IceFire Ransomware تنذر بتحول أوسع من Windows إلى Linux

IceFire Ransomware تنذر بتحول أوسع من Windows إلى Linux

في الأسابيع الأخيرة ، كان المتسللون ينشرون برنامج الفدية "IceFire" ضد شبكات لينكس للمؤسسات ، وهو تحول ملحوظ لما كان في السابق برنامجًا ضارًا يعمل بنظام Windows فقط.

A تقرير من SentinelOne المنشور اليوم يشير إلى أن هذا قد يمثل اتجاهًا ناشئًا. الجهات الفاعلة الفدية تستهدف أنظمة لينوكس أكثر من أي وقت مضى في الهجمات الإلكترونية في الأسابيع الأخيرة وأشهر ، من الجدير بالذكر أنه "بالمقارنة مع نظام التشغيل Windows ، يعد استخدام Linux أكثر صعوبة في نشر برامج الفدية ، لا سيما على نطاق واسع" ، كما يقول Alex Delamotte ، الباحث الأمني ​​في SentinelOne ، لـ Dark Reading.

ولكن لماذا ، إذا كان Linux يجعل عملهم أكثر صعوبة ، فهل يتجه ممثلو برامج الفدية نحوه بشكل متزايد؟

IceFire MO

IceFire ، تم اكتشافه لأول مرة في مارس الماضي، هو عبارة عن برنامج فدية قياسي يتماشى مع عائلات برامج الفدية الأخرى "صيد الألعاب الكبيرة" (BGH) "، كما كتب Delamotte. تتميز BGH ransomware بـ "الابتزاز المزدوج ، واستهداف المؤسسات الكبيرة ، واستخدام العديد من آليات الثبات ، والتهرب من التحليل عن طريق حذف ملفات السجل".

ولكن حيث كان IceFire في يوم من الأيام برنامجًا ضارًا يعتمد على Windows حصريًا ، فقد حدثت هجماته الأخيرة ضد شبكات المؤسسات القائمة على Linux.

تدفق الهجوم واضح ومباشر. بعد اختراق شبكة مستهدفة ، يسرق مهاجمو IceFire نسخًا من أي بيانات قيمة أو مثيرة للاهتمام على الأجهزة المستهدفة. عندها فقط يأتي التشفير. وأوضح ديلاموت أن ما يبحث عنه IceFire بشكل أساسي هو أدلة المستخدم والمشتركة ، حيث إنها مهمة لكنها "أجزاء غير محمية من نظام الملفات لا تتطلب امتيازات مرتفعة للكتابة أو التعديل".

لكن المهاجمين حذرون. "لا تقوم IceFire ransomware بتشفير جميع الملفات على Linux: فهي تتجنب تشفير مسارات معينة ، بحيث لا يتم تشفير أجزاء مهمة من النظام وتظل تعمل."

يقوم IceFire بوضع علامات على الملفات المشفرة بامتداد ".ifire" ، كما اكتشف العديد من مسؤولي تكنولوجيا المعلومات لأنفسهم منذ ذلك الحين. كما أنه يسقط تلقائيًا ملاحظة فدية بدون زخرفة - "تم تشفير جميع ملفاتك المهمة. أي محاولات لاستعادة ملفاتك ... " تتضمن الملاحظة اسم مستخدم فريد وكلمة مرور فريدة يمكن للضحية استخدامها لتسجيل الدخول إلى بوابة دفع الفدية المستندة إلى Tor للمهاجمين. بمجرد اكتمال المهمة ، يحذف IceFire نفسه.

.ifire رمز ملف مشفر
المصدر: SentinelOne

كيف يتم تغيير IceFire

ظلت معظم هذه التفاصيل متسقة منذ دخول IceFire لأول مرة إلى مكان الحادث. ومع ذلك ، فقد تغيرت بعض التفاصيل المهمة في الأسابيع الأخيرة ، بما في ذلك علم الضحايا.

حيث تم استخدام IceFire في السابق بشكل أساسي في الحملات ضد قطاعات الرعاية الصحية والتعليم والتكنولوجيا ، ركزت الهجمات الأخيرة على مؤسسات الترفيه والإعلام ، بشكل أساسي في دول الشرق الأوسط - إيران وباكستان وتركيا والإمارات العربية المتحدة وما إلى ذلك.

التغييرات الأخرى في IceFire's MO مستمدة من تحول نظام التشغيل نحو Linux. على سبيل المثال ، لاحظ SentinelOne في الماضي ذلك يقوم المهاجمون الإلكترونيون بتوزيع IceFire عبر التصيد الاحتيالي ورسائل التصيد الاحتيالي ، ثم استخدم أدوات اختبار القلم من جهات خارجية مثل Metasploit و Cobalt Strike لمساعدتها على الانتشار.

لكن "العديد من أنظمة Linux عبارة عن خوادم" ، كما يشير Delamotte ، "لذا فإن ناقلات العدوى النموذجية مثل التصيد الاحتيالي أو التنزيل من محرك الأقراص تكون أقل فاعلية." لذا بدلاً من ذلك ، استغلت هجمات IceFire الأخيرة CVE-2022-47986 - ثغرة أمنية حرجة في تنفيذ التعليمات البرمجية عن بُعد (RCE) في خدمة نقل بيانات IBM Aspera ، مع تصنيف CVSS 9.8.

لماذا يستهدف المتسللون لينكس

يفترض Delamotte بعض الأسباب وراء اختيار المزيد من الجهات الفاعلة لبرامج الفدية لينكس مؤخرًا. وتقول ، لسبب واحد ، "تُستخدم الأنظمة المستندة إلى Linux بشكل متكرر في إعدادات المؤسسة لأداء المهام الحاسمة مثل استضافة قواعد البيانات وخوادم الويب والتطبيقات الأخرى ذات المهام الحرجة. وبالتالي ، غالبًا ما تكون هذه الأنظمة أهدافًا أكثر قيمة لممثلي برامج الفدية نظرًا لاحتمال تحقيق أرباح أكبر نتيجة هجوم ناجح ، مقارنةً بمستخدم Windows العادي ".

وتعتقد أن العامل الثاني ، "هو أن بعض الجهات الفاعلة في برامج الفدية قد ينظرون إلى Linux على أنه سوق غير مستغل يمكن أن يحقق عائدًا أعلى على الاستثمار."

أخيرًا ، "أدى انتشار تقنيات الحاوية والافتراضية في بيئات المؤسسات إلى توسيع نطاق الهجوم المحتمل لممثلي برامج الفدية" ، على حد قولها. تعتمد العديد من هذه التقنيات على نظام Linux ، لذا "نظرًا لأن مجموعات برامج الفدية تستنفد مخزون" الفاكهة المتدلية "، فمن المحتمل أن تعطي الأولوية لأهداف الجهد العالي هذه."

مهما كان الدافع الأساسي ، إذا اتبعت المزيد من الجهات الفاعلة التهديد في نفس المسار ، يجب أن تكون الشركات التي تعمل بأنظمة قائمة على Linux جاهزة.

يتطلب الدفاع ضد برامج الفدية "نهجًا متعدد الأوجه" ، كما يقول ديلاموت ، مع إعطاء الأولوية للرؤية والتعليم والتأمين والأمان متعدد الطبقات والتصحيح ، كل ذلك مرة واحدة.

وتقول: "من خلال اتباع نهج استباقي للأمن السيبراني ، يمكن للمؤسسات زيادة فرصها في الدفاع بنجاح ضد هجمات برامج الفدية".

الطابع الزمني:

اكثر من قراءة مظلمة