أكبر هجوم للفدية في التاريخ تم إيقافه بواسطة “بطل عرضي”

[ware_item id=33][/ware_item]

تم تسجيل أكثر من 45000 هجوم عبر الإنترنت في حوالي 99 دولة حول العالم بما في ذلك المملكة المتحدة وروسيا والهند والصين وأوكرانيا وإيطاليا ومصر. أدى الهجوم الإلكتروني الفدية الذي كان من المفترض أن يكون قد نشأ عن طريق سرقة "الأسلحة الإلكترونية" المرتبطة بحكومة الولايات المتحدة إلى شل عدد من المستشفيات في إنجلترا وانتشارها في جميع أنحاء العالم في مدة لا تقل عن 24 ساعة.


تتعلق المقالة: ما هو التورنت وكيف يعمل

وقال كبير العلماء ، ماركوس جاكوبسون ، من شركة الأمن أغاري ، إن الهجوم كان "مبعثرًا" بدلاً من استهدافه. وقال كذلك: "إنه انتشار واسع للغاية في حين أن الطلب على الفدية صغير نسبياً".

في منتصف شهر أبريل ، تم تسريب البرامج الضارة من قبل مجموعة تسمى "Shadow Brokers" من أرشيف لأدوات البرامج القوية التي صممتها فيما يبدو وكالة الأمن القومي - وكالة الأمن القومي - لتدمير أجهزة الكمبيوتر التي تعمل بنظام Windows والتحكم فيها. ومع ذلك ، حتى بعد مرور شهر كامل ، تبين أن التهديد الذي يفيد بأن المجرمين سيستخدمون أداة البرمجيات الخبيثة التي تم تسريبها ضد الجمهور كانت حقيقية وهاجموا مئات الآلاف من أجهزة الكمبيوتر في جميع أنحاء العالم..

Ransomware هو نوع متطور من البرامج الضارة يقوم بتشفير بيانات المستخدم ثم يطلب من ضحيته دفع الفدية المطلوبة من أجل استرداد بياناتهم الثمينة. سبب هذا الهجوم العالمي هو وجود فدية هي "WannaCryptor 2.0" أو "WannaCry" التي تستغل ثغرة أمنية في نظام التشغيل Windows OS. WannaCry

انتشرت هذه الفدية في جميع أنحاء العالم وأصابت الآلاف من أجهزة الكمبيوتر وطالب بفدية قدرها 300 دولار والتي كانت مهددة بزيادة مع مرور الوقت. ومع مرور الوقت ، دون دفع الفدية في الوقت المناسب ، قد يجعل المتسلل (المتسللون) البيانات غير قابلة للوصول. تم تضمين البرامج الضارة المنتشرة عبر البريد الإلكتروني وترجمة رسالة الفدية بـ 28 لغة مختلفة.

مايكروسوفت تدين الهجوم العالمي

أصدرت شركة Microsoft تصحيحًا لهذا الخلل في مارس / آذار والذي كان في الأساس تحديثًا للبرنامج الذي يعمل على حل المشكلة ، لكن أجهزة الكمبيوتر التي لم تقم بتثبيت التحديث الأمني ​​واجهت خطر الهجوم السيبراني. في بيانها الحالي ، أشارت Microsoft إلى أن مهندسيها تضمنوا الكشف والحماية من هجوم WannaCrypt Ransomware. صرح متحدث باسم Microsoft:

"أضاف مهندسونا اليوم الكشف والحماية من البرامج الضارة الجديدة المعروفة باسم Ransom: Win32.WannaCrypt. في مارس ، قدمنا ​​تحديثًا أمنيًا يوفر حماية إضافية ضد هذا الهجوم المحتمل. أولئك الذين يقومون بتشغيل برنامجنا المجاني لمكافحة الفيروسات وتمكين تحديثات Windows لديهم محميون. نحن نعمل مع العملاء لتقديم مساعدة إضافية. "

تم الإبلاغ عن البرامج الضارة أيضًا للوصول إلى الجامعات ، FedEx و Telefonica ، جنبًا إلى جنب مع خدمة الصحة الوطنية في المملكة المتحدة (NHS). ومع ذلك ، توقف الهجوم العالمي الناجم عن فدية WannaCry عن طريق "بطل عرضي" ، بعد إنفاق بعض الدولارات على تسجيل اسم نطاق مخفي في البرامج الضارة.

WannaCry

بمساعدة دارين هاس من شركة Proofpoint للأمن ، قام باحث الأمن البريطاني في المملكة المتحدة البالغ من العمر 22 عامًا - والذي تم تحديده على Twitter باسم @ malwaretechblog - بإنشاء "Kill Switch" في برنامج WannaCry. في حالة رغبة المنشئ في إيقاف انتشاره ، تم إصلاح المفتاح في البرامج الضارة. وقد تضمن ذلك استخدام اسم نطاق لا معنى له طويلًا يقوم البرنامج الضار بطلبه وإذا ما تم إرجاع الطلب ويظهر أن المجال نشط ، فإن مفتاح القتل يقتل انتشار البرامج الضارة..

وقال الباحث البريطاني ، "لقد رأيت أنه لم يتم تسجيله وفكر فيه ،" أعتقد أنني سأحصل على ذلك ". لقد أنفق 10.69 دولارًا على عملية الشراء ووجد أن اسم النطاق كان يسجل آلاف الاتصالات في الثانية..

ومع ذلك ، بحلول الوقت الذي سجلت فيه @ malwaretechblog المجال ، فقد فات الأوان لمساعدة آسيا وأوروبا حيث أصيب عدد من المنظمات. ووفقًا لكالمبار ، فقد أتاح للناس في الولايات المتحدة وقتًا كافياً لتطوير مناعة ضد الهجوم بتصحيح أنظمتهم قبل الإصابة..

تجدر الإشارة إلى أن مفتاح Kill Switch لن يساعد أولئك الذين لديهم بالفعل أجهزة الكمبيوتر الخاصة بهم المصابة بفيروس WannaCry Ransomware. من الممكن أيضًا وجود أشكال مختلفة مختلفة من البرامج الضارة التي قد تستمر افتراضيًا في الانتشار في المستقبل التالي. لهذا الغرض ، قد تكون بعض هذه النصائح الأساسية لمنع هجوم Ransomware مفيدة.