«كاسبرسكي» أكدت أن هناك استغلالاً كبيراً من عصابات الفدية لوسائل المنصّات المتعدّدة. أرشيفية

«RedAlert» و«Monster» تنفذان هجمات خبيثة لطلب «الفدية»

اكتشفت «كاسبرسكي» عصابات رقمية جديدة مختصة بشنّ هجمات طلب الفدية، وتعلّمت طرق تكييف برمجياتها الخبيثة لتضرب أنظمة تشغيل مختلفة في الوقت نفسه، ما يجعلها قادرة على التسبب بأضرار واسعة لكثير من المؤسسات، وذلك بما يتماشى مع نهج عصابات الفدية على امتداد مختلف المنصات. وأظهر تحقيق حديث أجراه خبراء «كاسبرسكي» نشاطاً ملحوظاً للعصابتين «RedAlert» و«Monster»، اللتين تمكنتا من تنفيذ هجمات على أنظمة تشغيل مختلفة دون اللجوء إلى لغات برمجية متعدّدة المنصّات. كذلك، وجد الخبراء محاولات «استغلال في يوم واحد» يمكن أن تنفذها عصابات الفدية لتحقيق غايات مالية.

وشهد باحثو الأمن في «كاسبرسكي»، خلال عام 2022، استغلالاً كبيراً من قبل عصابات الفدية لوسائل المنصات المتعدّدة. وتهدف هذه العصابات إلى إتلاف أكبر عدد ممكن من الأنظمة عبر «تكييف» شيفرة برمجية خبيثة لتمكينها من ضرب العديد من أنظمة التشغيل في الوقت نفسه.

وتستخدم عصابة «RedAlert» برمجيات خبيثة مكتوبة بلغة «C»، مثلما اكتُشف في عينة على منصة «Linux»، لكن هذه البرمجية التي طورتها «RedAlert» تدعم بيئات «ESXi». كذلك، يقدّم موقع الويب «RedAlert Onion» أداة لفكّ التشفير متاحة للتنزيل، إلا أنه لا تتوافر بيانات حول ما إذا كانت مكتوبة بلغة متعددة المنصات أم لا. وثمّة جانب آخر يميّز «RedAlert» عن عصابات الفدية الأخرى، يتمثل في قبولها المدفوعات بعملة «Monero» الرقمية فقط، ما يصعّب تتبع الأموال المدفوعة على شكل فِدية.

واكتُشفت عصابة فدية أخرى في يوليو 2022، هي «Monster»، التي تستخدم لغة «Delphi» البرمجية المستخدمة في الأغراض العامّة لكتابة برمجياتها الخبيثة التي تستطيع أن تضرب أنظمة متعددة. وتستخدم هذه العصابة، بشكل غريب، واجهة مستخدم رسومية في برمجياتها، وهو مكوّن لم تستخدمه عصابات الفدية من قبل، ما يجعلها مختلفة عن غيرها. كذلك، نفّذ مجرمو الإنترنت هجمات ببرمجيات الفدية من خلال «سطر الأوامر» بطريقة «مؤتمة» أثناء شنّ هجوم موجّه مستمر.

وقال الباحث الأمني الأول في فريق البحث والتحليل العالمي لدى «كاسبرسكي»، يورنت فان در فيل: «لابد من أن نلفت الانتباه إلى أهمية المراجعة المستمرة للسياسات المؤسسية الخاصة بتصحيح الثغرات، وتحديث هذه السياسات بما يتوافق مع التطورات الحاصلة في مشهد التهديدات الرقمية».

الأكثر مشاركة