سيشرح هذا الدليل ما هو برنامج الفدية وكيف يمكنك حماية نفسك وتجنب أن تصبح ضحية لبرنامج الفدية.
إذا لم يلتزم الضحية بالقواعد، فقد يهدده الجناة حتى بتسريب البيانات الحساسة إلى أطراف ثالثة لأغراض غير قانونية.
برنامج الفدية منتشر في جميع أنحاء العالم، ويتطور بمتغيرات جديدة بشكل متكرر. أي نظام كمبيوتر لا يمتلك تدابير وقائية كافية معرض لهجمات برامج الفدية.
هناك عدة مسارات دخول يستخدمها المهاجمون لهذا الغرض بما في ذلك الخداع الإلكتروني، والخداع الإلكتروني الموجه، وتنزيلات الإنترنت العشوائية، ووسائط التخزين المتحركة ومنافذ بروتوكول سطح المكتب البعيد (RDP) المعرضة. بعد أن يتم توصيل برنامج الفدية إلى النظام، تبدأ عملية التثبيت والتنفيذ.
خلال هذه المرحلة، سيتم تحديد ملفات النسخ الاحتياطي في النظام لمنع استعادة البيانات باستخدام النسخ الاحتياطية. ثم سيقوم بالضرر الحقيقي للنظام، مشفرا ملفات النظام.
بعد إكمال روتين التشفير، سيعرض رسالة للضحية تفيد بأنهم تعرضوا للاختراق ويجب دفع المال لفك تشفير الملفات.
عند دفع الفدية، سيقدم المهاجم مفتاح فك التشفير لفتح الملفات المشفرة. ومع ذلك، هناك حالات لم تتمكن فيها الشركات من استعادة البيانات بمفتاح التشفير، فاقدة بذلك كلا من المال والبيانات بشكل دائم.
غالبا ما يتم بيع البيانات المسروقة في الويب المظلم.
مهاجمو برمجيات الفدية يخططون لتنفيذ الهجوم من خلال تحديد الضحايا المحتملين، وجمع معلوماتهم، وتحليل نقاط الضعف الأمنية في أجهزة الكمبيوتر والشبكات الخاصة بهم.
عادةً، تمر برمجيات الفدية بخمس مراحل، من الإصابة إلى فك التشفير، والتي سنشرحها بمزيد من التفصيل.
لكي تتسرب برمجيات الفدية إلى نظام ما، يجب على المهاجمين التلاعب بالضحية لتنفيذ إجراء معين. هناك عدة طرق للدخول يستخدمها المهاجمون لهذا الغرض.
أولاً، يخطط المهاجمون كيفية توصيل برمجيات الفدية إلى النظام المستهدف.
طريقة توصيل برمجيات الفدية | كيف تتسرب برمجيات الفدية عبر هذه الطريقة؟ |
الخداع الإلكتروني | يتلقى الضحايا رسائل إلكترونية أو رسائل في دردشات الشبكات الاجتماعية تحتوي على رابط خبيث أو مرفق مثل مستند PDF يبدو غير ضار. بمجرد أن ينقر المستخدم على الرابط أو يفتح المرفق، تتسرب برمجيات الفدية إلى النظام. |
الخداع الإلكتروني الموجه | يقوم المهاجمون الذين يتنكرون كمصادر موثوقة بإرسال رسائل إلكترونية خبيثة إلى أفراد أو شركات معينة. يستخدمون رسائل مُخصصة لإقناع الضحية بتنفيذ الإجراء وحقن برمجيات الفدية. على سبيل المثال، قد يتنكر المرسل كمساعدك الفني يطلب منك تغيير كلمة السر وإلا ستفقد الوصول. حتى الشخص الأكثر معرفة قد يقع ضحية لمثل هذه الرسائل. |
التنزيلات العشوائية | يُخترق المهاجمون صفحة ويب باستخدام “مجموعات الاستغلال” التي تدمج أكواد خبيثة. عندما يزور الضحية تلك الصفحة، يتم تشغيل الكود الخبيث ويفحص جهاز الزائر سراً لتحديد أي ثغرة أمنية. إذا تم العثور عليها، تطلق مجموعات الاستغلال الاستغلال وتنزل برمجيات الفدية. |
وسائط التخزين القابلة للإزالة | يمكن أن تأتي أقراص USB كهدايا ترويجية وقد تحتوي على برمجيات فدية بداخلها. بمجرد توصيلها بجهاز ما، تتسرب برمجيات الفدية إلى الكمبيوتر. |
منافذ بروتوكول سطح المكتب البعيد (RDP) المكشوفة | مرة واحدة تكون منافذ RDP مفتوحة للإنترنت، تصبح عرضة للهجمات السيبرانية. يقوم المهاجمون بمسح منافذ RDP المكشوفة ويستخدمون بيانات الاعتماد المسروقة لتسجيل الدخول. بمجرد حصوله على الوصول، يقوم بتعطيل أنظمة الأمان وتوصيل حمولة برمجيات الفدية. |
بعد تسرب برمجيات الفدية إلى النظام، تبدأ عملية التثبيت والتنفيذ. خلال هذه المرحلة، تقوم بتحديد ملفات النسخ الاحتياطي في النظام لمنع استعادة البيانات باستخدام النسخ الاحتياطية. تقوم بعض برمجيات الفدية بإلغاء تثبيت برامج الأمان في النظام قبل تثبيتها.
