آداب عين شمس تنظم دورات تدريبية للشباب الجامعي المقبل على الزواج    جيروم باول يتجه لخفض أسعار الفائدة رغم انقسام الفيدرالي الأمريكي    حركة القطارات| 45 دقيقة تأخيرًا بين قليوب والزقازيق والمنصورة.. الأحد 7 ديسمبر    أسعار الأسماك والخضراوات والدواجن.. اليوم 7 ديسمبر    تقرير إسرائيلي: نتنياهو بين المطرقة والسندان.. واشنطن تضغط للانتقال إلى المرحلة الثانية من الاتفاق    القوات الروسية تسقط 77 طائرة مسيرة أوكرانية خلال الليل    طائرات يابانية تحلق بالقرب من موقع تدريب القوات الصينية بالمحيط الهادئ    اثنان منها بالغة الخطورة، اكتشاف 107 ثغرات أمنية في برمجيات أندرويد وتحذير للمستخدمين    طقس اليوم الأحد أوروبي بامتياز.. نزول حاد في درجات الحرارة    الجزائر.. 9 قتلى و10 جرحى في حادث مرور مروع بولاية بني عباس    حبس المتهمين بسرقة مشغولات فضية من مخزن في القاهرة    دعاء الفجر| اللهم ارزقنا نجاحًا في كل أمر    ضائقة مالية تجبر مخرج "العراب والقيامة الآن" على بيع ثاني ساعاته النادرة ب 10 ملايين دولار    بيع ساعة يد للمخرج الأمريكي كوبولا ب 10.8 مليون دولار في مزاد    شهداء بنيران الاحتلال وتطورات في الضفة قبل وصول المندوب الأمريكي.. فيديو    تأجيل محاكمة 68 متهمًا في قضية خلية التجمع الإرهابية    أقرأ تختتم دوراتها الأولى بتتويج نسرين أبولويفة بلقب «قارئ العام»    رانيا علواني: ما حدث في واقعة الطفل يوسف تقصير.. والسيفتي أولى من أي شيء    تحذيرهام: «علاج الأنيميا قبل الحمل ضرورة لحماية طفلك»    "الراجل هيسيبنا ويمشي".. ننشر تفاصيل مشاجرة نائب ومرشح إعادة أثناء زيارة وزير النقل بقنا    جامعة كفر الشيخ تنظم مسابقتي «المراسل التلفزيوني» و«الأفلام القصيرة» لاكتشاف المواهب| صور    قلت لعائلتي تعالوا لمباراة برايتون لتوديع الجمهور، محمد صلاح يستعد للرحيل عن ليفربول    زيادة المعاشات ودمغة المحاماة.. ننشر النتائج الرسمية للجمعية العمومية لنقابة المحامين    رحمة حسن تكشف عن خطأ طبي يهددها بعاهة دائمة ويبعدها عن الأضواء (صورة)    محافظ الإسماعيلية يتابع تجهيزات تشغيل مركز تجارى لدعم الصناعة المحلية    إصلاح كسر مفاجئ بخط مياه بمنطقة تقسيم الشرطة ليلا بكفر الشيخ    «الصحة» توضح: لماذا يزداد جفاف العين بالشتاء؟.. ونصائح بسيطة لحماية عينيك    محسن صالح: توقيت فرح أحمد حمدى غلط.. والزواج يحتاج ابتعاد 6 أشهر عن الملاعب    محمد صلاح يفتح النار على الجميع: أشعر بخيبة أمل وقدمت الكثير لليفربول.. أمى لم تكن تعلم أننى لن ألعب.. يريدون إلقائي تحت الحافلة ولا علاقة لي بالمدرب.. ويبدو أن النادي تخلى عنى.. ويعلق على انتقادات كاراجر    هشام نصر: هذا موقفنا بشأن الأرض البديلة.. وأوشكنا على تأسيس شركة الكرة    جورج كلونى يكشف علاقة زوجته أمل علم الدين بالإخوان المسلمين ودورها في صياغة دستور 2012    الإمام الأكبر يوجِّه بترميم 100 أسطوانة نادرة «لم تُذع من قبل»للشيخ محمد رفعت    أصل الحكاية| ملامح من زمنٍ بعيد.. رأس فتاة تكشف جمال النحت الخشبي بالدولة الوسطى    أصل الحكاية| «أمنحتب الثالث» ووالدته يعودان إلى الحياة عبر سحر التكنولوجيا    مصدر أمني ينفي إضراب نزلاء مركز إصلاح وتأهيل عن الطعام لتعرضهم للانتهاكاتً    المشدد 3 سنوات لشاب لإتجاره في الحشيش وحيازة سلاح أبيض بالخصوص    وزير الاتصالات: رواتب العمل الحر في التكنولوجيا قد تصل ل100 ألف دولار.. والمستقبل لمن يطوّر مهاراته    آخر مباراة ل ألبا وبوسكيتس أمام مولر.. إنتر ميامي بطل الدوري الأمريكي لأول مرة في تاريخه    أسوان والبنية التحتية والدولار    اللجنة القضائية المشرفة على الجمعية العمومية لنقابة المحامين تعلن الموافقة على زيادة المعاشات ورفض الميزانية    هيجسيث: الولايات المتحدة لن تسمح لحلفائها بعد الآن بالتدخل في شؤونها    الاتحاد الأوروبى: سنركز على الوحدة فى مواجهة النزاعات العالمية    ميسي يقود إنتر ميامي للتتويج بلقب الدوري الأمريكي للمرة الأولى.. فيديو    نشرة الرياضة ½ الليل| رد صلاح.. رسالة شيكابالا.. مصير مصر.. مستحقات بنتايج.. وتعطل بيراميدز    أخبار × 24 ساعة.. متى يعمل المونوريل فى مصر؟    أول صورة لضحية زوجها بعد 4 أشهر من الزفاف في المنوفية    عمرو أديب بعد تعادل المنتخب مع الإمارات: "هنفضل عايشين في حسبة برمة"    نقيب المسعفين: السيارة وصلت السباح يوسف خلال 4 دقائق للمستشفى    محمد متولي: موقف الزمالك سليم في أزمة بنتايج وليس من حقه فسخ العقد    الحق قدم| مرتبات تبدأ من 13 ألف جنيه.. التخصصات المطلوبة ل 1000 وظيفة بالضبعة النووية    خالد الجندي: الفتوحات الإسلامية كانت دفاعا عن الحرية الإنسانية    وكيل وزارة الصحة بكفر الشيخ يتفقد مستشفى دسوق العام    الأزهري يتفقد فعاليات اللجنة الثانية في اليوم الأول من المسابقة العالمية للقرآن الكريم    تقرير عن ندوة اللجنة الأسقفية للعدالة والسلام حول وثيقة نوسترا إيتاتي    الاتصالات: 22 وحدة تقدم خدمات التشخيص عن بُعد بمستشفى الصدر في المنصورة    مفتي الجمهورية: التفاف الأُسر حول «دولة التلاوة» يؤكد عدم انعزال القرآن عن حياة المصريين    مواقيت الصلاه اليوم السبت 6ديسمبر 2025 فى المنيا..... اعرف صلاتك بدقه    الصحة: فحص أكثر من 7 ملابين طالب بمبادرة الكشف الأنيميا والسمنة والتقزم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقرير: برمجيات الفدية الخبيثة الأكثر تعقيدًا وتطورًا
نشر في بوابة أخبار اليوم يوم 20 - 05 - 2021

كشف تقرير حديث أن الجهات التخريبية التي تقوم بشن هجمات إلكترونية عبر برمجيات طلب الفدية، ما زالت تُخفي التعقيدات التي تتسم بها منظومات عملها، بالرغم من حرصها على وضع نفسها في دائرة الضوء.
وقد عرض أحدث تقرير صادر عن كاسبرسكي لبحث متعمق أجراه باحثوها في منتديات شبكة الإنترنت المظلمة، لمساعدة المؤسسات والشركات على فهم كيفية عمل المنظومات الخاصة ببرمجيات طلب الفدية، وكيفية محاربتها.
وفي العام 2021، نجحت الجهات القائمة وراء هجمات الفدية في بناء أسمائها التجارية، وباتت تتمتع بالجرأة في التطوير بطريقة لم يسبق لها مثيل، حتى غدَت أخبار الشركات التي تتعرض لهجمات ببرمجيات طلب الفدية تحتلّ جانبًا من أبرز عناوين الأخبار.
وألقى الباحثون نظرة عميقة على عصابتي REvil وBabuk وغيرهما، وكشفوا زيف بعض الخرافات الشائعة حول برمجيات طلب الفدية، كما أزالوا اللثام عن الأوجه المتعددة التي يتسم بها هذا العالم الغامض.
