ومع ظهور أصناف جديدة من الفدية بشكل منتظم، قد يكون من الصعب تتبع السلالات المختلفة. ورغم أن كل من هذه البرمجيات الخبيثة مختلفة، فإنها تعتمد غالبا على أساليب مماثلة للاستفادة من المستخدمين واحتجاز البيانات المشفرة رهينة.
أكثر 10 سلالات معروفة من الفدية
- Rabbit with a bad reputation
- Cryptolocker
- GoldenEye
- Jigsaw
- Locky
- Maze
- NotPetya
- Petya
- Ryuk
- Wannacry
وعلى الرغم من وجود سلالات لا تعد ولا تحصى من الفديات، فإنها تقع بشكل رئيسي في نوعين رئيسيين من الفديات..
ما هو برنامج “التشفير” الفدائي؟
تشفير برنامج Crypto Ransomware لتشفير الملفات القيمة على الكمبيوتر بحيث تصبح غير قابلة للاستخدام. فالمجرمون السيبرانيون الذين يستغلون الهجمات التي تتم باستخدام أساليب تشفير الفيروسات السرية يولدون الدخل من خلال الاحتفاظ بالملفات طلبا للفدية ومطالبة الضحايا بدفع فدية لاستعادة ملفاتهم.
ما هو Locker Ransomware؟
على عكس برنامج التشفير-رانسوم، لا يقوم Locker Ransomware بتشفير الملفات. بدلا من ذلك يذهب خطوة أخرى أبعد، ويمنع الضحية من الخروج من جهازك. وفي هذا النوع من الهجمات، سيطالب مجرمو الإنترنت بفدية لإطلاق سراح الجهاز.
في كلا النوعين من الهجوم، يمكن ترك المستخدمين بدون أي خيار آخر لاستعادة الوضع الطبيعي. ولهذا السبب، من الضروري إتخاذ خطوات لإعداد أنظمتك لتكون قادرة على التعافي دون الوقوع ضحية للمهاجمين الإلكترونيين
كيف تحمي نفسك من هجمات الفداء
تعتبر “رانسوم وير” واحدة من القضايا الهامة التي تواجهها هذه الشركات اليوم، كما أن بعض أنواع الضغط مثل “وانكري” تستغل الآلات التي لم تتم معالجتها أو التي لم تعد تعمل. وفي الوقت نفسه، يعتمد آخرون على التفاعل البشري لتحريضهم. من الضروري ضمان تطبيق أفضل الممارسات الأمنية للتقليل من مخاطر وقعك ضحية للفدية. ومن خلال زيادة إمكانات DataTo، تتمكن مزودو الخدمات المدارة (MSP) من حماية الأجهزة واستردادها في حالة تعرضها لهجوم من قبل أحد البرامج الخيرية.
نظرة عامة على سلالات فيروسوم وير الشائعة
Bad Rabbit
سلالة من الفدى تصيب المنظمات في روسيا وأوروبا الشرقية. الأرنب السيء ينتشر من خلال تحديث مزيف ل Adobe Flash على مواقع الويب. عندما تصيب الفدية آلة، يتم توجيه المستخدمين إلى صفحة الدفع التي تتطلب 0.05 بيتكوين.
Cerber
يستهدف Cerber مستخدمي Microsoft 365 القائمين على الشبكات، كما أثر على ملايين المستخدمين الذين يستخدمون حملة تصيد إحتيالي دقيقة. هذا النوع من البرامج الضارة يؤكد الحاجة المتزايدة إلى النسخ الاحتياطي ل SAAs بالإضافة إلى البرامج المحلية.
CryptoLocker
كانت الفرانسوم متوافرة بشكل أو بآخر على مدى العقدين الماضيين، لكنها برزت حقا في عام 2013 مع برنامج CryptoLocker. وتم إغلاق شبكة كريبتو لوكر الأصلية في أيار/مايو 2014، ولكن ليس قبل أن يبتز المخترقون الذين قاموا بذلك حوالي 3 ملايين دولار من الضحايا. ومنذ ذلك الحين، قام المخترقون بنسخ نهج CryptoLocker على نطاق واسع، على الرغم من أن المتغيرات المعمول بها اليوم ليست مرتبطة بشكل مباشر بالنهج الأصلي. وقد أصبحت كلمة CryptoLocker، تشبه إلى حد كبير Xerox و Kleenex في عالمهما الخاص، مرادفة تقريبا لعبارة Ransomware.
CryptoWall
اكتسب “كريبتو وول” سمعة سيئة بعد سقوط CryptoLocker الأصلي. وقد ظهر لأول مرة في أوائل عام 2014، وظهرت أنواع مختلفة من الأسماء، بما في ذلك كريبتو بيت، و كريبتو ديفايد، و كريبتو وول 2.0، و كريبتو وول 3.0. ومثل كريبتو لوكر، توزع كريبتو وول عبر البريد غير المرغوب فيه أو أدوات استغلالية.
Crysis
يقوم Crysis Ransomware بتشفير الملفات على محركات الأقراص الثابتة والقابلة للإزالة والشبكية باستخدام خوارزمية تشفير قوية مما يجعل من الصعب الفصل في فترة زمنية معقولة. وعادة ما تنتشر عبر رسائل البريد الإلكتروني التي تحتوي على مرفقات ذات ملحق مزدوج الملف، مما يجعل الملف يظهر كملف غير تنفيذي. بالإضافة إلى رسائل البريد الإلكتروني، يمكن أيضا تخفيه كمثبت شرعي للتطبيقات.