المفتاح الخاص، مفتاح فك التشفير، معروف فقط للمهاجم. المفتاح الخاص، مفتاح فك التشفير، معروف فقط للمهاجم.
ثم تقوم بالأضرار الفعلية للنظام، من خلال تشفير ملفات النظام. تستخدم طريقة تشفير من مستوى عسكري مثل التشفير غير المتماثل، والذي يستحيل اختراقه. تقوم بعض برمجيات الفدية في هذه المرحلة بإصابة سجل الإقلاع الرئيسي (MBR)، مما يمنع الوصول الكامل إلى النظام. (ومع ذلك، تذكر أن هناك أنواعاً من برمجيات الفدية لا تقوم بتشفير الملفات والتي سنناقشها في قسم أنواع برمجيات الفدية).
بعد إتمام روتين التشفير، ستعرض رسالة للضحية تفيد بأنهم تعرضوا للخطر ويجب عليهم دفع المال لفك تشفير الملفات.
أحياناً، تطلب من الضحية قراءة ملف لمعرفة كيفية الدفع. عادةً ما يطلب المهاجمون دفع الفدية على شكل عملة رقمية لأنه من الصعب تتبعها.
عند دفع الفدية، يوفر المهاجم مفتاح فك التشفير لفتح الملفات المشفرة. ومع ذلك، هناك حالات لم تتمكن فيها الشركات من استعادة البيانات باستخدام مفتاح التشفير، فاقدةً بذلك كلاً من المال والبيانات بشكل دائم.
غالباً ما يتم بيع البيانات المسروقة على الويب المظلم.
تعتمد القرار بشأن دفع فدية الفيروسات الخبيثة أو عدم دفعها على مدى أهمية واستعجال البيانات المعنية. في بعض الأحيان، قد يكون قرار دفع الفدية فكرة سيئة للغاية لأن أخبار من كاسبرسكي كشفت أن أكثر من نصف الضحايا يدفعون الفدية، ولكن ربع الضحايا فقط استطاعوا استرداد بياناتهم.
لذلك، دفع الفدية لا يضمن استعادة بياناتك. كما يشجع دفع الفدية الجناة الإلكترونيين على مواصلة هذه الهجمات.
وبناءً عليه، يجب عليك بكل الوسائل تجنب دفع الفدية وبدلاً من ذلك الإبلاغ عن الجهات المسؤولة عن الهجوم واتخاذ الإجراءات تحت إشرافهم.
من وراء هجمات الفدية، وهل المال هو الدافع الوحيد لهم؟ كما اكتشف المحققون في مجال الأمن السيبراني، هناك نوعان من الجناة وراء هجمات الفدية.
لديهم دوافع مختلفة وراء الهجوم وعادةً ما يكونون خبراء في إخفاء هويتهم الحقيقية.
تتمتع عصابات الجريمة الإلكترونية المنظمة بكل الأدوات والتقنيات اللازمة لتخطيط الهجمات وإيجاد أهداف محتملة.
هم شبكة من المجرمين الإلكترونيين الذين يجعلون من الفدية مهنة. لديهم استراتيجيات آلية لتنفيذ الهجمات، وإدارة دفع الفدية، وعملية فك التشفير.
يتمكنون من ضرب عدة ضحايا في هجوم واحد، وعادةً ما يطلبون مبالغ فدية صغيرة من كل ضحية. قد تدعم بعض الجماعات الإرهابية بعض هذه الهجمات لغسل الأموال لأنشطة إرهابية.
كانت هناك تقارير تفيد بأن دولاً مثل كوريا الشمالية وروسيا وإيران، التي فرضت عليها عقوبات من قبل حكومات أجنبية، هي وراء هجمات الفدية. نيتهم ليست فقط سرقة المال بل إحداث الفوضى داخل الدول كانتقام من خصومهم. على سبيل المثال:
يستهدف المهاجمون ببرامج الفدية الإلكترونية الأنظمة التي تحتوي على بيانات حساسة وحيوية. يستهدفون الشركات الكبيرة والصغيرة على حد سواء. إذا كانت البيانات بحاجة إلى وصول فوري، فهناك احتمال أن يوافق الضحية على دفع الفدية بسرعة.
كما يستهدفون المنظمات التي تمتلك أنظمة أمان قديمة بها ثغرات وممارسات أمان ضعيفة. في هذا القسم، سنحدد أهم 3 أهداف للفدية الإلكترونية التي غالباً ما تقع ضحية لها.
تخزن المرافق الصحية سجلات طبية حيوية للمرضى وتتطلب وصولاً فورياً إليها. وإلا، قد يشكل ذلك خطراً على حياة المرضى. على سبيل المثال، أثرت الفدية الإلكترونية واناكري على خدمة الصحة الوطنية البريطانية في عام 2017، مما أجبرهم على إلغاء العمليات الجراحية والمواعيد ونقل المرضى الطارئين.
تقول التقارير الإخبارية إنه بسبب الهجوم، اضطرت خدمة الصحة الوطنية إلى إلغاء 19,000 موعد، وتحديث أنظمة تقنية المعلومات، وإجراء عمليات التنظيف، مما كلفهم 92 مليون جنيه إسترليني.
تمتلك المؤسسات التعليمية مثل الجامعات والمدارس والكليات بيانات بحثية حساسة وملكية فكرية وسجلات شخصية ومالية للموظفين.
غالبًا ما تفتقر إلى مبادئ الأمن السيبراني القوية بسبب قيود الميزانية. معظم الطلاب يفتقرون إلى المعرفة الصحيحة بالهجمات الإلكترونية ويتعاملون مع الشبكة بطريقة محفوفة بالمخاطر.
وبالتالي، فهم عرضة بشكل خاص للهجمات الإلكترونية. على سبيل المثال، في عام 2016، دفعت جامعة كالجاري 20,000 دولار بيتكوين لفدية إلكترونية هاجمت نظام الكمبيوتر الخاص بها. وبشكل خاص، شهد قطاع التعليم زيادة في هجمات الفدية بسبب زيادة التعلم عبر الإنترنت.
تتعامل وكالات الحكومة، وخاصة أقسام الأمن، مع معلومات عامة حساسة مثل المعلومات العسكرية والجنائية.
تحتاج هذه الوكالات إلى اتخاذ إجراءات فورية إذا حدث خرق للبيانات وهم على استعداد لدفع الفدية لاستعادة النظام المهاجم بأسرع ما يمكن.
علاوة على ذلك، يلجأون إلى الاستعانة بشركات خاصة لبعض الخدمات. يمكن للفدية الإلكترونية استهداف مثل هذه الأطراف الثالثة لاختراق البنية التحتية الحيوية للحكومات.
بخلاف الأعمال التي تقع ضمن الفئات المذكورة أعلاه، استهدفت الفدية الإلكترونية القطاعات التالية.
من هجوم فدية الرقمية حتى تستعيد نفسك، يمكن أن يكون الضرر ماليًا وعاطفيًا لا يُحتمل. لذا، ضع تركيزك على منع فدية الرقمية في المقام الأول لأن الوقاية هي أفضل دفاع ضد الفدية الرقمية. في هذا القسم، سنناقش 10 طرق لمنع فدية الرقمية من التسلل إلى نظامك.
جميع أنواع فدية الرقمية التي تم التعرف عليها حتى الآن تندرج تقريباً تحت فئتين: فدية الرقمية وفدية الأقفال.