وتتألف منظومة برمجيات الفدية من جهات عديدة لكل منها دور تؤديه، وبخلاف الاعتقاد السائد بأن عصابات برمجيات الفدية هي في الواقع عصابات مُحكَمة على غرار عصابات المافيا، فإنها في الواقع أقرب إلى عالم فيلم The Gentlemen للمخرج جاي ريتشي، بعدد كبير من الممثلين الذين يلعبون أدوارًا مختلفة في معظم الهجمات؛ فهناك المطورون، ومسؤولو البوتات، وباعة صلاحيات الوصول، ومشغلو عمليات الفدية، وهؤلاء يقدمون الخدمات بعضهم للبعض الآخر من خلال أسواق الويب المظلمة.
ويلتقي الممثلون، أو اللاعبون، في منتديات مظلمة متخصصة يمكن للمرء فيها العثور على إعلانات محدثة بانتظام تقدم خدمات وتعرض علاقات شراكة وتعاون، ولا يكرر اللاعبون البارزون الذين يعملون بمفردهم زيارة مثل هذه المواقع كثيرًا، لكن العصابات المعروفة، مثل REvil، التي تزايد استهدافها للشركات في الفترة الماضية، تنشر عروضها وأخبارها بطريقة منتظمة باستخدام برامج حليفة.
ويفترض هذا النوع من المشاركة وجود شراكة بين مشغل مجموعة برمجيات الفدية والجهات المتحالفة معها. وينال المشغل حصة أرباح تتراوح بين 20 و40%، بينما تبقى نسبة 60 إلى 80% للشركة الحليفة.
و REvil أعلنت عن قدرات جديدة لتنظيم المكالمات مع وسائل الإعلام ومع شركاء لضحاياها بهدف الضغط على الضحية لدفع المال، وأمثلة على عروض تسرد شروط الدفع في البرامج الشريكة
ويُعدّ اختيار هؤلاء الشركاء عملية دقيقة الضبط ذات قواعد أساسية يضعها مشغلو برمجيات الفدية من البداية، وتشمل القيود الجغرافية وحتى الآراء السياسية. وفي الوقت نفسه، يُختار الضحايا بطريقة انتهازية.
وغالبًا ما تكون الشركات المستهدفة سهلة المنال، لا سيما تلك التي استطاع المهاجمون الوصول إليها بسهولة، نظرًا لأن أولئك الذين يصيبون الشركات وغيرهم ممن يُديرون برمجيات الفدية يتوزعون بين مجموعتين مختلفتين يجري تشكيلهما بدافع الرغبة في الربح فقط. وقد تكون إما الجهات التخريبية العاملة ضمن البرامج الحليفة أو المشغلون المستقلون، هم من يبيعون صلاحيات الوصول لاحقًا، سواء في المزاد أو بسعر ثابت، بدءًا من 50 دولارًا. هؤلاء المهاجمون، في أغلب الأحيان، هم أصحاب شبكات البوتات الذين يعملون في حملات ضخمة واسعة النطاق ويبيعون بالجملة صلاحيات الوصول إلى أجهزة الضحايا، ويصلون إلى بائعين سعيًا للعثور على ثغرات يُكشف عنها علنًا في برامج على الإنترنت، مثل أجهزة ذات منافذ VPN أو بوابات بريد إلكتروني، والتي يمكن استخدامها لاختراق الشركات.
وتعد منتديات برمجيات الفدية موطنًا لأنواع أخرى من العروض أيضًا؛ إذ يبيع بعض مشغلي برمجيات الفدية عينات من برمجيات خبيثة وأدوات لإنشاء برمجيات الفدية مقابل مبالغ تتراوح بين 300 و4,000 دولار، بينما يقدم البعض الآخر برمجيات الفدية كخدمة، ويبيعها مع دعم مستمر من مطوريها، وذلك في باقات بأسعار يمكن أن تبلغ 120 دولار شهريًا أو 1,900 دولار سنويًا.
وقال كريج جونز مدير الجرائم الرقمية في الشرطة الدولية (إنتربول)، إن العامين الماضيين شهدا تزايدًا في جرأة مجرمي الإنترنت على استخدام برمجيات طلب الفدية، مشيرًا إلى أن الجهات التي تستهدفها مثل هذه الهجمات لا وتقتصر على الشركات والمؤسسات الحكومية.
