها المتسللون من أجل تشفير البيانات أو التفاصيل حول مفتاح التشفير أو الوصول إلى الملفات التي يمكن أن تساعدهم على إجراء هندسة عكسية للعملية. يقوم الباحثون بالتدقيق في سجلات الخادم للحصول على التفاصيل بنفس الطريقة التي قد تساعد بها صديقك في البحث عن تفاصيل حول تاريخ Tinder الخاص به للتأكد من صحتها، ويبحثون عن أدلة أو تفاصيل حول الأنماط الضارة التي يمكن أن تساعد في اكتشاف النوايا الحقيقية. قد يكتشف الباحثون، على سبيل المثال، جزءًا من ملف النص العادي لمقارنته بالملف المشفر لبدء عملية الهندسة العكسية للمفتاح، أو ربما سيجدون أجزاء من RNG الزائف التي يمكن أن تبدأ في شرح نمط التشفير.

ساعد العمل مع جهات إنفاذ القانون شركة Cisco Talos في إنشاء أداة فك تشفير لبرنامج الفدية Babuk Tortilla. استهدف هذا الإصدار من برامج الفدية الرعاية الصحية والتصنيع والبنية التحتية الوطنية، وقام بتشفير أجهزة الضحايا وحذف النسخ الاحتياطية القيمة. لقد قام Avast بالفعل بإنشاء برنامج فك تشفير بابوك عام، ولكن ثبت أن سلالة التورتيلا يصعب اختراقها. عملت الشرطة الهولندية وشركة Cisco Talos معًا للقبض على الشخص الذي يقف وراء الضغط، وتمكنت من الوصول إلى أداة فك تشفير Tortilla في هذه العملية.

ولكن غالبًا ما تكون أسهل طريقة للتوصل إلى أدوات فك التشفير هذه تنبع من عصابات برامج الفدية نفسها. ربما يتقاعدون، أو يشعرون بالكرم فحسب، لكن المهاجمين أحيانًا ما يطلقون مفتاح التشفير الخاص بهم علنًا. يمكن لخبراء الأمن بعد ذلك استخدام المفتاح لإنشاء أداة فك التشفير وإصدارها ليستخدمها الضحايا في المستقبل.

بشكل عام، لا يمكن للخبراء مشاركة الكثير حول العملية دون إعطاء الدعم لعصابات برامج الفدية. إذا كشفوا عن أخطاء شائعة، فيمكن للمتسللين استخدام ذلك لتحسين محاولاتهم التالية لبرامج الفدية بسهولة. إذا أخبرنا الباحثون عن الملفات المشفرة التي يعملون عليها الآن، فسوف تعرف العصابات أنهم يتوصلون إليها. لكن أفضل طريقة لتجنب الدفع هي أن تكون استباقيًا. وقال كلاي: "إذا قمت بعمل جيد في عمل نسخة احتياطية لبياناتك، فلديك فرصة أكبر بكثير لعدم الاضطرار إلى الدفع".

المصدر: بوابة الوفد

كلمات دلالية: برامج الفدیة للحصول على إنشاء أداة التی یمکن التشفیر ا یمکن أن

إقرأ أيضاً:

يلا شوت بث مباشر.. مشاهدة الهلال × الخليج Twitter بث مباشر دون "تشفير أو فلوس" | دوري روشن السعودي 2024

يلا شوت بث مباشر.. مشاهدة الهلال × الخليج Twitter بث مباشر دون "تشفير أو فلوس" | دوري روشن السعودي 2024.. يترقب عشاق الساحرة المستديرة في الوطن العربي هذه المواجهة المثيرة التي ستجمع بين الفريقين في إطار بطولة الدوري السعودي 2024-25. تعد هذه المباراة واحدة من أهم مباريات الجولة الحالية، حيث يسعى كل من الهلال والخليج إلى تحقيق الفوز وحصد النقاط الثلاث لتعزيز موقعيهما في جدول الترتيب.

وتستعرض لكم بوابة الفجر الإلكترونية عبر موقعها الإلكتروني كافة الخدمات التي يحتاجها متابعيها وقرائها، وتسهيل جميع عمليات البحث ذات الصلة في جوجل.

