الهجمات تركّزت في السابق على الحاسبات المكتبية

برمجيات التشفير والفدية تهاجم «شبكات التخزين المؤمنة» والحاسبات الخادمة

محتالون ينفذون التشفير على مراحل عبر رسائل البريد الإلكتروني «الاحتيالية». من المصدر

ظلت البرمجيات الخبيثة التي يتم استخدامها في هجمات «التشفير والفدية» تركّز خلال الفترة الماضية على الحاسبات الشخصية، وما تحتويه من ملفات، لكن تقارير صادرة عن خبراء في أمن المعلومات كشفت أخيراً، عن أن المجموعات الإجرامية المتخصصة في هذه الهجمات قد وسعت وطوّرت من أدواتها، لتتجاوز الحاسبات الشخصية، لتهاجم أهدافاً جديدة، ظلت خلال السنوات الماضية بمنأى عن هذه الهجمات إلى حد كبير، وهي شبكات التخزين المؤمنة التي تربط أكثر من وحدة تخزين معاً ليتم التعامل معها جميعاً كوسيط تخزين واحد.

ويوجد العديد من هذه الشبكات، بالمكاتب والمنازل والمؤسسات، والحاسبات الخادمة العاملة في المؤسسات، والتي تحتوي على قواعد البيانات الحساسة والتطبيقات المهمة، التي تستخدمها المؤسسات في إدارة أعمالها. وحذّر خبراء من أن هذه المجموعات الإجرامية تقوم حالياً بشن هجمتين بالبرمجيات الخبيثة المطورة على هذه الأهداف الجديدة. وتعتمد الهجمتان على رسائل البريد الإلكتروني المخادعة كوسيلة أولية للهجوم.

ونقلت شبكة «زد دي نت» zdnet.com، المتخصصة في تقنية المعلومات، هذه التحذيرات مساء يوم الجمعة الماضي عن ثلاث جهات بأمن المعلومات، الأولى هي شركة «كاسبرسكي» المتخصصة في مجال أمن المعلومات، والثانية وحدة «القوة إكس» المتخصصة في أمن المعلومات والتابعة لـ«آي بي إم»، والثالثة هي شركة «انتيزير» المتخصصة بحلول أمن المعلومات.

شبكات التخزين

وكان خبراء شركة «كاسبرسكي» هم من حذروا من أن هناك هجمة قوية تستهدف أجهزة التخزين المعروفة باسم «ناس» أو شبكات التخزين الملحقة، وهي عبارة عن مجموعة من وحدات التخزين المؤمنة، التي يتم ربطها معاً في شبكة واحدة، لتعمل من خلال واجهة تشغيل واحدة، باعتبارها وعاء أو وسيط تخزين موحداً عملاقاً. وهي نوعية من أنظمة التخزين مستخدمة داخل الشركات والمؤسسات والمكاتب.

وبدأت تجد طريقها إلى المنازل أيضاً، لتستوعب الكميات الكبيرة من المعلومات والمواد التي يجري تخزينها على مدار اليوم، من الكاميرات المنزلية ومواد الترفيه، والأجهزة الذكية بالمنازل وغيرها. ويتم في هذه الهجمات تشفير كل البيانات والمعلومات الموجودة بهذه الأنظمة، ثم طلب فدية لفك تشفيرها، ولكن بمبالغ باهظة.

وأضاف خبراء «كاسبرسكي» أن أنظمة تخزين الشبكة كانت حتى وقت قريب بعيدة عن هجمات الفدية، لكونها من الأصل مؤمنة، ويصعب التعامل معها ببرمجيات الفدية والتشفير المعروفة. لكن الهجوم الحالي يدل على أن المجرمين المحترفين ذوي المهارات العالية قد طوروا سلالات جديدة قادرة على استهداف هذه النظم. وتكمن الخطورة هنا في أن الهجمة تنفذ والمستخدمون وأصحاب هذه الشبكات التخزينية غير مستعدين لها، ولا يمتلكون حتى الآن وسائل لصدها، أو فك تشفير الملفات حال حدوثه.

نقاط الضعف

وقال خبراء «كاسبرسكي» إن المهاجمين يستغلون بعض الثغرات ونقاط الضعف الأمنية الموجودة في واجهات الاستخدام الخاصة بأنظمة «ناس» المستندة للويب للوصول إليها، ونشر برمجياتهم الخبيثة بداخلها لتقوم بعملية تشفير الملفات والبيانات.

