آي صاغة: فجوة سعرية سلبية تدعم التصدير.. والذهب المحلي دون السعر العالمي بنحو 50 جنيها للجرام    النائب محمد أبو النصر: قانون حماية المنافسة خطوة حاسمة لتعزيز مناخ الاستثمار وضبط الأسواق    محافظ المنيا: تجهيز 42 موقعا لاستقبال القمح بسعة 465 ألف طن استعدادا لموسم 2026    نائب محافظ سوهاج يتفقد جاهزية الحملة الميكانيكية بحي غرب    ارتفاع جديد و فى اسعار مواد البناء وحديد عز ب 39030 جنيه    القناة 12 العبرية: أضرار ب27 منطقة وسط إسرائيل بسبب شظايا صاروخ إيراني    الدفاع الإماراتية: 4 إصابات جراء الهجمات الإيرانية اليوم    إسرائيل: لجنة وزارية تصادق على تسريع إنتاج صواريخ سهم الاعتراضية    وزير الخارجية يستقبل نظيره المغربى ويبحثان تعزيز العلاقات الثنائية ومستجدات الوضع الاقليمى    بدون هزيمة للمارد الأحمر.. تاريخ مواجهات الأهلي وسيراميكا كليوباترا    احتفالات بيوم اليتيم وشم النسيم.. أجندة الفعاليات الثقافية والفنية لقصور الثقافة خلال أسبوع    الصحة: تنفيذ أكثر من 534 ألف جلسة غسيل كلوي وتوسع في الخدمات المتقدمة خلال فبراير 2026    ورشة متخصصة بجامعة عين شمس حول سياسات الذكاء الاصطناعي الخاصة ب"LeapSpace وElsevier"    أمريكا وإيران تتسلمان خطة سلام وترامب يتوعد "بالجحيم"    الشيوخ يوافق على المواد المنظمة للإجازات لأعضاء جهاز حماية المنافسة    أحمد هاشم يكتب: أفاعي ‬‮«‬الإخوان‬» «6» .. محمد بديع..‬ مرشد الدم    زلزال في شمال لبنان بقوة 4.6 ريختر    «الله كريم».. كلمة السر فى العثور على الطيار الأمريكي بإيران    أوقاف كفر الشيخ تواصل عقد دروس الواعظات ضمن مبادرة «صحح مفاهيمك»    وزير الشباب والرياضة يستقبل نظيره المغربي لبحث تعزيز التعاون المشترك    بعثة الزمالك تطير إلى الجزائر صباح الغد لمواجهة شباب بلوزداد    إعتدي عليها جدها ووالدها جنسيا.. تفاصيل صادمة في مصرع صغيره ميت شهاله بالمنوفية    أجواء مستقرة وانخفاض طفيف فى الحرارة بالإسماعيلية.. فيديو    تحرير 205 مخالفة والتحفظ على 44 شيكارة دقيق مدعوم بالدقهلية    ضبط سائق ميكروباص لسيره عكس الاتجاه بالجيزة    مصرع 3 تجار مخدرات وضبط آخرين خلال مداهمة بؤر إجرامية في أسيوط والأقصر    الداخلية: منح نزلاء مراكز الإصلاح زيارتين استثنائيتين بمناسبة عيدي القيامة وتحرير سيناء    "أفرا": قطاع الطيران الأفريقي أمام فرص نمو واعدة تتطلب مزيداً من التنسيق    حمادة هلال: بدأت الغناء خفية وتعرضت للضرب، والنجاح صنعه التعب    وزير العمل يشهد إطلاق مشروع وطني بالتعاون مع التضامن الاجتماعي ومنظمة العمل الدولية وiSchool    التأمين الصحي الشامل يستقبل وفدا رفيع المستوى من البنك الدولي لتعزيز الشراكة الاستراتيجية    مقتل شخصين سودانيين فى قصف إسرائيلي على لبنان    لحظات عصيبة.. الحماية المدنية تنقذ شخصا تعطل به مصعد في الفيوم    تحت رعاية الرئيس.. الداخلية تُنظم الملتقى الثاني لبرنامج التعايش بين طلاب الشرطة والجامعات    وزير العدل يكشف تفاصيل تطوير منظومة التحول الرقمي والتقاضي عن بُعد    درة عن مشهد «القلم» مع أحمد العوضي: واقعي لكن محسوب    «برشامة» يتصدر شباك التذاكر.. ومنافسة قوية بين 4 أفلام في دور العرض    باسم سمرة ينصح تامر حسني: بلاش تعمل كل حاجة لوحدك    وزير الصناعة يبحث سبل تعظيم الاستفادة من الخامات التعدينية    ريال مدريد يسعى لاستعادة مدافعه قبل لقاء الإياب ضد بايرن    التعليم العالي: جامعة أسوان تنظم قافلة طبية مجانية لجراحات تشوهات الأطفال    مصرع 3 عناصر شديدة الخطورة في مواجهات أمنية بأسيوط والأقصر    رئيس جامعة القاهرة يصدر