اتصالات وتكنولوجيا

تعليق كاسبرسكي لاب على هجمات انتزاع الفدية الإلكترونية

المال - خاص :قال غريب سعد ، الباحث الأمنى لدى شركة كاسبرسكى لاب للحلول الأمنية، إن شركته حللت الهجمات الإلكترونية الموسعة لانتزاع الفدية التى ضربت العديد من المؤسسات حول العالم، واكتشفوا أن نظم الحماية الأمنية الفرعية في الشركة قد اكتشفت ما لا يقل عن 45 ألف محاولة لنقل الإصابة في 74 بلدا، معظمها ف

شارك الخبر مع أصدقائك

المال – خاص :

قال غريب سعد ، الباحث الأمنى لدى شركة كاسبرسكى لاب للحلول الأمنية، إن شركته حللت الهجمات الإلكترونية الموسعة لانتزاع الفدية التى ضربت العديد من المؤسسات حول العالم، واكتشفوا أن نظم الحماية الأمنية الفرعية في الشركة قد اكتشفت ما لا يقل عن 45 ألف محاولة لنقل الإصابة في 74 بلدا، معظمها في روسيا.

وأوضح سعد فى بيان صحفى اليوم، أن برنامج “الفدية” يصيب ضحاياه عن طريق التسلل من خلال إحدى الثغرات الأمنية الموصوفة والمثبتة في “Microsoft Security Bulletin MS17-010”. 

يذكر أن هذا الهجوم الذي استخدم أداة “Eternal Blue” تم اكتشافه من خلال نشاط عصابة “Shadowbrokers” بتاريخ 14 أبريل.

 وبعد أن يتمكن المهاجمون من التغلغل في النظام، سرعان ما يقومون بتثبيت أدوات التمويه “Rootkit” التي تمكنهم من تحميل البرنامج لتشفير البيانات. وتقوم البرمجية الخبيثة بتشفير الملفات. ثم يتم طلب مبلغ الفدية وقدره 600 دولار تدفع على هيئة العملة الإلكترونية “بتكوين” إلى جانب المحفظة، ثم يرتفع مبلغ الفدية شيئاً فشيئاً مع مرور الوقت. 

وبحسب سعد، تقوم حلول كاسبرسكي لاب الأمنية باكتشاف البرمجية الخبيثة المستخدمة في هذا الهجوم عن طريق أسماء التتبع والرصد التالية:

 Trojan-Ransom.Win32.Scatter.uf

Trojan-Ransom.Win32.Scatter.tr

Trojan-Ransom.Win32.Fury.fr

Trojan-Ransom.Win32.Gen.djd

Trojan-Ransom.Win32.Wanna.b

Trojan-Ransom.Win32.Wanna.c

Trojan-Ransom.Win32.Wanna.d

Trojan-Ransom.Win32.Wanna.f

Trojan-Ransom.Win32.Zapchast.i

Trojan.Win64.EquationDrug.gen

كما توصى الشركة باتخاذ عدة إجراءات للحد من تداعيات وانتشار الهجوم، منها تثبيت برنامج تصحيح الثغرات الرسمي “Patch” من “مايكروسوفت” الذي يقوم بسد الثغرات الأمنية المستخدمة في الهجوم، والتأكد من تفعيل أو تشغيل الحلول الأمنية على كافة العقد في الشبكة.

وفي حال استخدام حل كاسبرسكي لاب، يجب التأكد من احتوائه على مراقب النظام “System Watcher”، وهو مكوّن يركز على الكشف السلوكي الاستباقي، فضلا عن تشغيل خاصية المسح الضوئي للمناطق الحرجة ” Critical Area Scan” في حل كاسبرسكي لاب للكشف عن الإصابة المحتملة في أقرب وقت ممكن (وإلا سيتم اكتشافها تلقائيا، في حال لم يتم إيقافها في غضون 24 ساعة).

كما يجب إعادة تشغيل النظام عن بعد  الكشف عن “MEM: Trojan.Win64.EquationDrug.gen” ، واستخدم خدمات الإبلاغ عن مخاطر التهديدات الخاصة بالعملاء ” Customer-Specific Threat Intelligence Reporting” .

شارك الخبر مع أصدقائك

الخبر السابق «
الخبر التالي »