وأكد خبراء أن السلالات الجديدة من برمجيات التشفير الخبيثة، ظهرت خلال عام 2019 فقط، ولم تكن موجودة على الإطلاق خلال عام 2018 وما قبله. ولبدء سلسلة هجوم، سيقوم المهاجمون ببث رسائل البريد الإلكتروني المخادعة والاحتيالية، حتى يقع ضحيتها أياً كان من العاملين على جهاز يتصل بالشبكة المستهدفة. وعبر هذا الحاسب يقوم المهاجمون أولاً بإجراء مسح لمجموعة من العناوين الرقمية قيد التشغيل بالمنظمات والمؤسسات، للعثور على العنوان الرقمي الخاص بأنظمة «ناس»، وبعد ذلك يتم استغلال الثغرات الأمنية السابقة المشار إليها، ويجري تنفيذ الهجمة على مراحل. ويفترض أن يقوم المهاجمون بنشر حمولتهم من البرمجيات الخبيثة الجديدة في آخر مرحلة منها، بطريقة «أحصنة طروادة»، أي إخفاء البرمجيات الخبيثة في برمجيات أخرى تبدو شرعية تماماً، وفي حالة النجاح في ذلك تبدأ بعدها عملية تشفير البيانات.

أنظمة «ناس»

وما يزيد من تعقيد الموقف أن أنظمة «ناس» تستخدم في حالات كثيرة لاستضافة وتخزين النسخ الاحتياطية من البيانات والمعلومات المتداولة في أنظمة المعلومات لدى المؤسسة أو الشركة، ومن ثم فإن الهجوم عليها يعني فقد القدرة على استعادة البيانات التي يتم تشفيرها في الهجمات العادية التي تتعرض لها الحاسبات الشخصية. وبالتالي فإن هذا الهجوم يجعل الجهة المصابة فاقدة تماماً لأي قدرة على استعادة أعمالها، لكونها قد فقدت نسخ البيانات المستخدمة في التشغيل، والنسخ الاحتياطية المخزنة في أنظمة «ناس» معاً.

الحاسبات الخادمة

وكشف هذا الهجوم، خبراء «القوة إكس» في شركة «آي بي إم»، وخبراء شركة «انتيزير» لأمن المعلومات، وأطلقوا عليه اسم «الخزانة النقية» أو «بيور لوكر»، ووصفوه بأنه هجوم فدية جديد وغير عادي، ويبدو أن له صلات ببعض من أكثر المجموعات الإلكترونية الجنائية سيئة السمعة في جميع أنحاء العالم، فهو مكتوب بلغة برمجية صعبة، وغير معتادة تسمي «بيور بيزك»، يمكن من خلالها إنتاج أكواد وشفرة مصدر متحولة، قابلة للتنقل والعمل تلقائياً عبر أنظمة تشغيل «ويندوز»، و«ماكنتوش»، و«لينكس» في آن واحد.

وبحسب الخبراء، فإن هذه الخاصية تجعل الحاسبات الخادمة أهدافاً مثالية للبرمجيات الخبيثة المنتجة بهذه اللغة، فما عليهم سوى إطلاق نسخة واحدة منها، وأينما حلت تبدأ الهجوم بغض النظر عن طبيعة نظام التشغيل أو المنصة التي تعمل بها الحاسبات الخادمة المستهدفة. ويبدأ الهجوم أيضاً عبر رسائل بريد إلكتروني احتيالية كما هي الحال في الهجوم الأول.

واكتشف الخبراء أن برمجيات «الخزانة النقية» لا يتم تطويرها من قبل المهاجمين، بل من قبل جماعات أعلى احترافاً وأكثر تنظيماً وخطورة، تقدمها للمهاجمين «كخدمة مخصصة» مقابل المال، وأحياناً في صورة «خدمة سحابية إجرامية»، ثم يقوم المهاجمون الذين يتميزون أيضاً بالاحترافية العالية، بشن الهجمات بعد الدفع للمطورين الأصليين. ولذلك فإن المهاجمين، على حد قول أحد أعضاء الفريق الأمني بشركة «انتيزير»، مايكل كاجيولتي، يكونون أكثر عدوانية وشراسة، لأن عليهم بذل الجهد في شن هجمة ناجحة، وتعويض ما دفعوه لمطوري البرمجيات الخبيثة الأكثر إجراماً واحترافاً، ولذلك فهم يحاولون ضرب ضحاياهم في المكان الذي يؤلمهم حقاً، خصوصاً قواعد البيانات التي تخزّن المعلومات الأكثر أهمية للشركة أو المؤسسة.


مجموعات محترفة توفّر أدوات التشفير «كخدمة مخصصة» بمبالغ باهظة.

تويتر