رئيس مجلسى الإدارة والتحرير
محمد الباز
رئيس مجلسى الإدارة والتحرير
محمد الباز

نشاط ملحوظ لـ «طلب الفدية» يهدد الشركات بعد واقعة «جارمن»

 شركة جارمن
شركة جارمن

وقعت هجوم الكتروني جديد علي شركة "جارمن" الشهيرة في تقنيات اللياقة البدنية ونظم تحديد المواقع "GPS"، في 23 يوليو الماضي، وكانت ضحية هجوم رقمي لطلب الفدية عطّل خدماتها الإلكترونية واسعة الاستخدام لمدة 3 أيام، واحتجز شبكتها الداخلية وأنظمة الإنتاج في وضع تشفير مقابل فدية بقيمة 10 ملايين دولار، ويُعدّ هذا الحادث الكبير الأحدث في سلسلة متنامية من هجمات برمجيات الفدية الموجهة ضد الشركات الكبيرة.

وتعرّضت "جارمن" لهجوم بإصدار خاص من فيروس التروجان، أحد برمجيات الفدية التي تنشط بصورة ملحوظة منذ النصف الأول من هذا العام، والذي جرى تصميمه لاستهداف هذه الشركة على وجه التحديد، بعد أن زُوّد بالعديد من الجوانب التقنية غير العادية، جاء في مقدمتها تقنية خاصة لتجاوز تقنية التحكم في وصول المستخدم"UAC".

ويتحقق "التروجان"، بمجرد إطلاقه في الجهاز المخترق، مما إذا كان الجهاز يتمتع بما يكفي من امتيازات عالية، فإذا لم يكن الأمر كذلك يحاول رفع امتيازاته بهدوء من خلال خداع نظام العدّ الثنائي الرسمي للجهاز وجعله يطلق جسم التروجان المخفي في نظام ملفات "NTFS" بديل.

ووجد الخبراء بعد تحليل عينة "Wasted Locker" المستخلصة من هجوم "جارمن"، أنها استخدمت أحد مفاتيح "RSA" العامة في تشفير الملفات، وهو أسلوب تشفير ضعيف إلى حد ما لو جرى توزيع البرمجية الخبيثة على نطاق واسع، إذ يكفي أن تحتوي أداة فك التشفير البرمجية على مفتاح "RSA" خاص منفرد مناسب لفك تشفير جميع الملفات، أما لو كانت الحملة موجّهة، مثلما الحال مع "جارمن"، فيُعتبر مفتاح "RSA" المنفرد أسلوبًا فعالًا في اختطاف النظام وتشفيره.

وقال الخبراء هناك توجّها متزايدا نحو شنّ هجمات تشفير وطلب فدية موجّهة ضد الشركات الكبيرة، وفق نهج يخالف حملات الفدية الأكثر انتشارًا والتي كانت سائدة في السابق، مثل "Wanna Cry وNotPetya".

وأضافوا عادة ما تكون الهجمات الموجّهة أكثر تعقيدًا وتدميرًا، بالرغم من استهدافها عددًا أقل من الضحايا، ولا وجود لما يشير إلى أنها ستنخفض في المستقبل القريب. لذلك من المهم أن تظل الشركات في حالة تأهب وحذر، وتتخذ الخطوات الضرورية المناسبة لحماية أنفسها.

وأوصى الخبراء بضرورة اتباع التدابير التالية للحدّ من خطر التعرّض لهجوم "Wasted Locker" وهجمات برمجيات الفدية الأخرى، وذلك كالتالي:

- الحرص على تحديث نظام التشغيل والتطبيقات باستمرار بأحدث الإصدارات.

- استخدام الشبكة الخاصة الافتراضية VPN لتأمين الوصول عن بعد إلى موارد الشركة.

- استخدام حلّ أمني متطور عند النقاط الطرفية التي تتيح ميزة الكشف عن السلوك التخريبي، ومحرك الإصلاح الذي يسمح بالتراجع التلقائي للملفات، بجانب عدد من التقنيات الأخرى للحماية من برمجيات الفدية.

- تدريب الموظفين على مبادئ الأمن الرقمي.

- استخدام طريقة أو حلّ موثوق به للنسخ الاحتياطي للبيانات.