نشر فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي تقريراً يصف فيه هجمات برمجيات الفدية الأخيرة التي تستخدم كوداً مسرباً. ويلقي هذا البحث الضوء على الأدوات والأساليب التي تستخدمها كل من مجموعات برمجيات الفدية المنظمة والمهاجمين الأفراد.
بفضل مجموعة واسعة من الأدوات والعينات المتاحة تحت تصرفها، غالباً ما تمتلك المجموعات المنظمة من مجرمي برمجيات الفدية الرقميين عينات برمجيات فدية مخصصة لها، في حين يعتمد المجرمون الأفراد في كثير من الأحيان على إصدارات مسربة من حلول معدّة يدوياً لشن هجماتهم.

وتكشف أحدث الأبحاث التي أجرتها كاسبرسكي عن هجمات برمجيات الفدية الأخيرة باستخدام الأكواد المصدرية المسربة، والتي تمكّن مصادر التهديد من التحري بحثاً عن ضحايا ونشر أنشطة خبيثة على جناح السرعة، جاعلة من مجرمي الإنترنت الجدد خطراً محدقاً.  
مجموعة SEXi. في أبريل 2024، شنت مجموعة SEXi هجوم فدية ضد مركز البيانات ومزود الاستضافة IxMetro، مستعملة نسخة من البرمجية تم التعرف عليها حديثاً. وتستهدف هذه المجموعة تطبيقات ESXi، حيث يقوم جميع الضحايا المعروفين بتشغيل إصدارات غير مدعومة. وتتفرد مجموعة SEXi من خلال استخدام أشكال متباينة من برمجيات الفدية للمنصات المختلفة، مثل Babuk لأنظمة Linux، وLockbit لأنظمة Windows. وعلى نحو فريد، تستعين المجموعة بتطبيق التواصل Session للاتصال، وذلك باستخدام معرف مستخدم موحد في هجمات عدة. ويجعل كل من الافتقار إلى الاحترافية، وغياب موقع تسريب مستند إلى شبكة الموجه البصلي (TOR) من المجموعة أكثر تميزاً.
 

 استخدمت مجموعة Key Group، المعروفة أيضاً باسم keygroup777، ثماني سلالات مختلفة من برمجيات الفدية منذ ظهورها الأول في أبريل 2022. وقد تطورت أساليبها وآليات استمراريتها مع كل متغير جديد. فعلى سبيل المثال، لجأ الإصدار UX-Cryptor إلى إدخالات متعددة لمحرر سجل النظام من أجل الاستمرار، بينما استعمل الإصدار Chaos نهجاً مختلفاً يتضمن مجلد بدء التشغيل (Startup). وعلى الرغم من أساليبها المتنوعة ، تُشتهَر Key Group بعملياتها غير الاحترافية، بما في ذلك استخدام مستودع GitHub عام لاتصالات منظومة القيادة والسيطرة (C2)، ومنصة تيليجرام للتفاعل، مما يسهّل تعقبها.
مجموعة Mallox. ظهرت Mallox لأول مرة في العام 2021، وهي برمجيات فدية أقل شهرة. وبعد فترة وجيزة من بدايتها، استهلت المجموعة برنامج الشركاء الخاص بها. وفي العام 2023، بات لها 16 شريكاً نشطاً. وعلى عكس SEXi وKey Group، يدعي مؤلفو Mallox أنهم قاموا بشراء الكود المصدري. كما أنهم صريحون للغاية بشأن أنواع المنظمات التي يجب أن تستهدفها توابعهم؛ تحديداً تلك التي لا تقل إيراداتها عن 10 ملايين دولار أمريكي، وتُستثنى منها المستشفيات أو المؤسسات التعليمية. ولدى تعقبها من خلال معرفات فريدة، ظهر أن الأطراف التابعة لمجموعة Mallox قد ساهمت في ارتفاعات كبيرة في النشاط في العام 2023.
 

قال هورنت فان دير ويل، باحث أول في مجال الأمن السيبراني ضمن فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي: «لقد تداعى العائق أمام إطلاق هجمات برمجيات الفدية إلى حد بعيد. فمع برمجيات الفدية الجاهزة والبرامج التابعة، يمكن حتى لمجرمي الإنترنت المبتدئين أن يشكلوا تهديداً جسيماً».
بينما لا تُظهر المجموعات التي تستخدم الإصدارات المسربة مستويات عالية من الاحترافية، فإن فعاليتها تكمن في مخططات الشراكة الناجحة أو الاستهداف الدقيق، مثلما ثبت مع Key Group وSEXi. ما يعني أن نشر وتسريب إصدارات برمجيات الفدية يشكل تهديداً بليغاً للمنظمات والأفراد على حد سواء.
لحفظ بياناتك في مأمن من برمجيات الفدية، يوصي خبراء كاسبرسكي بما يلي:
قم بإعداد نسخ احتياطية دون اتصال بالإنترنت بحيث لا يمكن للمخترقين العبث بها، وتأكد من إمكانية وصولك إليها بسرعة في حالة الطوارئ.
احرص دوماً على تحديث البرامج على جميع الأجهزة التي تستخدمها لمنع برمجيات الفدية من استغلال الثغرات الأمنية.
استخدم حل حماية للنقاط الطرفية وخوادم البريد الإلكتروني مزوداً بإمكانيات مكافحة التصيد الاحتيالي، مثل  Kaspersky Next، لتقليل فرصة الإصابة من خلال بريد تصيد احتيالي إلكتروني. 
استخدم حلول حماية مزودة بقدرات مكافحة التصيد الاحتيالي لخوادم البريد الإلكتروني، وذلك لتقليل فرصة الإصابة من خلال بريد تصيد احتيالي إلكتروني. حيث يقي حل Kaspersky Security for Mail Server موظفيك وأعمالك من التعرض للاحتيال بواسطة خدع الهندسة الاجتماعية.
ولا تنسَ حماية خدمة 365 Microsoft السحابية في حال كنت من مستخدميها.  إذ يشتمل حل 365 Kaspersky Security for Microsoft Office على آلية مخصصة لمكافحة البريد العشوائي والتصيد الاحتيالي، بالإضافة إلى حماية لتطبيقات SharePoint، وTeams، وOneDrive لاتصالات مؤمنة للأعمال.
زود موظفيك بتدريب أساسي حول العادات السليمة للأمن السيبراني، مثل Kaspersky Security Awareness. وقم بإجراء محاكاة هجوم تصيد احتيالي لضمان معرفتهم كيفية تمييز رسائل التصيد الاحتيالي بالبريد الإلكتروني.

المصدر: بوابة الوفد

كلمات دلالية: من خلال

إقرأ أيضاً:

تحرير 143 مخالفة للمحلات التي لم تلتزم  بقرار الغلق خلال 24 ساعة

 

أسفرت جهود أجهزة وزارة الداخلية على مستوى الجمهورية، خلال 24 ساعة عن تحرير (143) مخالفة للمحلات التى لم تلتزم بقرار الغلق.


تم اتخاذ الإجراءات القانونية اللازمة والعرض على النيابة العامة.

يأتي ذلك فى ضوء صدور قرار مجلس الوزراء بشأن اتخاذ التدابير اللازمة لتنفيذ خطة الدولة لترشيد إستهلاك الكهرباء.

مقالات مشابهة

  • مستهدفة منشآت الطاقة.. روسيا تشن هجمات جوية على العاصمة كييف
  • تحرير 143 مخالفة للمحلات التي لم تلتزم  بقرار الغلق خلال 24 ساعة
  • (حصيلة مؤقتة)..11 حالة وفاة وتسعة مفقودين جراء التساقطات المطرية القوية التي عرفتها مجموعة من أقاليم المملكة
  • «حماية المنافسة» يكشف 3 قضايا كبرى في سوق بيض المائدة ويحرك دعاوى قضائية
  • حماية المنافسة يكشف عن 3 قضايا كبرى في سوق بيض المائدة
  • أوكرانيا: روسيا هاجمت منشأت للطاقة في 7 مناطق
  • مقتل 7 أوكرانيين في هجمات روسية على سومي ودونيتسك
  • الأهلي يطلب تقريراً طبياً حول إصابة "ربيعة".. ويبحث عن الصفقة الأخيرة
  • مجموعة متحالفون التي تضم الولايات المتحدة وسويسرا ومصر والسعودية والإمارات والأمم المتحدة والاتحاد الإفريقي تدعو لخفض تصعيد فوري بـ”مناطق حرجة” في السودان
  • «القاهرة الإخبارية» تعرض تقريرا عن المواطنة الأمريكية التي قتلت برصاص الاحتلال «فيديو»