السبت، 2 مايو 2015

توقعات بتزايد هجمات الفدية الخبيثة ضد مستخدمي الحواسب والأجهزة الذكية

توقعات بتزايد هجمات الفدية الخبيثة ضد مستخدمي الحواسب والأجهزة الذكية


توقعات بتزايد هجمات الفدية الخبيثة ضد مستخدمي الحواسب والأجهزة الذكية       توقع خبراء أمنيين تزايد هجمات الفدية الخبيثة على مستخدمي الحواسب والأجهزة الذكية خلال الفترة المقبلة، مدفوعة بالتطور الكبير في البرمجيات التي تساعد القراصنة على تنفيذ تلك الهجمات، والمسماه بـ RansomWare، وبتزايد عدد المستخدمين غير المستعدين لمواجهة هذا النوع من الهجمات.  وتقوم برمجيات الفدية الخبيثة بتُشفير المعلومات المخزنة على أجهزة الضحايا، ومن ثم تُظهر رسالة تطالب فيها هؤلاء المستخدمين بدفع فدية مالية نظير فك تشفير تلك المعلومات وإعادتها إليهم، أو تدميرها تماماً في حالة عدم الدفع.  وقال سيرجي لوزكين، الباحث المتخصص في التهديدات الأمنية بشركة كاسبرسكي لاب، أن خطورة تلك الهجمات الخبيثة تتمثل في الضياع التام للبيانات التي قد تتضمن معلومات هامة للمستخدمين، خاصة مع صعوبة فك تشفيرها من قبل الضحايا لاستخدام تقنيات تشفير شبيهة بالمستخدمة على المستوى العسكري.  وأوضح لوزكين أن توقعات كاسبرسكي لاب للتطور في مجال هجمات الفدية الخبيثة تشير إلى طرح مزيد من البرمجيات المخصصة لتنفيذ تلك النوعية من الهجمات على عدة أنظمة تشغيل، حيث ستتجاوز أنظمة تشغيل الحواسب، وخاصة ويندوز، لتصل إلى أنظمة التشغيل الذكية وخاصة اندرويد.  وكانت برمجيات كاسبرسكي لاب وحدها قد رصدت العام الماضي شن أكثر من 7 ملايين محاولة لتنفيذ مثل هذه الهجمات ضد مستخدميها، إضافة إلى تطور هائل في نوعية الأدوات المستخدمة في تلك الهجمات، وتغييرها باستمرار لمحاولة استباق برمجيات الحماية.  ويغير القراصنة أدوات مثل خطط التشفير، وتقنيات تعقيد الرموز، وصيغ الملفات القابلة للتنفيذ للحصول على أفضل نتائج من هجماتهم، والتي غالباً ما يتم دس البرمجيات الخبيثة فيها عن طريق البريد المزعج أو عن طريق اختراق عن بعد.  وعلى عكس الهجمات الخبيثة Trojans، التي تدرّ الدخل فقط في حال إستخدام الضحية لقنوات الخدمات المصرفية عبر الإنترنت، فتستطيع أي برمجية التشفير الخبيثة بمجرد تمكنها من إصابة أي جهاز كمبيوتر أن تجد شيئاً ما لكي تشفره وتتقاضى عليه فدية نظير إلغاء تشفيره.  وقدر الباحث الأمني في شركة كاسبرسكي لاب حجم العائد اليومي للقراصنة جراء تلك الهجمات بنحو 25 ألف دولار أمريكي، كما كشف لوزكين أن انخفاض ثمن البرمجيات المباعة لتنفيذ تلك الهجمات يساعد في تزايدها، حيث يبدأ سعرها بالأسواق السوداء المنتشرة فيما يعرف باسم الانترنت المظلم من 5 ألاف دولار، ويمكن تزويدها بمجموعة مختلفة من الخصائص التي تزيد من قوة وتأثير الهجمة على الضحايا.  ويفضل قراصنة الإنترنت أن يستلموا دفعاتهم مقابل تلك الهجمات أو البرمجيات بالعملة الرقمية المشفرة Bitcoin التي تتيح لهم مستوى عالياً من التمويه والغموض ليصعب الكشف عن هويتهم، وتبدأ تكلفة فك تشفير البيانات للمستخدمين العاديين من حوالي 15 دولار أمريكي، ولكنها قد ترتفع لتصل إلى عدة مئات من الدولارات، وفي حال إصابة جهاز كمبيوتر لإحدى الشركات، يطالب المهاجمون برفع قيمة الفدية إلى خمسة أضعاف، وعادة ما يطالب مجرمو الإنترنت بفدية تصل الى 5000 يورو لفك تشفير الملفات.  