اكتشفت كاسبرسكي هجمات برامج فدية تستخدم BitLocker من Microsoft لمحاولة تشفير ملفات الشركات. حيث تزيل مصادر التهديد خيارات الاسترداد لمنع استعادة الملفات، وتستخدم نصاً برمجياً خبيثاً مع ميزة جديدة تمكنه من اكتشاف إصدارات نظام Windows محددة وتمكين BitLocker وفقاً للإصدار. سميت هذه البرمجية «ShrinkLocker»، وقد تم ملاحظتها مع مشتقاتها في المكسيك وإندونيسيا والأردن.

واستهدف الجناة شركات في صناعات الصلب واللقاحات، وجهة حكومية.
وفقاً لتقارير فريق كاسبرسكي للاستجابة للطوارئ العالمية، تستعمل مصادر التهديد لغة VBScript - وهي لغة برمجة تستخدم لأتمتة المهام على أجهزة الحاسوب العاملة بنظام Windows - لإنشاء نص برمجي خبيث بميزات غير معروفة مسبقاً لزيادة الضرر الناجم عن الهجوم إلى أقصى حد. لكن الجديد هو أن النص البرمجي يتحقق من الإصدار الحالي المثبت من نظام Windows ويفعّل ميزات BitLocker وفقاً لذلك. وبهذه الطريقة، يُعتقد أن البرنامج النصي قادر على إصابة الأنظمة الجديدة والقديمة بداية من نظام Windows Server 2008. 
عندما يكون إصدار نظام التشغيل ملائماً للهجوم، يغيّر النص البرمجي إعدادات الإقلاع ويحاول تشفير محركات الأقراص بأكملها باستخدام BitLocker. فينشئ تقسيمة إقلاع جديدة، أي أنه يعد قسماً منفصلاً على وحدة تخزين الحاسوب المتضمن ملفات لإقلاع نظام التشغيل. ويهدف هذا الإجراء إلى تقييد الضحية في مرحلة لاحقة. كذلك، قام المهاجمون بحذف الحماية المستخدمة لتأمين مفتاح تشفير BitLocker حتى لا يتمكن الضحية من استعادتها. 
عند إتمام الخطوات السابقة، يرسل النص البرمجي الخبيث معلومات حول النظام ومفتاح التشفير الذي أُنشئ على الحاسوب المخترق إلى الخادم الذي يتحكم فيه مصدر التهديد. بعد ذلك، يغطي مساراته عن طريق حذف السجلات والملفات المختلفة التي تعمل كتلميح وتساعد في التحقيق في الهجوم.
كخطوة أخيرة، تفرض البرمجيات الخبيثة إيقاف تشغيل النظام - وهي قدرة يجري تسهيلها من خلال إنشاء الملفات وإعادة تثبيتها في تقسيمة إقلاع منفصلة. ترى الضحية شاشة BitLocker مع هذه الرسالة: «لا توجد خيارات استرداد BitLocker أخرى على حاسوبك.»

الرسالة التي تظهر على شاشة الضحية بعد الإيقاف القسري لتشغيل النظام
أطلقت كاسبرسكي على النص البرمجي تسمية «ShrinkLocker» لأن هذا الاسم يسلط الضوء على الإجراء الخطير لتغيير حجم القسم، والذي كان ضرورياً للمهاجم لضمان تمهيد النظام بشكل صحيح مع الملفات المشفرة.

يوضح كريستيان سوزا، أخصائي الاستجابة للحوادث في فريق كاسبرسكي للاستجابة للطوارئ العالمية، بالقول: «ما يثير القلق بشكل خاص في هذه القضية هو أن أداة BitLocker، المصممة في الأصل للتخفيف من مخاطر سرقة البيانات أو انكشافها، قد أُعيد استخدامها من قبل المخترقين لتحقيق غايات خبيثة. إنها لمفارقة قاسية أن يجري تسليح إجراء أمني بهذه الطريقة. بالنسبة للشركات التي تستخدم BitLocker، من الضروري ضمان كلمات مرور قوية وتخزين آمن لمفاتيح الاسترداد. كما تعد النسخ الاحتياطية المنتظمة، التي تُحفظ في وضع عدم الاتصال والمختبرة، ضمانات أساسية كذلك.»
التحليل الفني المفصل للحادث متاح على Securelist. يوصي خبراء كاسبرسكي بتدابير الوقاية التالية لمنع المهاجمين من استغلال الميزة الموضحة في التقرير:
استخدم برنامج أمان قوي تم تكوينه بشكل صحيح للكشف عن التهديدات التي تحاول إساءة استخدام BitLocker. طبّق حلول الاكتشاف والاستجابة المُدارة (MDR) للبحث عن التهديدات بشكل استباقي.
قيّد امتيازات المستخدم لمنع التمكين غير المصرح به لميزات التشفير أو تعديل مفاتيح التسجيل.
فعّل تسجيل حركة مرور الشبكة ومراقبتها، والتقاط كل من طلبات GET وPOST، حيث قد تنقل الأنظمة المصابة كلمات المرور أو المفاتيح إلى مجالات المهاجمين.
راقب أحداث تنفيذ VBScript وPowerShell، واحفظ النصوص البرمجية والأوامر المسجلة في مستودع خارجي للاحتفاظ بالنشاط حتى عند الحذف المحلي.