لذلك ترصد بوابة الفجر الإلكترونية عبر موقعها، كافة التفاصيل والمعلومات المطلوبة عن مباراة الهلال والخليج من خلال السطور التالية في التقرير الآتي.

الهلال ضد الخليج: مواجهة مثيرة في الدوري السعودي 2024-25

يدخل الهلال مباراة اليوم بطموح مواصلة مسيرته الناجحة في مسابقة دوري روشن السعودي، حيث يتصدر جدول الترتيب برصيد 28 نقطة بعد مرور 10 جولات، جمعها من الفوز في 9 مباريات وتعادل في مباراة وحيدة دون هزيمة. يسعى الزعيم إلى تحقيق فوز جديد للابتعاد أكثر عن منافسه الاتحاد الذي يحتل المركز الثاني برصيد 27 نقطة.

على الجانب الآخر، يسعى فريق الخليج إلى تحسين مركزه في جدول الترتيب، حيث يحتل المركز السابع برصيد 16 نقطة، جمعها من 5 انتصارات وتعادل وحيد، مع 4 هزائم. يطمح الخليج إلى تحقيق نتيجة إيجابية أمام الهلال لتعزيز موقعه في منتصف الجدول.

 موعد مباراة الهلال ضد الخليج في الدوري السعودي

من المقرر أن يلتقي الهلال مع الخليج في مباراة قوية ضمن بطولة الدوري السعودي، مساء اليوم السبت، الموافق 23 نوفمبر. ستقام المباراة على ملعب الأمير محمد بن فهد في تمام الساعة السابعة مساءً بتوقيت القاهرة، والثامنة مساءً بتوقيت مكة المكرمة.

 القنوات الناقلة لمباراة الهلال والخليج

سيتم نقل مباراة الهلال والخليج عبر شبكة إس إس سي السعودية، والتي تمتلك حقوق بث مباريات الدوري السعودي. يمكن متابعة المباراة مباشرة عبر قناة SSC1 HD، حيث ستوفر الشبكة تغطية شاملة لجميع أحداث المباراة لحظة بلحظة.

 تشكيل الهلال المتوقع ضد الخليج

يتوقع أن يدخل المدرب جورج خيسوس مباراة الخليج بالتشكيل التالي:

- حراسة المرمى: ياسين بونو
- خط الدفاع: ياسر الشهراني، كاليدو كوليبالي، على البليهي، جواو كانسيلو
- خط الوسط: روبن نيفيش، سيرجي ميلينكوفيتش سافيتش، ماركوس ليوناردو
- خط الهجوم: سالم الدوسري، مالكوم، ألكسندر ميتروفيتش

 

 

مقالات مشابهة

  • يلا شوت بث مباشر.. مشاهدة الهلال × الخليج Twitter بث مباشر دون "تشفير أو فلوس" | دوري روشن السعودي 2024
  • «مايكروسوفت» تطلق تطبيقاً جديداً لـ«الترجمة الفورية»
  • مايكروسوفت تطلق تطبيقا جديدا للترجمة الفورية
  • كيف يمكن لنتنياهو الالتفاف على قرار “الجنائية الدولية”؟ خبراء يجيبون
  • «الصناعة» تُشكل لجنة لبحث تحديات هيئة الدواء.. خبراء: يعد القطاع أحد أهم الركائز التي تدعم منظومة الصحة والاقتصاد الوطني.. ونجاح المبادرة مرهون بقدرة اللجنة على تنفيذ التوصيات ووضع خطة عمل واضحة
  • «الدبيبة» يستقبل عمداء عدّة بلديات لمناقشة الملفات الخدمية والتنموية
  • والي المبادرة الوطنية للتنمية البشرية يحل بالحوز لحلحلة ملفات متضرري الزلزال
  • المركز السينمائي المغربي يدعم إنشاء القاعات السينمائية بـ12 مليون درهم
  • حماس: المجزرة التي ارتكبها الاحتلال في بيت لاهيا نتيجة للفيتو الأمريكي
  • يخترق أهم الملفات ..مستقبل وطن يطلق صالونه السياحي الأول