تخترق فدية الرقمية عادة نظام الكمبيوتر للضحية وتقوم بتشفير الملفات باستخدام طريقة تشفير قوية. عادةً ما لا تقوم بإغلاق النظام. الضحايا لا يزالون قادرين على الوصول إلى الأجزاء غير المُشفرة.
تقوم فدية الأقفال بإغلاق وإطفاء أجهزة الكمبيوتر للضحايا. عادةً ما لا تخترق هذه الفدية الرقمية النظام بأكمله أو تشفر الملفات. في بعض الأحيان، قد يجد المستخدمون أن الماوس أو لوحة المفاتيح مُجمّدة وتسمح فقط بالتفاعل مع نافذة الفدية.
نوع فدية الرقمية | طريقة التوصيل | الميزات |
كريبتو لوكر | مرفقات رسائل البريد الإلكتروني الاحتيالي ومن خلال شبكة البوتنت الندية من نوع Gameover Zeus | تم إنشاؤها في عام 2013 واستخدمت تشفيرًا غير تماثليًا لتشفير الملفات. كانت رسالة الفدية تحذر الضحايا من أن المفتاح سيتم حذفه ما لم يتم دفع الفدية. كان من الضروري على الضحايا الحصول على المفتاح الخاص لفك تشفير الملفات من خلال خدمة عبر الإنترنت. تم إيقافها تمامًا في عام 2014. |
كريبتووول | مرفقات ملفات PDF الخبيثة ومجموعات استغلال في مواقع مصابة | تقوم بتشفير الملفات وتشويه أسماء الملفات مما يجعل من الصعب على الضحايا التعرف عليها. هناك عدة متغيرات من كريبتووول، بما في ذلك كريبتووول 3.0 وكريبتووول 3.0 وكريبتوبيت. |
جيغسو | مرفقات خبيثة في رسائل البريد العشوائي | إحدى أكثر أنواع فدية الرقمية تدميرًا، حيث تقوم بحذف الملفات المشفرة تدريجيًا لإقناع الضحية بدفع الفدية بسرعة. خلال 72 ساعة، ستقوم بحذف الملفات بمعدل ملف في الساعة. بعد مرور 72 ساعة، إذا لم يتم دفع الفدية، ستقوم بحذف باقي الملفات المشفرة. |
جولدن آي | ثغرة Microsoft SMBv1 | تعمل على تشفير الملفات وجعل أسماء الملفات مشوهة مما يجعل من الصعب على الضحايا تحديدها. يتواجد العديد من الإصدارات المختلفة من جولدن آي، بما في ذلك جولدن آي 3.0 وجولدن آي 3.0 وكريبتوبيت. |
ثغرة SMBv1
أثرت فدية الرقمية على العديد من المؤسسات في مختلف البلدان. وفقًا لإحصائيات أمان المعلومات، يُقدر أن تكلفة هذه الهجمات ستبلغ 6 تريليون دولار سنويًا بحلول عام 2021.
لنتحدث عن أبرز الهجمات بوساطة فدية الرقمية التي وقعت حتى الآن وكيف أثرت هذه الهجمات على المؤسسات من الناحية المالية.
تفقّد قائمتنا الرئيسية لأكبر الهجمات بوساطة فدية الرقمية في عام 2021.
يُعرف هذا باعتباره أكثر هجوم فدية الرقمية دمارًا على مر العصور. تم إطلاقه في عام 2017 واستهدف أجهزة مايكروسوفت ويندوز في جميع أنحاء العالم، ولا سيما الأنظمة التي لم تقم بتثبيت تحديثات أمان مايكروسوفت بعد إبريل 2017.
وفقًا للتقارير المنشورة، هاجم أكثر من 200,000 جهاز كمبيوتر في 150 دولة، مما تسبب في خسائر مليارات الدولارات.
من بين البلدان التي تأثرت بشكل كبير روسيا وأوكرانيا والهند. ومن بين المؤسسات المتضررة: الخدمات الصحية الوطنية في المملكة المتحدة، وهوندا، وهيتاشي، والجامعات في الصين، وحكومات الولايات في الهند.
الولايات المتحدة والمملكة المتحدة تشتبهان في أن كوريا الشمالية هي وراء الهجوم. تم إيقاف انتشار فدية الرقمية “واناكراي” بفضل تدابير التحكم التي وضعها الباحث ماركوس هاتشينز وإصدار تحديثات برمجية طارئة من مايكروسوفت.
