«كاسبرسكي» تكتشف الجهات الفاعلة وراء هجمات الفدية الخبيثة الموجهة ضد الشركات

«كاسبرسكي» رصدت 8 عصابات إلكترونية مشاركة في تطوير ونشر شيفرة برمجية الفدية الخبيثة. أرشيفية

اكتشف باحثو شركة «كاسبرسكي لاب»، المتخصصة في مكافحة الهجمات الإلكترونية، اتجاهاً جديداً مثيراً للقلق، يتمثل في أن المزيد من مجرمي الإنترنت يحولون انتباههم من شن الهجمات ضد المستخدمين الأفراد، إلى شن هجمات الفدية الخبيثة الموجهة ضد الشركات.

وأفادت الشركة، في بيان، بأنه تم رصد ما لا يقل عن ثماني عصابات إلكترونية، مشاركة في تطوير ونشر شيفرة برمجية الفدية الخبيثة، مشيرة إلى أن الهجمات ضربت بدايةً المؤسسات المالية في جميع أنحاء العالم.

وذكرت «كاسبرسكي لاب» أن خبراءها صادفوا حالات بلغت قيمة المبالغ المطالب بدفعها كفدية من قبل مجرمي الإنترنت إلى أكثر من نصف مليون دولار.

وأوضحت أن العصابات الإلكترونية الثماني التي تم اكتشافها، تشمل واضعي شيفرة حملة «PetrWrap» التي استهدفت المؤسسات المالية حول العالم، وحملة «Mamba» سيئة السمعة، إضافة إلى ست عصابات إلكترونية لم يذكر اسمها، تستهدف أيضاً المستخدمين من الشركات.

وأضافت الشركة أن المجموعات الست كانت في السابق ضالعة في الهجمات التي استهدفت، على الأغلب، المستخدمين من القطاع الخاص، واستخدمت أنماطاً من البرامج التابعة لها، لافتة إلى أن تلك العصابات عاودت حالياً تركيز جهودها على شبكات الشركات.

ووفقاً لباحثين من «كاسبرسكي لاب»، فإن السبب الكامن وراء هذا الاتجاه واضح، إذ يرى مجرمو الإنترنت في هجمات الفدية الخبيثة الموجهة ضد الشركات أنها تدر عليهم أرباحاً أكبر من تلك المستهدفة للمستخدمين من القطاع الخاص، كما أنه من الممكن لإحدى هجمات الفدية الخبيثة الناجحة الموجهة ضد إحدى الشركات، أن تعطل أعمال الضحية بسهولة تامة لساعات أو حتى أيام، ما يجعل أصحاب الشركات المتضررة أكثر عرضة لدفع الفدية.

وأوضح الباحثون أنه، بوجه عام، تكون التكتيكات والتقنيات والإجراءات المستخدمة من قبل هذه العصابات الإلكترونية متشابهة جداً، فهي تصيب الشركة المستهدفة بالبرمجية الخبيثة، من خلال «سيرفرات» مخترقة أو عن طريق رسائل التصيد الإلكتروني، ومن ثم تقوم بتثبيت خاصية الهجمات المستمرة «Persistence» في شبكة الضحية، وبعدها تحدد الموارد المؤسسية القيمة التي ستقوم بتشفيرها، وتطالب الضحية في ما بعد بدفع الفدية مقابل استعادة البيانات أو الملفات المشفرة، مشيرين إلى أنه إضافة إلى التشابه الكبير في ما بينها، تستعين بعض العصابات الإلكترونية بمزاياها الهجومية الخاصة بها.

تويتر