الكشف عن تفاصيل جديدة عن برمجيات الفدية الخبيثة «سام سام» - الإمارات اليوم

الكشف عن تفاصيل جديدة عن برمجيات الفدية الخبيثة «سام سام»

القراصنة يستغلون الثغرات الأمنية في الشبكة المستهدفة لنشر البرمجية الخبيثة. أرشيفية

كشفت شركة «سيكيور وركس» المتخصصة في توفير الحماية للشركات في العالم الرقمي المتصل بالإنترنت، عن تفاصيل جديدة حول برمجيات الفدية الخبيثة «سام سام»، مشيرة إلى أنها عبارة عن حملات إلكترونية خبيثة للاستغلال المالي باستخدام برمجية الفدية الخبيثة التي ظهرت أواخر عام 2015 التي تعرف باسم «ساماس» و«سام سام كريبت».

ووفقاً لبيان صادر أمس، ربط باحثو وحدة مكافحة التهديدات في الشركة، نشاط هذه الحملات بمجموعة القرصنة الإلكترونية «جولد لويل»، موضحين أن هذه المجموعة تقوم بعملية مسح لاستغلال الثغرات الأمنية المعروفة في أنظمة الإنترنت بهدف الحصول على موطئ قدم أولي على شبكة الضحية.

وأضاف الباحثون أن مطلقي التهديدات يقومون بنشر برمجية الفدية «سام سام»، وطلب دفعة مالية لفك التشفير عن ملفات الشبكة المستهدفة، لافتين إلى أن الأدوات والسلوكيات المرتبطة بهجمات «سام سام» تشير منذ عام 2015 إلى أن «جولد لويل» هي إما مجموعة تهديد محددة أو عبارة عن مجموعة من الجهات الإجرامية الإلكترونية الفاعلة المرتبطة ببعضها ارتباطاً وثيقاً. وأكدوا أن تطبيق التحديثات الأمنية في الوقت المناسب، والمراقبة الدورية للسلوكيات الشاذة على الأنظمة المرتبطة بالإنترنت يشكلان وسيلة دفاعية فعالة ضد هذه التهديدات.

وقسم الباحثون المعلومات الخاصة بالتهديد الإلكتروني إلى قسمين: استراتيجي وتكتيكي، بحيث يمكن للتنفيذيين استخدام التقييم الاستراتيجي للتهديد المتواصل لتحديد كيفية الحد من المخاطر التي يمكن أن تتعرض لها الأصول والبيانات الحساسة لدى مؤسساتهم، فيما يمكن للمدافعين عن شبكات الكمبيوتر استخدام المعلومات التكتيكية التي تم جمعها من الأبحاث وتحقيقات الاستجابة للحوادث، للحد من الوقت والجهد المرتبط بعملية الاستجابة لأنشطة المجموعة الإجرامية.

وبيّنوا أن نشر برمجية الفدية الخبيثة «سام سام» عادة ما يتم بعد أن تتمكن الجهات المهاجمة من استغلال الثغرات الأمنية المعروفة على الأنظمة الخارجية، للتمكن من الوصول إلى شبكة الضحية.

 

طباعة