شريط الأخبار

اتجاهات لبرامج الفدية تحتاج إلى معرفتها

يجب أن تفترض المنظمات أنها وأي من موظفيها يمكن أن يكونوا هدفًا لعصابات برامج الفدية لأنهم يحتفظون بالبيانات التي يبحث عنها ممثلو التهديد. يتم تحفيز معظم الجهات الفاعلة في مجال التهديد اليوم من خلال المكاسب المالية وسوف تستخدم تكتيكات مختلفة من أجل استغلال المنظمات في فديات كبيرة بملايين الدولارات.

لقد رأينا هذا العام الحكومة الكوستاريكية تحتجز فدية من قبل عصابة Conti ransomware ، وأغلقت جامعة إلينوي أبوابها بسبب هجوم فدية واستهدفت مجموعة المتسللين Lapsus $ كلاً من Microsoft و Okta.

إن التهديد المستمر من عصابات برامج الفدية واضح وفي هذه المقالة سوف يستكشف CS Hub بعضًا من أكبر الاتجاهات التي يراها ممارسو الأمن السيبراني لبرامج الفدية اليوم.

قد لا تكون برامج الفدية كخدمة (RaaS) جديدة ، ولكنها مستمرة في النضج وتجعل من السهل على المجرمين غير المهتمين تقنيًا الاستفادة من المنظمات. يسمح RaaS للجهات الفاعلة في التهديد باستخدام أدوات وخدمات برامج الفدية المطورة بالفعل لتنفيذ الهجمات.

يسلط RaaS الضوء على كيف أن الجريمة الإلكترونية هي اقتصاد متكامل. هناك شخص يطور ويحافظ على أدوات الفدية التي تشغل الهجمات ومن ثم هناك شركة تابعة تستثمر في هذه الأدوات من أجل تنفيذ الهجمات. لا توجد عائلة واحدة من برامج الفدية هنا وعادة ما يتم تقسيم أرباح الهجوم بين مطور RaaS والمهاجم. قد يشارك وسيط الوصول أيضًا في العملية من أجل تأمين نقطة الدخول إلى الشبكة لنشر RaaS.

يُشار أيضًا إلى اقتصاد أزعج RaaS أو برامج الفدية التي يديرها الإنسان (وهو مصطلح صاغته Microsoft) ، تميل الهجمات التي تتضمن RaaS إلى تطوير أنماط هجومها اعتمادًا على نقاط الضعف التي تكتشفها في أنظمة الأمان.

ابتزاز مزدوج وثلاثي
في عام 2021 ، قال Darktrace أن أكثر من 16 مجموعة من برامج الفدية تستخدم بفعالية أسلوب الابتزاز المزدوج. ويعني سبب شعبيتها أن مجرمي الإنترنت لديهم نفوذ حتى إذا كنت قد قمت بعمل نسخة احتياطية لبياناتك الهامة بشكل ناجح وآمن.

من خلال هذا التكتيك ، يقوم المهاجمون بسرقة البيانات ، بدلاً من مجرد تشفيرها ، مما يعني أنه إذا رفضت المنظمة دفع بيانات حساسة ، يمكن نشرها أو بيعها على شبكة الإنترنت المظلمة لمن يدفع أعلى سعر.

الشيء المقلق الآن هو أن الابتزاز الثلاثي أصبح الآن نقطة نقاش بين المجتمع السيبراني حيث يهدد المهاجمون أيضًا ضحايا الطرف الثالث ، على سبيل المثال ، في حالة الرعاية الصحية أو المرضى الذين سُرقت بياناتهم أو شركاء الأعمال الذين تعمل معهم المنظمة.

التصيد بالرمح
يعد التصيد الاحتيالي أحد أكثر أشكال النشاط الضار المعروف جيدًا ، وعادة ما يأتي في شكل رسالة بريد إلكتروني. سيرسل القائمون بالتهديد بريدًا إلكترونيًا احتياليًا يزعم أنه من منظمة موثوق بها ، بغرض إقناع الضحايا بالنقر فوق الروابط أو إرسال معلومات حساسة.

هذا النوع من النشاط الخبيث غير مستهدف بشكل عام ، حيث يتم استهداف عدة آلاف من الضحايا على أمل أن يقع أحدهم فريسة لهذا التكتيك. يعد Spear Phishing إصدارًا أكثر استهدافًا من هذا ويتضمن صياغة بريد إلكتروني أو رسالة مستهدفة للغاية تحتوي على معلومات شخصية أو ذات صلة ومخصصة لشخص واحد.

لهذا السبب ، يصعب التمييز بين تهديدات التصيد بالرمح أكثر من تهديدات التصيد الاحتيالي العامة حيث سيتخذ الفاعلون كل الإجراءات الممكنة لضمان عدم ظهور الرسالة خارج المألوف.

برامج الفدية المدمرة
برامج الفدية المدمرة هي مجموعة من البرامج الضارة التي ، كما يوحي الاسم ، مصممة لتدمير البيانات أو إتلاف أو تقييد الوصول إلى الأنظمة والخدمات.

هناك العديد من الطرق التي يتم من خلالها القيام بذلك ، فبعضها ببساطة يقوم بتدمير البيانات بينما يقوم البعض الآخر بمسح سجل التمهيد الرئيسي أو سجل تمهيد وحدة التخزين ، مما يؤدي إلى تعطل أو التسبب في تلف دائم لنظام تشغيل الجهاز.

تستخدم البرامج الضارة المدمرة نواقل التوزيع التقليدية والشائعة مثل إرسال الديدان عبر رسائل البريد الإلكتروني والرسائل الفورية ، أو إسقاط أحصنة طروادة من مواقع الويب أو من خلال الملفات المصابة التي تم تنزيلها.

تكلفة ضحايا البرمجيات الخبيثة المدمرة كبيرة ، ووفقًا لشركة آي بي إم ، يبلغ متوسطها حوالي 239 مليون دولار أمريكي لتلك الشركات التي تعرضت للتدمير بأكثر من 12000 محطة عمل وخادم كمبيوتر في المتوسط.

قدرات الباب الخلفي
الباب الخلفي هو طريقة سيستخدمها المهاجمون للوصول إلى نظام من خلال إبطال إجراءات المصادقة التقليدية. عند القيام بذلك ، يمكن الوصول عن بُعد إلى موارد التطبيق ، مما يسمح للجهات الفاعلة في التهديد بالوصول الكامل إلى قواعد البيانات وخوادم الملفات ومنحهم القدرة على إصدار الأوامر والتحديث

ه البرامج الضارة الخاصة بهم.

يوفر الوصول إلى الباب الخلفي قدرًا كبيرًا من التحكم والراحة لممثلي التهديد حيث يمكنهم اختراق الأنظمة لأغراضهم الخاصة ، بما في ذلك التحميل الإضافي أو توزيع البرامج الضارة. تعد الهجمات الخلفية أحد أكثر أنواع الهجمات شيوعًا ، حيث كشفت الأبحاث من Malwarebytes أن الأبواب الخلفية كانت رابع أكثر التهديدات شيوعًا في عام 2018 لكل من المستهلكين والشركات.

مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com