وأوضح المسؤول أن مشغلي برمجيات الفدية على استعداد لضرب أية شركة بغض النظر عن حجمها، لافتًا إلى التعقيد الذي يتسم به مجال برمجيات طلب الفدية، واشتمالها على العديد من الجهات النشطة التي تؤدي أدوارًا مختلفة.
وأضاف: "نحتاج من أجل محاربة هذه الجهات إلى رفع الوعي بشأن طريقة عملها، ومضافرة الجهود في سبيل التصدي لها. وتُعدّ مناسبة "يوم مكافحة برمجيات الفدية" فرصة جيدة لتسليط الضوء على هذه الحاجة وتذكير الجمهور بمدى أهمية تبني ممارسات أمنية فعالة. وقد كرسنا برنامج الإنتربول العالمي لمكافحة الجرائم الرقمية، بالتعاون مع شركائنا، للحدّ من التأثير الذي تُحدثه برمجيات الفدية في العالم، وحماية المجتمعات من الأضرار الناجمة عن هذا التهديد المتزايد".
من جانبه، أكّد دميتري غالوف الباحث الأمني في فريق البحث والتحليل العالمي لدى كاسبرسكي، إن منظومة برمجيات الفدية تتسم بالتعقيد، ولها العديد من المصالح، مشيرًا إلى كونها سوقًا مرن ينشط فيها العديد من اللاعبين، الذين يُعتبر بعضهم انتهازيًا تمامًا، والبعض الآخر محترفًا ومتقدمًا. وأضاف: "لا يختار اللاعبون أهدافًا محددة، فقد يلاحقون أية شركة، كبيرة كانت أم صغيرة، ما داموا يستطيعون الوصول إليها، وعلاوة على ذلك، فإن أعمالهم تزدهر ولن تختفي في أي وقت قريب. لكن الأمر المطمئن للشركات يتمثل في قدرتها على منع الخطر باتخاذ إجراءات أمنية يسيرة، لذلك فإن الممارسات القياسية مثل التحديث المنتظم لبرمجيات الأعمال والتطبيقات والنسخ الاحتياطي المعزول للبيانات والملفات تساعد في منع الخطر، وهناك الكثير الذي يمكن للشركات القيام به لحماية نفسها".
ومن جهته، قال إيفان كوياتكوسكي الباحث الأمني الأول في فريق البحث والتحليل العالمي لدى كاسبرسكي، إنه لا يمكن اتخاذ قرار بشأن الإجراءات الفعالة ضد منظومة برمجيات الفدية "إلا بعد فهم ركائزها فهمًا عميقًا". وأضاف: "نأمل من خلال هذا التقرير في تسليط الضوء على الطريقة التي يجري بها تنظيم هجمات برمجيات الفدية، بحيث يمكن للمجتمع اتخاذ تدابير الوقاية المناسبة".
يمكن معرفة المزيد حول منظومة برمجيات الفدية في التقرير الكامل المنشور على Securelist.
هذا، وتوصي كاسبرسكي الشركات باتباع أفضل الممارسات التي تساعدها في حماية أعمالها من برمجيات الفدية:
حافظ دائمًا على تحديث برمجيات الأعمال والتطبيقات على جميع الأجهزة لمنع المهاجمين من التسلّل إلى شبكتك من خلال استغلال الثغرات.
ركز استراتيجيتك الدفاعية على اكتشاف الحركات الجانبية وعمليات سحب البيانات إلى الإنترنت. وانتبه بشكل خاص لحركة البيانات الصادرة من أجل اكتشاف الاتصالات التي قد يجريها مجرمو الإنترنت، واعمل على إعداد نسخ احتياطية منعزلة بحيث لا يستطيع المتسللون العبث بها، مع التأكد من قدرتك على الوصول إليها بسرعة عند الحاجة.
احرص على تمكين الحماية من برمجيات الفدية في جميع النقاط الطرفية، لحماية الحواسيب والخوادم من برمجيات الفدية وأنواع أخرى من البرمجيات الخبيثة، ومنع عمليات الاستغلال، وهي أداة متوافقة مع حلول الأمن القائمة في الشركات.
ثبّت حلول مكافحة التهديدات المتقدمة المستمرة وحلول اكتشاف التهديدات والاستجابة لها عند النقاط الطرفية، لإتاحة إمكانات اكتشاف هذه التهديدات والتحقيق فيها ومعالجة الحوادث في الوقت المناسب.


انقر هنا لقراءة الخبر من مصدره.