ومن جانبه، علق ارتيم سيمنشينكو، محلل برمجيات خبيثة في كاسبرسكي لاب، بالقول: “في حال تم تشفير الملفات بنجاح ولم يكن هناك نسخة إحتياطية عنها، فسيكون أمام المستخدم فرصة ضئيلة لإسترجاع هذه البيانات. وقد يرتكب المهاجم خطأ بسيطاً من ناحية تصميم أو تنفيذ خطة التشفير قد يجعل المستخدم قادراً على فك تشفير الملفات مجدداً، وهذا نادراً ما يحدث الآن”.  وفي المقابل، نصح سيرجي لوزكين المستخدمين بضرورة اتخاذ بعض الخطوات لمواجهة تلك النوعية من الهجمات، سواء للحد منها أو تخفيف أضرارها، مثل القيام بالنسخ الإحتياطي للبيانات المهمة بشكلٍ منتظم وتخزين نسخ إحتياطية منها بشكل مستقل خارج نطاق نظام الكمبيوتر.   سيرجي لوزكين، الباحث الأمني بشركة كاسبرسكي لاب ونصح الباحث الأمني أيضاً باستخدام أحدث إصدارات حلول الحماية الأمنية، وتحديث قاعدة بياناتها بشكل مستمر، لما تقوم به تلك الأدوات من حظر للملفات التي قد تتضمن تلك البرمجيات الخبيثة مما يساعد في إيقاف تلك النوعية من الهجمات قبل الوصول إلى بيانات المستخدمين.  وتقدم كاسبرسكي لاب نظام مماثل، يدعى System Watcher، في جميع منتجاتها الحالية، وهو النظام المجهز لتتبع العمليات التي أجريت على النظام والكشف عن أي أنشطة خبيثة مشبوهة، ويقوم أيضاً بإجراء نسخ إحتياطي لملفات المستخدم في حال لوحظ وجود برنامج مشبوه يحاول الوصول إليها. وفي حال أشار تحليل البرنامج إلى أنه برنامج خبيث، يتم إسترداد بيانات المستخدم تلقائيا.  واكتشفت كاسبرسكي لاب مؤخرا نوع من البرمجيات المخصصة لتلك النوعية من الهجمات تحت اسم CoinVault، والتي انتشرت منذ فترة، وقد أصابت أكثر من 1000 جهاز يعمل بنظام التشغيل “ويندوز” في أكثر من 20 بلداً، حيث تعمل على تشفير ملفات الضحايا ثم تطلب منهم دفع فدية بالعملة الرقمية BITCOINSمقابل فتح الملفات وإتاحة استخدامها مجدداً.  وحصلت الوحدة الوطنية لمكافحة الجرائم التقنية (NHTCU) التابعة للشرطة الهولندية ومكتب المدعي العام الوطني الهولندي على قاعدة البيانات من أحد الخوادم التي تتحكم بالبرمجية الخبيثة CoinVault وتصدر الأوامر بشأنها، وقد احتوى هذا الخادم على أدوات إنشاء رموز التشفير ومفاتيح التشفير ومحافظ العملة الرقمية Bitcoins، وساعد فريق كاسبرسكي لاب والوحدة الوطنية لمكافحة الجرائم التقنية (NHTCU) على إنشاء مخزن خاص يشمل مفاتيح فك التشفير.  يذكر أن خبراء الأمن في كاسبرسكي لاب قاموا أيضاً بتحليل عينات من هذه البرمجية الخبيثة وتمكنوا من تصميم أداة لفك التشفير قادرة على فتح الملفات وحذف برمجية الفدية الخبيثة CoinVault ransomware من أجهزة الحواسب المصابة، وهذه الأداة متوفرة في الموقع noransom.kaspersky.com.  Source:http://aitnews.com/



توقع خبراء أمنيين تزايد هجمات الفدية الخبيثة على مستخدمي الحواسب والأجهزة الذكية خلال الفترة المقبلة، مدفوعة بالتطور الكبير في البرمجيات التي تساعد القراصنة على تنفيذ تلك الهجمات، والمسماه بـ RansomWare، وبتزايد عدد المستخدمين غير المستعدين لمواجهة هذا النوع من الهجمات.
