ما هو برنامج الفدية (Ransomware)

مشاركة
Copied to clipboard!
الإستماع الى هذه المقالة
00:00 / 00:00

برنامج الفدية هو نوع من البرامج الضارة (البرمجيات الخبيثة) التي يمكن أن تظهر بطرق مختلفة, يؤثر على الأنظمة الفردية وكذلك شبكات الأعمال والمستشفيات والمطارات والوكالات الحكومية.

يتم تطوير برنامج الفدية بإستمرار و يصبح معقدا أكثر فأكثر منذ اول ظهور مسجل له في عام 1989. في حين أن بعض النسخ منه لا تستخدم التشفير إلا أن النسخ الحديثة تستخدم طرق لتشفير الملفات مما يجعلها ملفات غير قابلة للوصول إليها. يمكن أيضا استخدام تشفير برنامج الفدية على محركات الأقراص الثابتة كطريقة لإغلاق نظام تشغيل الكمبيوتر بالكامل، مما يمنع الضحية من الوصول إليه.

الهدف النهائي هو إقناع الضحايا بدفع مقابل فك تشفير برنامج الفدية. و الذي يطلب عادة بالعملات الرقمية التي يصعب تتبعها (مثل البيتكوين و عملات رقمية اخرى) و مع ذلك ليس هناك ما يضمن وفاء المهاجمون بعد الدفع. 

نمت شعبية برنامج الفدية بشكل ملحوظ خلال العشر سنوات الماضية (خاصة عام 2017) و باعتباره هجومًا إلكترونيًا الحافز من ورائه المال  يُعتبر حاليًا أبرز تهديد للبرامج الضارة في العالم حسب تقرير يوروبول  (IOCTA 2018)).



كيف يتم وقوع الضحايا؟


  • التصيّد (Phishing): هو شكل متكرر للهندسة الاجتماعية. في مجال برنامج الفدية. تعتبر رسائل البريد الإلكتروني المزيفة واحدة من أكثر أشكال توزيع البرامج الضارة شيوعًا. عادة ما يصاب الضحايا من خلال مرفقات البريد الإلكتروني المخترقة, أو الروابط المقنعة بأنها مشروعة. خلال شبكة من أجهزة الكمبيوتر ضحية واحدة يمكن أن تكون كافية لتهديد منظمة بأكملها.

  •  Exploit Kits: هي مجموعة مصنوعة من أدوات خبيثة مختلفة و رمز استغلال (ثغرة) مكتوب مسبقا, تم تصميم هذه المجموعة لاستغلال الأخطاء ونقاط الضعف في تطبيقات البرامج وأنظمة التشغيل كوسيلة لنشر البرامج الضارة (الأنظمة غير الآمنة التي تستخدم برامج قديمة هي الأهداف الأكثر شيوعًا).

  • Malvertising: هو استغلال المهاجمون شبكات الإعلان لنشر برنامج الفدية.


كيف تحمي نفسك من هجمات برنامج الفدية؟

  • استخدم مصادر خارجية لعمل نسخ احتياطي لملفاتك بانتظام حتى تتمكن من استعادتها بعد ازالة البرامج الضارة.

  • توخي الحذر مع مرفقات البريد الإلكتروني والروابط. تجنب النقر على الإعلانات والمواقع غير معلومة المصدر.

  • قم بتثبيت برنامج مكافحة فيروسات (AntiVirus) جدير بالثقة و قم بتحديث تطبيقات البرامج ونظام التشغيل الخاص بك باستمرار.

  • قم بتفعيل اختيار إظهار امتدادات الملفات (show file extensions) في اعدادات الويندوز حتي تستطيع معرفة امتدادات الملفات مثل .exe .vbs و .scr

  • تجنب تصفح المواقع الغير محمية ببروتوكول HTTPS (بمعنى المواقع التي تبدأ ب "https://") ومع ذلك ضع في اعتبارك أن العديد من المواقع الخبيثة تستخدم بروتوكول HTTPS من إجل تحير الضحايا و البروتوكول وحده لا يضمن أن يكون الموقع شرعي أو آمن.

  • تصفح موقع NoMoreRansom.org و هو موقع تم إنشاؤه من قبل شركات تطبيق القانون و شركات تكنولوجيا المعلومات التي تعمل على إيقاف برنامج الفدية. يقدم الموقع مجموعة أدوات فك تشفير مجانية للمستخدمين المصابين بالإضافة إلى نصائح الوقاية.




أمثلة برنامج الفدية (Ransomware)


GrandCrab (2018)

أول ظهوره كان في يناير 2018, بلغ عدد ضحايا برنامج الفدية أكثر من 50,000 ضحية في أقل من شهر, قبل أن يتم تعطيلة بواسطة السلطات الرومانية و بيت ديفيندر و يوروبول. تم نشر GrandCrab من خلال التصيد (رسائل البريد الإلكتروني المزيفة) و إستغلال شبكات الإعلان و كان أول برامج الفدية التي تطلب دفع فدية عن طريق عملة داش الرقمية (Dash). وتراوحت الفدية الأولية بين 300 و 1500 دولار.


WannaCry (2017)

هجوم إلكتروني عالمي قام بإصابة أكثر 300,000 جهاز كمبيوتر في أربعة أيام فقط. تم انتشار WannaCry من خلال ثغرة تعرف بإسم EternalBlue وقام بإستهداف نظام تشغيل مايكروسوفت ويندوز (أجهزة الكمبيوتر الأكثر تضرراً كانت تعمل بنظام التشغيل Windows 7). تم إيقاف الهجوم بتحديث طارئ صادر من شركة مايكروسوفت.و زعم خبراء أمنيون أمريكيون أن كوريا الشمالية كانت المسؤولة عن الهجوم, على الرغم من عدم تقديم أي دليل.


Bad Rabbit (2017)

هو برنامج فدية تم نشره كتحديث لبرنامج أدوبي فلاش (Adobe Flash) وتم تحميله من مواقع مخترقة. أغلب الأجهزة المصابة كانت من دولة روسيا وكان الفيروس يعتمد على تثبيت يدوي لملف .exe. كان ثمن فك التشفير 280 دولار أمريكي تقريبا في هذا الوقت (0.005 BTC)


Locky (2016)

عادة كان يتم توزيعه عن طريق البريد الإلكتروني كفاتورة تتطلب الدفع مرفق معها ملفات مصابة.

في 2016, تم إصابة المركز الطبي الخاص بمشيخية هوليود بواسطة Locky وتم دفع 40 بيتكون فدية (17 ألف دولار أمريكي في هذا الوقت) لاستعادة الوصول إلى أنظمة الكمبيوتر في المستشفى.


Loading