we
شربل : إن مجتمع مجرمي الإنترنت تطوّر من الناحيتين التقنية والتنظيمية

سعيًا وراء أموال الفدية, تقرير من كاسبرسكي يكشف تدخل عصابة Lazarus في لعبة صيد كبيرة

 

 أجرت كاسبرسكي  تحليلا للحوادث الرقمية   كشفت فيه عن واقعتين حدثتا في أوروبا وآسيا عن أن
برمجية VHD Ransomwareالخبيثة المستخدمة في هجمات طلب الفدية،
والتي نوقشت في العلن لأول مرة في ربيع العام 2020، مملوكةمن مجموعة Lazarus التخريبية من
كوريا الشمالية، والتي تقف وراء كثير من التهديدات المتقدمة المستمرة في عالم الإنترنت.
ويشير هذا إلى بدء اهتمام العصابة الشهيرة في مجال الجريمة الرقمية بإنشاء برامج طلب الفدية
وتوزيعها، ما يدلّ على تغيّر في استراتيجيتهاواستعدادها للسعي وراء المكاسب المالية الكبيرة،
وهو أمر غير معتاد بين المجموعات التخريبية التي تحظى برعاية حكومية.
 
وأجرت كاسبرسكي بين مارس ومايو الماضيين تحقيقين في حادثين منفصلين استخدمت فيهما
برمجية VHD Ransomware. ومع أن الحادث الأول الذي وقع في أوروبا لم يعطِ الكثير من التلميحات
حول الجهة التي تقف وراءه، فإن أساليب الانتشار المشابهة لتلك التي تستخدمها عصابات
APT  أثارت الفضول لدى فريق التحقيق. وعلاوة على ذلك،
لم يتناسب الهجوم مع طريقة العمل المعتادة لدى العصابات المعروفة التي تسعى وراء العمليات
الكبيرة، كما أنالعددالمحدودالمتاح من عينات برمجية VHD،بجانب محدودية المراجع العامة،يشيران
إلى أن عائلة برمجيات الفدية هذه قد لا يتمّ تداولها على نطاق واسع في منتديات الإنترنت المظلمة،
كما هو الحال عادة.
 
أما الحادثة الثانية فقدّمت صورة كاملة لسلسلة الإصابة ومكّنت الباحثين من ربط برمجيات الفدية
بعصابة Lazarus. لكن الأهمّ تمثّل في استخدام المهاجمين منفذّا خلفيًاضمن منظومة متعددة
المنصات تسمّى MATA، كانت كاسبرسكي وضعت حديثًا تقريرًا مفصلًا في شأنها وربطتها بهذه
العصابة نظرًا لعدد من القواسم المشتركة بين الشيفرات البرمجية والأداة المستخدمة.
 
وأشارت هذه الصلة إلى أن Lazarus كانت وراء حملات VHD Ransomware التي وُثّقت حتى الآن.
كما كانت هذه المرة الأولى التي ثبت فيها أن مجموعة Lazarus لجأت إلى هجمات الفدية الموجّهة
لتحقيق مكاسب مالية، بعد أن أنشأت وشغّلت وحدهابرمجيات الفدية الخاصة بها، وهو أمر رأى الخبراء
أنه غير معتاد في منظومةالجريمة الرقمية.
 
وكانت كاسبرسكي، وشركات أخرى عاملة في مجال الأمن الرقمي،أبلغت خلال مارس وإبريل
الماضيين عن برمجية VHD Ransomwareالخبيثة، المصممة لابتزاز الضحايا عبر “الاختطاف الرقمي”
لأجهزتهم بتشفير محتواها، ثمّ طلب فدية مالية مقابل فك التشفير. وقد برزتهذه البرمجية بسبب
طريقتها في الانتشار عبر النسخ الذاتي. وتَستخدم هذه البرمجية أداة خاصة لتوزيع نفسها مترافقة مع
بيانات اعتماد خاصة بكل ضحية، في طريقة تستحضر حملات التهديدات المتقدمة المستمرة،
المعروفة اختصارًا بـAPT. وبينما لم تُحدّد في ذلك الوقت الجهة القائمة وراء هذا الهجوم، ربط باحثو كاسبرسكي برمجيةVHD Ransomware بعصابةLazarus، بمستوى ثقة مرتفع، وذلك بعد تحليل حادثة
استُخدِمت فيها هذه البرمجية باقتران وثيق الصلةبأدوات Lazarus المعروفة ضد شركات في فرنسا
وآسيا.
 