قرارات بتعيين 24 قيادة جامعية جديدة    مهرجان المسرح العالمي يسدل ستار دورته ال41 ويعلن جوائزه    رابط نتيجة الامتحان الإلكتروني للمتقدمين لوظائف طبيب بيطري    صراع البقاء يشتعل.. زد يواجه المقاولون وكهرباء الإسماعيلية يصطدم ببتروجت    ميلان ونابولي في لقاء البحث عن وصافة الدوري الإيطالي    نقابة الأطباء عن واقعة طبيبة دهب: الإشارة غير لائقة ونرفض التعدي اليومي على الأطباء والتصوير دون إذن    طريقة عمل الفريكة، أكلة تراثية لذيذة ومغذية    جيش الاحتلال الإسرائيلي: إنذار عاجل بالإخلاء لسكان 7 أحياء في الضاحية الجنوبية لبيروت    بعد الإصابة بالصليبي وغيابه عن كأس العالم 2026.. إسلام عيسى يوجه رسالة شكر لهؤلاء الأشخاص    دنيا سامي تكشف أسرار "فن الحرب": يوسف الشريف إنسان قبل ما يكون نجم    دعاء صلاة الفجر| اللهم اغفر لنا الذنوب التي تحبس الدعاء    لكل قصة جميلة نهاية، مدرب مانشستر سيتي يكشف مصير برناردو سيلفا مع الفريق    الترشيد فى الدين    رمضان عبد المعز يوضح الطريق الصحيح للعبادة: هناك أخطاء شائعة في الدعاء والصلاة    نقابة المهن السينمائية تنعي الإعلامية منى هلال.. بهذا البيان    السر الكامن في الصالحين والأولياء وآل البيت    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كاسبرسكي لاب تكتشف الجهات الفاعلة وراء هجمات الفدية الخبيثة الموجهة حصراً ضد الشركات
نشر في محيط يوم 12 - 04 - 2017

اكتشف باحثو كاسبرسكي لاب اتجاهاً جديداً مثيراً للقلق يتمثل في أن المزيد من مجرمي الإنترنت يحولون انتباههم من شن الهجمات ضد المستخدمين الأفراد إلى شن هجمات الفدية الخبيثة الموجهة ضد الشركات. وقد تم رصد ما لا يقل عن ثماني عصابات إلكترونية مشاركة في تطوير ونشر شيفرة برمجية الفدية الخبيثة. وقد ضربت الهجمات بداية المؤسسات المالية في جميع أنحاء العالم. كما صادف خبراء كاسبرسكي لاب حالات بلغت قيمة المبالغ المطالب دفعها كفدية من قبل مجرمي الإنترنت إلى أكثر من نصف مليون دولار.
وتشمل العصابات الإلكترونية الثمانية التي تم اكتشافها واضعو شيفرة حملة "PetrWrap" التي استهدفت المؤسسات المالية حول العالم، وحملة "Mamba" سيئة السمعة، وست عصابات إلكترونية لم يذكر اسمها تستهدف أيضا المستخدمين من الشركات. الجدير بالذكر أن هذه المجموعات الست كانت في السابق ضالعة في الهجمات التي استهدفت على الأغلب المستخدمين من القطاع الخاص واستخدمت أنماطاً من البرامج التابعة لها. واليوم، عاودت تلك العصابات تركيز جهودها على شبكات الشركات.
ووفقا لباحثين من كاسبرسكي لاب فإن السبب الكامن وراء هذا الاتجاه واضح للعيان، إذ يرى مجرمو الإنترنت في هجمات الفدية الخبيثة الموجهة ضد الشركات على أنها تدر عليهم أرباحاً أكبر من تلك المستهدفة للمستخدمين من القطاع الخاص. ومن الممكن لإحدى هجمات الفدية الخبيثة الناجحة الموجهة ضد إحدى الشركات أن تعطل أعمال الضحية بسهولة تامة لساعات أو حتى أيام، مما يجعل أصحاب الشركات المتضررة أكثر عرضة لدفع الفدية.
وبوجه عام، إن التكتيكات والتقنيات والإجراءات المستخدمة من قبل هذه العصابات الإلكترونية متشابهة جدا. فهي تصيب الشركة المستهدفة بالبرمجية الخبيثة من خلال سيرفرات مخترقة أو عن طريق رسائل التصيد الإلكتروني. وتقوم، من ثم، بتثبيت خاصية الهجمات المستمرة "Persistence" في شبكة الضحية، بعدها تحدد الموارد المؤسسية القيمة التي ستقوم بتشفيرها، وتطالب الضحية فيما بعد بدفع الفدية مقابل استعادة البيانات أو الملفات المشفرة. وبالإضافة إلى التشابه الكبير فيما بينها، تستعين بعض العصابات الإلكترونية بمزاياها الهجومية الخاصة بها.
على سبيل المثال، تستخدم عصابة "Mamba" برمجية التشفير الخبيثة، استنادا إلى برنامج المصدر المفتوح "DiskCryptor". وبمجرد أن يحصل المهاجمون على موطئ قدم لهم في الشبكة، يقومون بتثبيت أداة التشفير "Encryptor" فيها، وذلك باستخدام أداة نظامية أو قانونية بهدف التحكم عن بعد ببرنامج التشغيل "Windows". وهذه الطريقة تجعل عملية الاختراق أقل عرضة للارتياب من قبل مسؤولي الأمن في الشركة المستهدفة. وقد واجه باحثو كاسبرسكي لاب حالات بلغت قيمة الفدية التي طالب مجرمو الإنترنت بدفعها أكثر من "Bitcoin" واحدة (أي حوالي 1000 دولار أمريكي حتى نهاية مارس من العام 2017) مقابل فك تشفير كل واحدة من نقاط النهاية.
من الأمثلة الأخرى الفريدة على الأدوات المستخدمة في هجمات الفدية الخبيثة الموجهة هي "PetrWrap".وتستهدف هذه العصابة أساسا الشركات الكبرى التي لديها عدد كبير من العقد في الشبكة، حيث يختار المجرمون بعناية أهدافاً محددة لكل هجمة بحيث يكون بمقدورها الاستمرار لبعض الوقت: تبقى حملة "PetrWrap" مستمرة على الشبكة لمدة تصل حتى 6 أشهر.
وقال الخبير الأمني المختص في مكافحة برمجيات الفدية الخبيثة لدى كاسبرسكي لاب، انطون ايفانوف، "ينبغي علينا جميعا أن ندرك بأن التهديد الناجم عن هجمات الفدية الخبيثة الموجهة ضد الشركات آخذ في التنامي، مما قد يلحق خسائر فادحة في الأصول المالية الملموسة. وهذا الاتجاه يدعو للقلق باعتبار أن هجمات الفدية الخبيثة قد بدأت شن هجمات جديدة على المزيد من الضحايا التي تعود عليها بربحية أكبر. وهناك الكثير من الأهداف الأخرى المحتملة التي تستهدفها هجمات الفدية الخبيثة في البيئات غير المستهدفة بعد، وقد يكون لذلك عواقب وخيمة للغاية.
ومن أجل حماية شركاتكم من هذه الهجمات، ينصحكم خبراء الأمن في كاسبرسكي لاب باتباع الإجراءات التالية:
إجراء النسخ الاحتياطي السليم وفي الوقت المناسب للبيانات الخاصة بكم بحيث يمكنكم استخدامها لاستعادة الملفات الأصلية بعد فقدان البيانات.
استخدام الحل الأمني المناسب المزود بتقنيات التتبع القائم على السلوك. وبإمكان هذه التقنيات كشف البرمجيات الخبيثة، بما في ذلك برمجية الفدية الخبيثة، من خلال مراقبة طريقة عملها ضمن النظام المصاب وإتاحة إمكانية الكشف عن أي أنماط جديدة وغير معروفة لبرمجية الفدية الخبيثة.
زيارة موقع "No More Ransom"، وهي مبادرة مشتركة تهدف إلى مساعدة ضحايا هجمات الفدية الخبيثة على استرداد بياناتهم المشفرة دون الحاجة إلى دفع الفدية لمجرمي الإنترنت.
إجرء تدقيق على البرامج المثبتة، ليس فقط تلك المثبتة على نقاط النهاية، ولكن أيضا على جميع العقد والسيرفرات في الشبكة والحرص على تحديثها بشكل مستمر.
إجراء تقييم أمني لشبكة التحكم (عمل فحص أمني واختبارات الاختراق وتحليل الفجوات) بهدف تحديد وإزالة الثغرات الأمنية. مراجعة سياسات الموردين الخارجيين وسياسات الأمان الخاصة بالطرف الثالث في حال كان بمقدورهم الوصول المباشر إلى شبكة التحكم.
طلب معلومات استخباراتية خارجية حول التهديدات المحتملة، إذ إن الحصول على استخبارات المعلومات من موردين معروفين في السوق يساعد الشركات على التنبؤ بالهجمات المحتمل تعرض الشركة لها مستقبلا.
تدريب الموظفين، مع إيلاء اهتمام خاص بموظفي التشغيل والهندسة وتعزيز الوعي لديهم حول آخر التهديدات والهجمات الخبيثة.
توفير الحماية داخل وخارج بيئة العمل. ينبغي وضع استراتيجية أمنية مناسبة قادرة على تخصيص موارد هائلة للكشف عن الهجمات والاستجابة لها بهدف منعها قبل أن تصل إلى الأصول الحيوية والأكثر أهمية.


انقر هنا لقراءة الخبر من مصدره.