المصدر: بوابة الوفد

كلمات دلالية: نظام Windows

إقرأ أيضاً:

واتساب يطرح ميزة جديدة لمسح المستندات مباشرة عبر الكاميرا.. إليك الطريقة

كشف تطبيق واتساب، عن ميزة جديدة تتيح للمستخدمين مسح المستندات ضوئيا مباشرة باستخدام كاميرا أجهزتهم.

يلغي هذا التحديث، الذي تم تقديمه مع أحدث إصدار لنظام التشغيل iOS 24.25.89 من واتساب، الحاجة إلى تطبيقات الطرف الثالث، مما يجعل مشاركة المستندات ومسحها ضوئيا أكثر ملاءمة لمستخدميه.

إيران تحرر واتساب.. 5 دول مستمرة في حظر WhatsAppقاضية أمريكية تدين مجموعة NSO الإسرائيلية بسبب اختراق واتساب

تعمل هذه الوظيفة التي تم إطلاقها حديثا على تبسيط عملية التعامل مع المستندات، مما يضمن إجراء مسح ضوئي سريع وفعال دون الحاجة إلى أدوات إضافية، لذا يمكن للمستخدمين الراغبين في تجربة هذه الميزة تحديث تطبيقهم مباشرة من متجر التطبيقات إلى الإصدار الأحدث من واتساب لنظام iOS 24.25.89.

طريقة مسح المستندات ضوئيا على تطبيق واتساب

من المتوقع أن تفيد هذه الميزة المتخصصين والطلاب، مما يوفر طريقة فعالة لتحويل المستندات إلى صيغة رقمية ومشاركتها بسهولة عبر تطبيق الدردشة.

تضمن الميزة واجهة سهلة الاستخدام أنه حتى أولئك الذين ليسوا على دراية بتطبيقات المسح التقليدية يمكنهم التنقل بسهولة في العملية، حيث يعد استخدام ميزة المسح الضوئي للمستندات الجديدة أمرا سهلا، فيما يلي دليل خطوة بخطوة للمستخدمين:

1. فتح قائمة مشاركة المستندات: ابدأ بفتح أي دردشة أو مجموعة والوصول إلى قائمة مشاركة المستندات.

2. تفعيل الكاميرا: انقر على خيار "المسح الضوئي" المُضاف حديثًا لتنشيط كاميرا جهازك.

3. مسح المستند: استخدم الكاميرا لتصوير  المستند، مع التأكد من وضعه بوضوح داخل الإطار.

4. معاينة المسح: بعد التقاط المستند، قم بمعاينة المسح الضوئي للتأكد من أن المحتوى مقروء ومحاذاته بشكل صحيح.

5. ضبط الهوامش : قم بضبط هوامش المستند لتحسين التأطير وتعزيز الوضوح، تتيح هذه الخطوة للمستخدمين تحسين الفحص قبل حفظه أو إرساله.

6. مشاركة المستند: بمجرد التأكد من إجراء المسح الضوئي، قم بتأكيده وشارك المستند مباشرة داخل دردشة أو مجموعة.

تضمن هذه العملية إجراء عمليات فحص عالية الجودة يمكن مشاركتها على الفور، بما يلبي المتطلبات السريعة لمستخدمي واتساب.

مقالات مشابهة

  • واتساب يطرح ميزة جديدة لمسح المستندات مباشرة بـ الكاميرا.. إليك الطريقة
  • واتساب يطرح ميزة جديدة لمسح المستندات مباشرة عبر الكاميرا.. إليك الطريقة
  • كاسبرسكي تكشف عن مخطط احتيال جديد يستهدف الشركات عبر وسائل التواصل
  • واتساب يطلق ميزة جديدة لمسح المستندات داخل التطبيق
  • "التعليم العالي": مخرجات البحث العلمي تستخدم فى إنتاج ابتكارات جديدة
  • “واتس آب” في أنظمة iOS يحصل على ميزة جديدة
  • تسمح المستندات ضوئياً.. ميزة جديدة في «واتساب»
  • «كاسبرسكي» تكتشف هجومًا يستهدف المنظمات النووية باستخدام برمجة خبيثة متطورة
  • كاسبرسكي تكتشف هجومًا يستهدف المنظمات النووية باستخدام برمجية خبيثة متطورة
  • إبطال بطاقات الائتمان في تركيا التي تستخدم هذه الكلمات والأرقام في كلمات المرور