وتقوم برمجيات الفدية الخبيثة بتُشفير المعلومات المخزنة على أجهزة الضحايا، ومن ثم تُظهر رسالة تطالب فيها هؤلاء المستخدمين بدفع فدية مالية نظير فك تشفير تلك المعلومات وإعادتها إليهم، أو تدميرها تماماً في حالة عدم الدفع.
وقال سيرجي لوزكين، الباحث المتخصص في التهديدات الأمنية بشركة كاسبرسكي لاب، أن خطورة تلك الهجمات الخبيثة تتمثل في الضياع التام للبيانات التي قد تتضمن معلومات هامة للمستخدمين، خاصة مع صعوبة فك تشفيرها من قبل الضحايا لاستخدام تقنيات تشفير شبيهة بالمستخدمة على المستوى العسكري.
وأوضح لوزكين أن توقعات كاسبرسكي لاب للتطور في مجال هجمات الفدية الخبيثة تشير إلى طرح مزيد من البرمجيات المخصصة لتنفيذ تلك النوعية من الهجمات على عدة أنظمة تشغيل، حيث ستتجاوز أنظمة تشغيل الحواسب، وخاصة ويندوز، لتصل إلى أنظمة التشغيل الذكية وخاصة اندرويد.
وكانت برمجيات كاسبرسكي لاب وحدها قد رصدت العام الماضي شن أكثر من 7 ملايين محاولة لتنفيذ مثل هذه الهجمات ضد مستخدميها، إضافة إلى تطور هائل في نوعية الأدوات المستخدمة في تلك الهجمات، وتغييرها باستمرار لمحاولة استباق برمجيات الحماية.
ويغير القراصنة أدوات مثل خطط التشفير، وتقنيات تعقيد الرموز، وصيغ الملفات القابلة للتنفيذ للحصول على أفضل نتائج من هجماتهم، والتي غالباً ما يتم دس البرمجيات الخبيثة فيها عن طريق البريد المزعج أو عن طريق اختراق عن بعد.
وعلى عكس الهجمات الخبيثة Trojans، التي تدرّ الدخل فقط في حال إستخدام الضحية لقنوات الخدمات المصرفية عبر الإنترنت، فتستطيع أي برمجية التشفير الخبيثة بمجرد تمكنها من إصابة أي جهاز كمبيوتر أن تجد شيئاً ما لكي تشفره وتتقاضى عليه فدية نظير إلغاء تشفيره.
وقدر الباحث الأمني في شركة كاسبرسكي لاب حجم العائد اليومي للقراصنة جراء تلك الهجمات بنحو 25 ألف دولار أمريكي، كما كشف لوزكين أن انخفاض ثمن البرمجيات المباعة لتنفيذ تلك الهجمات يساعد في تزايدها، حيث يبدأ سعرها بالأسواق السوداء المنتشرة فيما يعرف باسم الانترنت المظلم من 5 ألاف دولار، ويمكن تزويدها بمجموعة مختلفة من الخصائص التي تزيد من قوة وتأثير الهجمة على الضحايا.
ويفضل قراصنة الإنترنت أن يستلموا دفعاتهم مقابل تلك الهجمات أو البرمجيات بالعملة الرقمية المشفرة Bitcoin التي تتيح لهم مستوى عالياً من التمويه والغموض ليصعب الكشف عن هويتهم، وتبدأ تكلفة فك تشفير البيانات للمستخدمين العاديين من حوالي 15 دولار أمريكي، ولكنها قد ترتفع لتصل إلى عدة مئات من الدولارات، وفي حال إصابة جهاز كمبيوتر لإحدى الشركات، يطالب المهاجمون برفع قيمة الفدية إلى خمسة أضعاف، وعادة ما يطالب مجرمو الإنترنت بفدية تصل الى 5000 يورو لفك تشفير الملفات.