وقال إفان كوياتكوسكي الباحث الأمني الأول في فريق البحث والتحليل العالمي لدى كاسبرسكي،
إن عصابة Lazarus لطالما ركزت في عملها على تحقيق المكاسب المالية، مشيرًا مع ذلك إلى ما يبدو
أنه “توقّف في نشاطها المرتبط بطلب الفدية منذ حملةWannaCryالشهيرة”.واعتبر عودة العصابة إلى
هذا النوع من الهجمات “مثيرًا للقلق”، بالرغم من عدم قدرتها على مضاهاة العصابات الرقمية الأخرى
في قدراتها الإجرامية، لا سيما في أسلوب الكر والفر باستخدام هجمات الفدية الموجّهة، مؤكّدًا أن
التهديد العالمي الذي تمثّله هذه الهجمات “كبير وغالبًا ما يُحدث تبعات مالية كبيرة على الشركات
التي تقع ضحية له، والتي قد يصل بها إلى درجة الإفلاس”.
 
وأضاف كوياتكوسكي: ” السؤال المطروح الآن ينصبّ باتجاه ما إذا كانت هذه الهجمات تجربة منعزلة
أو جزءًا من توجّه جديد، وبالتالي، ما إذا كان يتعيّن على الشركات والمؤسسات أن تقلق بشأن إمكانية
وقوعها ضحية للعصابات الرقمية الإجرامية التي تحظى برعاية حكومية. لكن على الشركات في كل
الأحوال ألاّ تنسى أهمية حماية البيانات وتحرص دائمًا على إنشاء نسخ احتياطية معزولة من البيانات
الأساسية، والاستثمار في الحلول الدفاعية الرقمية التفاعلية”.
 
ويوصي الخبراء الشركات والمؤسسات باتخاذ التدابير التالية لمساعدتها على البقاء آمنة من هجمات
الفدية:
• تقليل فرصة اختراق برمجيات الفدية لأنظمة الشركة عبر محاولات التصيّد أو استغلال إهمال
الموظفين، عبر شرح أهمية اتباع القواعد الأمنية البسيطة للموظفين لمساعدة الشركة على تجنّب
حوادث الفدية. ويمكن أن تساعد في ذلك الدورات التدريبية التخصصية، مثل المتاحة فيKaspersky
Automated Security Awareness Platform.
• الحرص على التحديث الدائم لجميع البرمجيات والتطبيقات والأنظمة. واستخدام حلّأمني يتمتع بمزايا إدارة الثغرات والتصحيحات، للمساعدة في تحديد الثغرات الأمنية التي لم يجرِ إصلاحها.
• إجراء تدقيق أمنيعلى الشبكات ومعالجة الثغرات التي قد تكتشف في محيطها أو داخلها.
• التأكد من وجود الحماية المناسبة لجميع النقاط الطرفية والخوادم، من خلال اعتماد حلّ مثلIntegrated Endpoint Security من كاسبرسكي، الذي يجمع بين أمن النقاط الطرفية ووظيفة بيئة الفحص المنعزلة المعروفة بـ”صندوق الرمل”Sandbox وقدرات الكشف عن التهديدات عند النقاط الطرفية والاستجابة بها (EDR)، ما يتيح حماية فعالة حتى من الأنواع الجديدة من تهديدات الفدية، وقدرةعلى الرؤية الفورية للتهديدات المكتشفة.
• منح فريق الأمن الرقمي إمكانية الوصول إلى أحدث معلومات التهديدات لإبقائه على اطلاع على الأدوات والأساليب والتكتيكات الجديدة والناشئة التي تستخدمها العصابات الرقمية والجهات التخريبية على الإنترنت.
• الامتناع عن سداد أية فِدية تطلبها العصابات عند الوقوع ضحية لهجمة لطلب الفدية،والمسارعة لإبلاغ السلطات الأمنية المعنية عن الحادث، نظرًا لكون هذا النوع من الهجمات جريمة جنائية. والبحث في الإنترنت عن أداة لفك التشفير

 

شاهد أيضاً

تاسكد ان

تاسكد ان بوابة الابتكار والتواصل لرواد الأعمال تتألق في ليب 2024 بالرياض

تعتبر مشاركة “تاسكد ان” في مؤتمر “ليب” 2024 خطوة مهمة نحو تعزيز دورها كشريك استراتيجي …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *