"سام سام" خاطف الكتروني خبيث يستهدف بياناتك لطلب فدية
تكنولوجيا
الخاطفون لا يتخصصون في خطف البشر فقط ، اليوم ملفاتك على الشبكة العنكبوتية وربما بياناتك الكبيرة في شركتك العملاقة قد تكون عرضة للخطف ولن يتم اطلاق سراحها حتى تدفع فدية للخاطفين، نتحدث هنا عن "سام سام" انها عبارة عن حملات إلكترونية خبيثة للاستغلال المالي باستخدام برمجية الفدية الخبيثة ظهرت أواخر العام 2015 (التي تعرف أيضاً باسم "ساماس"، و"سام سام كريبت") ، ويربط باحثو وحدة مكافحة التهديدات نشاط هذه الحملات بمجموعة القرصنة الإلكترونية "جولد لويل". وتقوم مجموعة "جولد لويل" بعملية مسح لاستغلال الثغرات الأمنية المعروفة في أنظمة الإنترنت بهدف الحصول على موطئ قدم أولي على شبكة الضحية.
ويقوم مطلقو التهديدات بنشر برمجية الفدية "سام سام"، وطلب دفعة مالية لفك التشفير عن ملفات الشبكة المستهدفة. وتشير الأدوات والسلوكيات المرتبطة بهجمات "سام سام" منذ العام 2015 إلى أن "جولد لويل" هي إما مجموعة تهديد محددة أو عبارة عن مجموعة من الجهات الإجرامية الإلكترونية الفاعلة المرتبطة ببعضها ارتباطاً وثيقاً.
إن تطبيق التحديثات الأمنية في الوقت المناسب، والمراقبة الدورية للسلوكيات الشاذة على الأنظمة المرتبطة بالإنترنت تشكل وسيلة دفاعية فعالة ضد هذه التهديدات. كما يتوجب على الشركات انشاء واختبار خطط استجابة واضحة لحوادث الإصابة ببرمجيات الفدية، واستخدام حلول النسخ الاحتياطي التي تمتاز بالمرونة تجاه محاولات الاختراق والتهديد المختلفة.
وقام الباحثون لدى وحدة مكافحة التهديدات لدى شركة سيكيوروركس المتخصصة بتقسيم المعلومات الخاصة بالتهديد الإلكتروني إلى قسمين: قسم استراتيجي، وقسم تكتيكي.
ويمكن للتنفيذيين استخدام التقييم الاستراتيجي للتهديد المتواصل لتحديد كيفية الحد من المخاطر التي يمكن أن تتعرض لها الأصول والبيانات الحساسة لدى مؤسساتهم. ويمكن للمدافعين عن شبكات الكمبيوتر استخدام المعلومات التكتيكية التي تم جمعها من الأبحاث وتحقيقات الاستجابة للحوادث للحد من الوقت والجهد المرتبط بعملية الاستجابة لأنشطة المجموعة الإجرامية.
نقاط رئيسية:
- يشير تحليل وحدة مكافحة التهديدات الخاصة ببرمجية الفدية الخبيثة "سام سام" إلى أنه عادة ما يتم نشر هذه البرمجية بعد أن تتمكن الجهات المهاجمة من استغلال الثغرات الأمنية المعروفة على الأنظمة الخارجية للتمكن من الوصول إلى شبكة الضحية.
- تتسم عمليات الفدية هذه بالانتهازية، وقد أثرت كثيراً على هيئات ومؤسسات من مختلف القطاعات والصناعات حول العالم.
- يشير قرار مجموعات التهديد بنشر برمجية الفدية عقب اختراق أولي للشبكة إلى تركيز هذه المجموعات على عمليات الاستغلال الفردية عوضاً عن نشر برمجيات الفدية عشوائياً عبر حملات للتصيد والاحتيال الواسعة عبر الشبكة.
- تعود هذه الحملات الخبيثة بالربح المادي الكبير على المهاجمين، فعلى سبيل المثال، حققت هجمة واحدة قامت بها مجموعة القرصنة الإلكترونية "جولد لويل" بين أواخر العام 2017 وبداية العام 2018 ربح مادي لا يقل عن 350 ألف دولار أمريكي.
الاستقصاء الاستراتيجي للتهديدات
إن تحليل أهداف وأصول وكفاءة مجموعات القرصنة الإلكترونية يمكن أن يحدد ماهية الشركات التي يمكن أن تكون عرضة لهجمات هذه المجموعات. ويمكن لهذه المعلومات أن تساعد الشركات على اتخاذ قرارات دفاعية استراتيجية فيما يتعلق بهذه التهديدات.
الإمكانيات
تجمع مجموعة القرصنة الإلكترونية "جولد لويل" بين أدوات ومنتجات الملكية مع تقنيات الاستغلال والاستهداف المتاحة أمام العامة. وإن تطوير مجموعة "جولد لويل" لأداة فدية برمجية خاصة يشير إلى أنهم يتمتعون بمعرفة كبيرة بعمليات التشفير وبيئات ويندوز الشبكية.
وتظهر هذه المجموعة قدرة على الاستفادة من النفاذ إلى الأنظمة المرتبطة بالإنترنت وتصعيد الامتيازات ضمن الشبكات المخترقة، وتتطلب أعمال مجموعة القرصنة الإلكترونية "جولد لويل" خبرات عملية وتفاعلية على لوحة المفاتيح لتأسيس علاقة مباشرة بين مجموعة التهديد الضحية. وعادة ما يعرض مطلقي التهديد على الضحايا خيارات لاختبار فك التشفير قبل عملية الدفع بهدف بناء الثقة بين الطرفين.
ويشير زيادة نشاط مجموعة القرصنة الإلكترونية "جولد لويل" بين العام 2015 والعام 2018 إلى أن المجموعة تستفيد مالياً من حملات برمجيات الفدية الخبيثة عقب عمليات الاستهداف الانتهازية للشبكات. وقامت المجموعة بتعديل أسلوب عملها قليلاً للاستفادة من الأدوات المتاحة للجهور، وطورت تدريجياً أدوات الملكية بهدف مواصلة النجاح في عمليات الاستهداف.
ودائما ما يبحث مطلقو التهديدات على الأنظمة غير المحمية والمعرضة للخطر، لذا، تشجع وحدة مكافحة التهديدات العملاء على منح الأولوية للضوابط الأمنية للأنظمة والخدمات المرتبطة بشبكة الإنترنت.
وتعتبر عمليات تحديث البرمجيات والقيام باختبارات دورية للكشف عن الخروقات، ومراقبة السلوكيات الشاذة، والحد من النفاذ إلى الشبكة من أفضل الممارسات المتبعة للحد من مخاطر الإصابة بالهجمات الإلكترونية الخبيثة.
ويجب على الشركات تقيم مدى قدرتها على الصمود أمام هجمات الفدية والذي يتضمن إيجاد واختبار خطط استجابة للحوادث، وتوليد وحماية النسخ الاحتياطية للبيانات الحساسة.