"يمكن لرسالة بريد إلكتروني واحدة للتصيد الاحتيالي تحمل برنامجًا ضارًا تم تعديله قليلاً أن تتجاوز حلول أمان المؤسسات التي تقدر قيمتها بملايين الدولارات إذا خدع الخصم موظفًا غير مبالٍ بالصحة الإلكترونية لفتح المرفق أو النقر فوق رابط ضار وبالتالي الإضرار بالشبكة بأكملها
جيمس سكوت، زميل أول في معهد تكنولوجيا البنية التحتية الحيوية
في الأسبوع الماضي، استهدف برنامج طلب فدية يسمى Defray مجموعة مختارة من مؤسسات النخبة التي تطالب بمبلغ 5000 دولار. عند العدوى. وهو عبارة عن حصان طروادة لترميز الملفات مكتوب بلغة C++ ويستخدم خوارزمية تشفير متقدمة.
يجب قراءة: طرق مختلفة لحماية جهاز الكمبيوتر الخاص بك ضد برامج الفدية
الاسم Defray يعتمد على مضيف خادم الأوامر والتحكم في الهجوم الأول الذي تم تتبعه: "القوائم القابلة للدفع".
وهو معروف أيضًا باسم آخر Glushkov Ransomware. يمكن استخدام الاسم كمرجع إلى حسابات البريد الإلكتروني "[email protected]" و"glushkov®tutanota.de" و"[email protected]" التي يتم استخدامها لنشر التهديد واستخدامها للاتصال بالمتسلل.
كان يوزع هجومين صغيرين وانتقائيين ويُعرف بأنه تهديد كبير للعملات المشفرة. ويتم تشبيه التهديد بسلالات Petya وWannaCry.
وبحسب التقارير، يستهدف التهديد في الغالب شبكة المستشفيات والمؤسسات التعليمية وتشفير البيانات.
كانت الهجمات الأولى تستهدف منظمة الرعاية الصحية والتعليم، بينما استهدفت المؤسسات الأخرى مؤسسات التصنيع والتكنولوجيا.
كيف ينتشر؟
Img src: gbhackers
يستخدم برنامج التثبيت المستخدم لنشر البرامج الضارة مستند Word الذي يحتوي على مقطع فيديو مضمن قابل للتنفيذ (O LE packager shell object).
عندما يحاول المستلم تشغيل الملف المضمن فيديو، وهو عبارة عن صورة، يتم تثبيت Defray Ransomware وتنشيطه. بعد التثبيت، يبدأ في تشفير البيانات ثم يعرض مذكرة فدية، معلنًا أنه لاستعادة الوصول، يجب عليك دفع فدية.
يتم استخدام رسائل البريد الإلكتروني التصيدية ورسائل البريد الإلكتروني الموجهة للتصيد الاحتيالي لجذب موظفي المكاتب ثم يضطرون بعد ذلك إلى قراءة الوثيقة المصابة. رسائل البريد الإلكتروني موجهة إلى أفراد أو مجموعات، وتتكون من رسائل مصممة خصيصًا لجذب المستهدفين.
أول مرة تمت الحملة في 15 أغسطس واستهدفت العاملين في مجال التصنيع والتكنولوجيا. واستمرارًا ليوم 22 أغسطس، تم إطلاق حملة أخرى تم إطلاقه وتم إرسال رسائل بريد إلكتروني مزيفة إلى مؤسسات الرعاية الصحية والتعليم. تحتوي هذه الرسالة الإلكترونية على تقرير مريض من مدير مفترض لإدارة وتكنولوجيا المعلومات في أحد المستشفيات.
Img src: Proofpoint
تقدم رسائل البريد الإلكتروني الزائفة هذه دعوة مفتوحة للبرامج الضارة ويتم تثبيتها على الأجهزة. إنه مثل الترحيب بمصاص دماء في منزلك ثم السماح له بالحصول على دمك.
يجب أن تقرأ: ما يجب فعله وما لا يجب فعله عند التعامل مع برامج الفدية
بعد كل هذا تظهر مذكرة فدية على سطح المكتب الخاص بك، ويُطلب من الضحية دفع 5000 دولار على شكل عملات بيتكوين.
يمكن العثور على مذكرة الفدية ضمن ملفين باسم "Files.TXT" و"HELP". TXXR' ويخلص إلى ما يلي:
"هذا برنامج فدية تم تطويره خصيصًا، ولن يتم تصنيع برنامج فك التشفير بواسطة شركة مكافحة فيروسات. هذا ليس لديه حتى اسم. ويستخدم AES-256 لتشفير الملفات، وRSA-2048 لتخزين كلمة المرور المشفرة AES-256، وSHA-2 للحفاظ على سلامة الملف المشفر. إنه مكتوب بلغة C++ واجتاز العديد من اختبارات ضمان الجودة. لمنع حدوث ذلك في المرة القادمة، استخدم النسخ الاحتياطية دون اتصال بالإنترنت. .001، .3ds، .7zip، .MDF، .NRG، .PBF، .SQLITE، .SQLITE2، .SQLITE3، .SQLITEDB، .SVG، .UIF، .WMF، .abr، .accdb، .afi، .arw ، .asm، .bkf، .c4d، .cab، .cbm، .cbu، .class، .cls، .cpp، .cr2، .crw، .csh، .csv، .dat، .dbx، .dcr، . dgn، .djvu، .dng، .doc، .docm، .docx، .dwfx، .dwg، .dxf، .exe، .fla، .fpx، .gdb، .gho، .ghs، .hdd، .html، .iso، .iv2i، .java، .key، .lcf، .lnk، .matlab، .max، .mdb، .mdi، .mrbak، .mrimg، .mrw، .nef، .odg، .ofx، .orf ، .ova، .ovf، .pbd، .pcd، .pdf، .php، .pps، .ppsx، .ppt، .pptx، .pqi، .prn، .psb، .psd، .pst، .ptx، . pvm، .pzl، .qfx، .qif، .r00، .raf، .rar، .raw، .reg، .rw2، .s3db، .skp، .spf، .spi، .sql، .sqlite-journal، . stl، .sup، .swift، .tib، .txf، .u3d، .v2i، .vcd، .vcf، .vdi، .vhd، .vmdk، .vmem، .vmwarevm، .vmx، .vsdx، .wallet، .win، .xls، .xlsm، .xlsx، .zip.
المصدر: enigmasoftware
القراءة التالية: Locky برامج الفدية "العودة من الموت"
تعد جميع هجمات برامج الفدية هذه بمثابة إنذار للبقاء محميًا وواعيًا. يجب أن نتجنب فتح رسائل البريد الإلكتروني الواردة من مصادر مجهولة وتلك التي لسنا متأكدين منها. لا ينبغي لنا أن نفتح جميع المرفقات التي نتلقاها في البريد الإلكتروني. ومن وجهة النظر الأمنية أيضًا، يجب تثبيت برنامج مكافحة فيروسات محدث على جهازك المحمول الآلة.
قراءة: 0