انتشرت عصابة برمجيات الفدية الوليدة على الساحة بقوة ، منتهكة ما لا يقل عن 10 مؤسسات في أقل من شهر.
المجموعة ، التي أطلق عليها باحثو Trellix اسم "Dark Power" ، تشبه في معظمها أي مجموعة برامج فدية أخرى. لكنها تفصل نفسها عن الحزمة بسبب السرعة المطلقة وقلة اللباقة - واستخدامها للغة البرمجة Nim.
يلاحظ دوي فوك فام ، أحد مؤلفي يوم خميس مشاركة مدونة حول ملامح Dark Power. "لقد مر نصف شهر فقط ، وقد تأثر بالفعل 10 ضحايا".
قال باحثو Trellix إن الغريب هو أنه لا يبدو أن هناك قافية أو سببًا لمن تستهدف Dark Power. أضافت المجموعة إلى عدد جثثها في الجزائر وجمهورية التشيك ومصر وفرنسا وإسرائيل وبيرو وتركيا والولايات المتحدة ، عبر قطاعات الزراعة والتعليم والرعاية الصحية وتكنولوجيا المعلومات والتصنيع.
استخدام نيم كميزة
إحدى الطرق المهمة الأخرى التي تميز Dark Power عن نفسها هي اختيار لغة البرمجة.
يقول فام: "نرى أن هناك اتجاهًا يمتد فيه مجرمو الإنترنت إلى لغات البرمجة الأخرى". الاتجاه هو ينتشر بسرعة بين الجهات الفاعلة في التهديد. "لذا على الرغم من أنهم يستخدمون نفس النوع من التكتيكات ، فإن البرامج الضارة سوف تتجنب الاكتشاف."
تستخدم Dark Power لغة نيم عالية المستوى وصف منشئوه فعالة ومعبرة وأنيقة. أشار المؤلفون في منشورهم على مدونتهم إلى أن Nim كانت "لغة غامضة بعض الشيء في الأصل" ، لكنها "أصبحت الآن أكثر انتشارًا فيما يتعلق بإنشاء البرامج الضارة. يستخدمه منشئو البرامج الضارة لأنه سهل الاستخدام وله إمكانات عبر الأنظمة الأساسية ".
كما أنه يجعل من الصعب على الأخيار مواكبة الأمر. "تكلفة الاحتفاظ المستمر بالمعرفة من جانب الدفاع أعلى من المهارة المطلوبة للمهاجم لتعلم لغة جديدة ،" وفقًا لـ Trellix.
ما نعرفه أيضًا عن القوة المظلمة
الهجمات نفسها تتبع البالية دليل برامج الفدية: ضحايا الهندسة الاجتماعية من خلال البريد الإلكتروني ، وتنزيل الملفات وتشفيرها ، والمطالبة بفدية ، وابتزاز الضحايا عدة مرات بغض النظر عما إذا كانوا يدفعون أم لا.
العصابة تشارك أيضا ابتزاز مزدوج كلاسيكي. يشرح فام أنه حتى قبل أن يعرف الضحايا أنه تم اختراقهم ، ربما تكون شركة Dark Power "قد جمعت بالفعل بياناتهم الحساسة". ثم يستخدمونها للحصول على الفدية الثانية. هذه المرة يقولون إنه إذا كنت لن تدفع ، فسننشر المعلومات أو نبيعها على شبكة الويب المظلمة ".
كما هو الحال دائمًا ، إنه Catch-22 ، لأنه "ليس هناك ما يضمن أنه إذا دفعت الفدية ، فلن تكون هناك عواقب."
وبالتالي ، تحتاج المؤسسات إلى سياسات وإجراءات مطبقة لحماية نفسها ، بما في ذلك القدرة على اكتشاف ثنائيات Nim.
يقول فام: "يمكنهم محاولة إنشاء أنظمة نسخ احتياطي واسترداد قوية". "أعتقد أن هذا هو أهم شيء. نقترح أيضًا أن يكون لدى المنظمات خطة استجابة دقيقة جدًا وقوية جدًا للحوادث قبل حدوث كل هذا. وبذلك ، يمكنهم تقليل تأثير الهجوم في حالة حدوثه ".
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://www.darkreading.com/vulnerabilities-threats/dark-power-ransomware-extorts-10-targets-less-than-a-month
- :يكون
- $ UP
- 10
- 7
- a
- القدرة
- من نحن
- وفقا
- في
- وأضاف
- زراعي
- الكل
- سابقا
- دائما
- من بين
- و
- هي
- حول
- AS
- At
- مهاجمة
- الهجمات
- الكتاب
- دعم
- BE
- لان
- قبل
- قطعة
- المدونة
- الجسدي
- CAN
- قدرات
- خيار
- النتائج
- متواصل
- التكلفة
- خلق
- المبدعين
- مجرمو الإنترنت
- جمهورية التشيك
- غامق
- الويب المظلم
- البيانات
- الدفاع
- يطالب
- كشف
- صعبة
- مضاعفة
- التعليم
- فعال
- مصر
- البريد الإلكتروني
- الشركات
- إنشاء
- حتى
- ويوضح
- معبر
- إطالة
- فبراير
- ملفات
- الاسم الأول
- اتباع
- في حالة
- فرنسا
- تبدأ من
- عصابة
- الذهاب
- خير
- تجمع
- ضمان
- نصفي
- يحدث
- يملك
- الرعاية الصحية
- رفيع المستوى
- أعلى
- HTML
- HTTPS
- i
- التأثير
- أهمية
- in
- حادث
- استجابة الحادث
- بما فيه
- معلومات
- إسرائيل
- IT
- انها
- نفسها
- JPG
- احتفظ
- نوع
- علم
- المعرفة
- نقص
- لغة
- اللغات
- تعلم
- مثل
- جعل
- يصنع
- البرمجيات الخبيثة
- تصنيع
- ربما
- شهر
- الأكثر من ذلك
- أكثر
- متعدد
- عين
- ناشئ
- حاجة
- جديد
- وأشار
- ملاحظة
- of
- on
- ONE
- المنظمات
- في الأصل
- أخرى
- حزمة
- بيرو
- فام
- المكان
- خطة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسات الخصوصية والبيع
- منشور
- قوة
- قوي
- حاجة
- سائد
- الإجراءات
- جانبي
- برمجة وتطوير
- لغات البرمجة
- حماية
- جمهور
- فدية
- الفدية
- RE
- سبب
- استرجاع
- تخفيض
- بغض النظر
- التحيات
- جمهورية
- مطلوب
- الباحثين
- استجابة
- قوي
- s
- قال
- نفسه
- يقول
- مشهد
- الثاني
- قطاعات
- يبدو
- بيع
- حساس
- جانب
- هام
- منذ
- مهارة
- So
- سرعة
- الانتشار
- أنظمة
- التكتيكات
- الأهداف
- أن
- •
- المعلومات
- من مشاركة
- منهم
- أنفسهم
- شيء
- التهديد
- عبر
- الوقت
- مرات
- إلى
- اكثر شيوعا
- تركيا
- us
- تستخدم
- يستخدم
- Ve
- ضحايا
- طريق..
- طرق
- الويب
- سواء
- التي
- بري
- سوف
- مع
- أنت
- زفيرنت
- زوم