تكبير / تصغير: برنامج الفدية "Dark Power" يوسع 10 أهداف في أقل من شهر

تكبير / تصغير: برنامج الفدية "Dark Power" يوسع 10 أهداف في أقل من شهر

Zoom Zoom: برنامج الفدية 'Dark Power' يبتز 10 أهداف في أقل من شهر. ذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

انتشرت عصابة برمجيات الفدية الوليدة على الساحة بقوة ، منتهكة ما لا يقل عن 10 مؤسسات في أقل من شهر.

المجموعة ، التي أطلق عليها باحثو Trellix اسم "Dark Power" ، تشبه في معظمها أي مجموعة برامج فدية أخرى. لكنها تفصل نفسها عن الحزمة بسبب السرعة المطلقة وقلة اللباقة - واستخدامها للغة البرمجة Nim.

يلاحظ دوي فوك فام ، أحد مؤلفي يوم خميس مشاركة مدونة حول ملامح Dark Power. "لقد مر نصف شهر فقط ، وقد تأثر بالفعل 10 ضحايا".

قال باحثو Trellix إن الغريب هو أنه لا يبدو أن هناك قافية أو سببًا لمن تستهدف Dark Power. أضافت المجموعة إلى عدد جثثها في الجزائر وجمهورية التشيك ومصر وفرنسا وإسرائيل وبيرو وتركيا والولايات المتحدة ، عبر قطاعات الزراعة والتعليم والرعاية الصحية وتكنولوجيا المعلومات والتصنيع.

استخدام نيم كميزة

إحدى الطرق المهمة الأخرى التي تميز Dark Power عن نفسها هي اختيار لغة البرمجة.

يقول فام: "نرى أن هناك اتجاهًا يمتد فيه مجرمو الإنترنت إلى لغات البرمجة الأخرى". الاتجاه هو ينتشر بسرعة بين الجهات الفاعلة في التهديد. "لذا على الرغم من أنهم يستخدمون نفس النوع من التكتيكات ، فإن البرامج الضارة سوف تتجنب الاكتشاف."

تستخدم Dark Power لغة نيم عالية المستوى وصف منشئوه فعالة ومعبرة وأنيقة. أشار المؤلفون في منشورهم على مدونتهم إلى أن Nim كانت "لغة غامضة بعض الشيء في الأصل" ، لكنها "أصبحت الآن أكثر انتشارًا فيما يتعلق بإنشاء البرامج الضارة. يستخدمه منشئو البرامج الضارة لأنه سهل الاستخدام وله إمكانات عبر الأنظمة الأساسية ".

كما أنه يجعل من الصعب على الأخيار مواكبة الأمر. "تكلفة الاحتفاظ المستمر بالمعرفة من جانب الدفاع أعلى من المهارة المطلوبة للمهاجم لتعلم لغة جديدة ،" وفقًا لـ Trellix.

ما نعرفه أيضًا عن القوة المظلمة

الهجمات نفسها تتبع البالية دليل برامج الفدية: ضحايا الهندسة الاجتماعية من خلال البريد الإلكتروني ، وتنزيل الملفات وتشفيرها ، والمطالبة بفدية ، وابتزاز الضحايا عدة مرات بغض النظر عما إذا كانوا يدفعون أم لا.

العصابة تشارك أيضا ابتزاز مزدوج كلاسيكي. يشرح فام أنه حتى قبل أن يعرف الضحايا أنه تم اختراقهم ، ربما تكون شركة Dark Power "قد جمعت بالفعل بياناتهم الحساسة". ثم يستخدمونها للحصول على الفدية الثانية. هذه المرة يقولون إنه إذا كنت لن تدفع ، فسننشر المعلومات أو نبيعها على شبكة الويب المظلمة ".

كما هو الحال دائمًا ، إنه Catch-22 ، لأنه "ليس هناك ما يضمن أنه إذا دفعت الفدية ، فلن تكون هناك عواقب."

وبالتالي ، تحتاج المؤسسات إلى سياسات وإجراءات مطبقة لحماية نفسها ، بما في ذلك القدرة على اكتشاف ثنائيات Nim.

يقول فام: "يمكنهم محاولة إنشاء أنظمة نسخ احتياطي واسترداد قوية". "أعتقد أن هذا هو أهم شيء. نقترح أيضًا أن يكون لدى المنظمات خطة استجابة دقيقة جدًا وقوية جدًا للحوادث قبل حدوث كل هذا. وبذلك ، يمكنهم تقليل تأثير الهجوم في حالة حدوثه ".

الطابع الزمني:

اكثر من قراءة مظلمة