قال فريق الاستجابة لحوادث الأمن السيبراني KPMG أنها استدعيت
لاستئناف العمل في مؤسسة تعليمية أوروبية غير مسماة تعرضت لهجوم من برامج الفدية
الخبيثة ، ثم حللت البرامج الضارة من قبل قسم أبحاث الأمن السيبراني BlackBerry المشتركة مع KPMG ونشرت النتيجة اليوم
الخميس.
وقال باحثو بلاك بيري: إن أحد المتسللين
اخترق شبكة المعهد باستخدام خادم لسطح المكتب بعيد متصل بالإنترنت، وأنشأ بابًا
خلفيًا مستترًا ثابتًا من أجل الوصول بسهولة إلى الشبكة بعد مغادرتها. وبعد أيام
قليلة من عدم النشاط لمنع الكشف، أعاد المتسلل الدخول إلى الشبكة مرة أخرى من خلال
الباب الخلفي، وعطّل أي خدمة تعمل ضد البرامج الخبيثة، ونشر برامج الفدية عبر
الشبكة، وثبَّت الحمولة التي شفَّرت ملفات كل حاسوب في الشبكة، ثم طالب بفدية لفك
التشفير.
يقول الباحثون أن هذه هي المرة الأولى التي
يرون فيها برامج فدية ضارة بتنسيق ملف
Java أو JIMAGE تحتوي هذه الملفات على جميع المكونات اللازمة لتشغيل التعليمات
البرمجية. وهي تشبه تطبيقات Java ، ولكن نادرًا ما يتم فحصها بواسطة محركات
مكافحة البرامج الضارة.
عادة ما تستخدم برامج الفدية الخبيثة
خوارزمية تشفير قوية وهي جاهزة للحصول على ملفات الضحية لبرامج الفدية ، وعادة ما
يتم طلب برامج الفدية في شكل عملة مشفرة. بالنسبة لمعظم الضحايا ، خيارهم الوحيد
هو الحصول على نسخة احتياطية أو دفع فدية.
لكن الباحثين قالوا: آمل أن يتمكن بعض
الضحايا من استعادة ملفاتهم المشفرة دون دفع فدية ، لأن الإصدارات السابقة من
برنامج الفدية الخبيث Tycoon استخدمت نفس مفتاح التشفير لحجب ملفات القراصنة.
قال الباحثون: هذا يعني أنه يمكن استخدام
وحدة فك ترميز واحدة لاستعادة الملفات لضحايا متعددين. ومع ذلك ، يبدو أن الإصدار
الأحدث من Tycoon قد أصلح هذه الثغرة الأمنية.
قال باحثان في
BlackBerry لـ TechCrunch: لقد لاحظوا حوالي 12 إصابة "متقدمة" في الأشهر الستة
الماضية ، مما يشير إلى أن المتسللين يختارون الضحايا بعناية.
وفي النهاية ارجو منكم مشاركة الموضوع مع الجميع حتى الكل يستفيد، لا تنسونا من الدعم وابداء تعليقاتكم في الموضوع، دمتم في حفظ الله ورعايته.