عصابة فدية الرقمية Netwalker هاجمت جامعة كاليفورنيا في سان فرانسيسكو، واحدة من أبرز المؤسسات البحثية التي تعمل على البحوث المتعلقة بجائحة كوفيد-19، في يونيو 2020.
كشفت التقارير أن الجامعة اضطرت لدفع 1.14 مليون دولار بيتكوين للمهاجمين لاستعادة البيانات، وهذا كان مبلغًا تم التفاوض عليه بالنسبة للفدية الأصلية التي بلغت 3 ملايين دولار أمريكي.
فدية الرقمية قامت بتشفير الملفات على العديد من الخوادم في بيئة تكنولوجيا المعلومات في كلية الطب. يمكن اعتبار هذا واحدة من الهجمات الفرصية نظرًا لأن البيانات المشفرة تتعلق بأبحاث لقاح كوفيد-19، والتي كانت حرجة في ذلك الوقت.
أفادت الجامعة بأنهم وافقوا على دفع الفدية نظرًا لأهمية البيانات بالنسبة لهم لمواصلة الأعمال الأكاديمية التي يسعون لتحقيقها.
نجحت رايوك في شن هجمات ناجحة على منظمات ذات ملف عالي الشهرة مثل صحيفتي لوس أنجلوس تايمز وتريبيون، ومستشفيات Universal Health Services (UHS)، وشركة استشارات تكنولوجيا المعلومات في باريس.
بمجرد تنفيذها، تعطل ميزات استعادة ويندوز وتوقف الخدمات والعمليات. إنها وراء بعض أعلى مطالب الفدية، مثل 5 ملايين إلى 12.5 مليون دولار أمريكي.
ظهرت لأول مرة في عام 2018، وكان يُعتقد أن المهاجمين السيبرانيين الروس المعروفين باسم Wizard Spider هم وراء فدية رايوك. ولكن المحققين الأحدث قد حددوا اثنين من الجناة الروس في أعقاب الهجوم.
بدأت تصنيفات فدية الرقمية بيتيا ونوت بيتيا انتشارها في عامي 2016 و2017، أساسًا من خلال رسائل البريد الإلكتروني للصيد بالمرفقات الخبيثة.
تقديرات التقارير تشير إلى أن الإصدارات المختلفة من بيتيا تسببت في خسائر تقدر بحوالي 10 مليارات دولار أمريكي منذ بدايتها. بيتيا تستهدف بشكل خاص الأنظمة التي تعمل بنظام ويندوز وتصيب السجل الرئيسي للإقلاع (MBR)، مما يعني أنها تحجب نظام التشغيل بأكمله.
بينما استهدفت نوت بيتيا الشركات الأوكرانية مثل محطة طاقة تشيرنوبيل النووية، أثرت بيتيا على مؤسسات مختلفة في جميع أنحاء العالم.
على سبيل المثال، نظام Heritage Valley Health في الولايات المتحدة، وشركات النفط مثل Rosneft في روسيا، وشركات الأغذية مثل مصنع Cadbury Chocolate في هوبارت.
بالإضافة إلى هذه الهجمات بوساطة فدية الرقمية البارزة، تعتبر كونتي، مازي، دوبل بايمر، وريفيل أبرز فدية الرقمية التي يجب متابعتها في عام 2021 والتي قد تؤدي إلى انتشارات أخرى.
في هذا الدليل، ستتعرف على كل ما تحتاج إلى معرفته حول فدية الرقمية، بما في ذلك أنواعها الأكثر شيوعًا والهجمات الواسعة النطاق التي وقعت حتى الآن في جميع أنحاء العالم. فدية الرقمية هي سلاح قوي يواصل التحرش بالعالم.
إذا حدث هجوم بوساطة فدية الرقمية على نظام يخزن بيانات حساسة حاسمة لاستمرار أعمال الشركة، فإنه يمكن أن يشل النظام بالكامل.
وبالتالي يسبب خسائر مالية خطيرة وأضرارًا لسمعة الشركة. لذا، استخدم تقنيات الوقاية الموجودة في هذا الدليل لتأمين نظامك من هجمات فدية الرقمية.