ومن جانبه، علق ارتيم سيمنشينكو، محلل برمجيات خبيثة في كاسبرسكي لاب، بالقول: “في حال تم تشفير الملفات بنجاح ولم يكن هناك نسخة إحتياطية عنها، فسيكون أمام المستخدم فرصة ضئيلة لإسترجاع هذه البيانات. وقد يرتكب المهاجم خطأ بسيطاً من ناحية تصميم أو تنفيذ خطة التشفير قد يجعل المستخدم قادراً على فك تشفير الملفات مجدداً، وهذا نادراً ما يحدث الآن”.
وفي المقابل، نصح سيرجي لوزكين المستخدمين بضرورة اتخاذ بعض الخطوات لمواجهة تلك النوعية من الهجمات، سواء للحد منها أو تخفيف أضرارها، مثل القيام بالنسخ الإحتياطي للبيانات المهمة بشكلٍ منتظم وتخزين نسخ إحتياطية منها بشكل مستقل خارج نطاق نظام الكمبيوتر.
سيرجي لوزكين، الباحث الأمني بشركة كاسبرسكي لاب
ونصح الباحث الأمني أيضاً باستخدام أحدث إصدارات حلول الحماية الأمنية، وتحديث قاعدة بياناتها بشكل مستمر، لما تقوم به تلك الأدوات من حظر للملفات التي قد تتضمن تلك البرمجيات الخبيثة مما يساعد في إيقاف تلك النوعية من الهجمات قبل الوصول إلى بيانات المستخدمين.
وتقدم كاسبرسكي لاب نظام مماثل، يدعى System Watcher، في جميع منتجاتها الحالية، وهو النظام المجهز لتتبع العمليات التي أجريت على النظام والكشف عن أي أنشطة خبيثة مشبوهة، ويقوم أيضاً بإجراء نسخ إحتياطي لملفات المستخدم في حال لوحظ وجود برنامج مشبوه يحاول الوصول إليها. وفي حال أشار تحليل البرنامج إلى أنه برنامج خبيث، يتم إسترداد بيانات المستخدم تلقائيا.
واكتشفت كاسبرسكي لاب مؤخرا نوع من البرمجيات المخصصة لتلك النوعية من الهجمات تحت اسم CoinVault، والتي انتشرت منذ فترة، وقد أصابت أكثر من 1000 جهاز يعمل بنظام التشغيل “ويندوز” في أكثر من 20 بلداً، حيث تعمل على تشفير ملفات الضحايا ثم تطلب منهم دفع فدية بالعملة الرقمية BITCOINSمقابل فتح الملفات وإتاحة استخدامها مجدداً.
وحصلت الوحدة الوطنية لمكافحة الجرائم التقنية (NHTCU) التابعة للشرطة الهولندية ومكتب المدعي العام الوطني الهولندي على قاعدة البيانات من أحد الخوادم التي تتحكم بالبرمجية الخبيثة CoinVault وتصدر الأوامر بشأنها، وقد احتوى هذا الخادم على أدوات إنشاء رموز التشفير ومفاتيح التشفير ومحافظ العملة الرقمية Bitcoins، وساعد فريق كاسبرسكي لاب والوحدة الوطنية لمكافحة الجرائم التقنية (NHTCU) على إنشاء مخزن خاص يشمل مفاتيح فك التشفير.
يذكر أن خبراء الأمن في كاسبرسكي لاب قاموا أيضاً بتحليل عينات من هذه البرمجية الخبيثة وتمكنوا من تصميم أداة لفك التشفير قادرة على فتح الملفات وحذف برمجية الفدية الخبيثة CoinVault ransomware من أجهزة الحواسب المصابة، وهذه الأداة متوفرة في الموقع noransom.kaspersky.com.
Source:http://aitnews.com/

0 التعليقات:

جميع الحقوق محفوظة لــ محترف الكمبيوتر