CTB-Locker
المجرمون المسؤولون عن CTB-Locker يأخذون طريقة مختلفة لتوزيع البرامج الضارة. وبأخذ صفحة من دليل لعبة بسكوت الفتيات وماري كاي لمستحضرات التجميل، فإن هؤلاء المخترقين يوفرون عملية العدوى للشركاء في مقابل الحصول على حصة من الأرباح. وهذه إستراتيجية مثبتة لتحقيق كميات كبيرة من عدوى البرمجيات الخبيثة بمعدل أسرع.
GoldenEye
تشبه “غولدن آي” برنامج “بيتيا رانسوم” الوفير. قام قراصنة الإنترنت بنشر برنامج “غولدن آي” الفدائي من خلال حملة ضخمة تستهدف إدارات الموارد البشرية. بعد تنزيل الملف، يتم تشغيل ماكرو يقوم بتشفير الملفات على الكمبيوتر. في كل ملف تشفره، يضيف GoldenEye امتدادا عشوائيا من 8 أحرف في النهاية. كما يعمل البرنامج التجريبي على تعديل MBR الخاص بمحرك الأقراص الثابتة (سجل التمهيد الرئيسي) الخاص بالمستخدم باستخدام أداة تحميل تحميل مخصصة.
Jigsaw
يقوم Jigsaw بتشفير الملفات وحذفها تدريجيا حتى يتم دفع الفدية. يحذف Ransomware ملفا واحدا بعد الساعة الأولى، ثم يحذف أكثر وأكثر في الساعة حتى علامة ال 72 ساعة، عندما يتم حذف كل الملفات المتبقية.
KeRanger
ووفقا لشركة ArsTechnica، تم اكتشاف KeRanger Ransomware على عميل BitTorrent الشهير. لا يتم توزيع KeRanger على نطاق واسع، ولكنه يعرف بأنه أول برنامج فدي يعمل بشكل كامل ومصمم لتأمين تطبيقات Mac OS X.
LeChiffre
“لو تشيفر”، التي تأتي من الاسم الفرنسي “تشيفينس” الذي يعني “تشفير”، هي الشرير الرئيسي في رواية كازينو رويال لجيمس بوند الذي يختطف حب جيمس بوند لاهتمامه بجره إلى فخ وسرقة أمواله. وخلافا للمتغيرات الأخرى، يتعين على المخترقين أن يديروا شركة LeChiffre على النظام المثقل. يقوم مجرمو الإنترنت تلقائيا بفحص الشبكات بحثا عن أجهزة الكمبيوتر المكتبية البعيدة غير المؤمنة بشكل جيد، فيدخلونها عن بعد ويقومون بتشغيل أحد الأمثلة على الفيروس يدويا.
LockerGoga
ولقد ضربت هذه السلالة من الفدى عددا من شركات التصنيع الأوروبية، بما في ذلك شركة نورسك هايدرو. وقد تسللت شركة رانسوم وير إلى الشركة عبر بريد إلكتروني مخادع، مما تسبب في انقطاع عالمي في تقنية المعلومات وإرغام الشركة على طلب المئات من أجهزة الكمبيوتر الجديدة.
Locky
ويشبه نهج لوك أنواعا أخرى كثيرة من الفديات. يتم نشر البرامج الضارة في رسالة بريد إلكتروني مخفية كفاتورة. وعند فتح الفاتورة، يتم تخريدها ويتم توجيه الضحية لتمكين وحدات الماكرو من قراءة المستند. عند تمكين وحدات الماكرو، يبدأ Locky بتشفير صفيف كبير من أنواع الملفات باستخدام تشفير AES.
The ransomware Maze
وسرعان ما كشفت “مزة” التي اكتشفت في عام 2019 عن أخبار مسؤوليتها عن نشر بيانات تخص الضحايا، في قطاعات الرعاية الصحية بشكل رئيسي. إلا أن شركات مثل شركة زيروكس كانت أيضا من ضمن الأهداف الحديثة لمشغلي برنامج Maze Ransomware الذين سرقوا أكثر من 100 جيجابايت من الملفات.
NotPetya
وصنفت التقارير الأولية نوبيتيا على أنها نوع من أنواع البيتيا، وهو نوع من أنواع الفدى شوهد لأول مرة في عام 2016. لكن الباحثين يعتقدون الآن ان نوبيتيا هي بدلا من ذلك برنامج خبيث يعرف باسم نقاب، والهدف الوحيد منه تدمير البيانات بدلا من الحصول على فدية.
Petya
وخلافا لبعض الأنواع الأخرى من البرمجيات الفدائية، فإن بيتيا يشفر أنظمة الكمبيوتر بالكامل. فيستبدل بيتيا سجل الاقلاع الرئيسي، جاعلا نظام التشغيل غير قابل للتمهيد.
Ryuk
كانت “ريوك رانسوم وير” تعيث فسادا بالضحايا الأبرياء، خاصة خلال عام 2020. وتذكر التقارير أن ريوك رانسوم وير كان مسؤولا عن أكثر من ثلث جميع الهجمات التي أستخدمت فيها الفديات حتى الآن في عام 2020، ومن الواضح أنه اكتسب شعبية. ويستخدم ريوك في هجمات تستهدف الشركات والمستشفيات والبلديات الحكومية. يقوم Ryuk بتشفير الملفات المهمة للشركات ويطالب بفدية عالية – عادة بالملايين.
Spider
انتشر نوع من الفدى عبر البريد الإلكتروني العشوائي في جميع أنحاء أوروبا. يتم إخفاء Spider Ransomware في مستندات Microsoft Word التي تثبت البرنامج الضار على كمبيوتر الضحية عند تنزيله. يحتوي مستند Word، الذي يتم تمويه كإشعار تحصيل دين، على وحدات ماكرو ضارة. عندما يتم تنفيذ هذه وحدات الماكرو، يبدأ البرنامج الفدائي بتنزيل بيانات الضحية وتشفيرها.
TeslaCrypt
مثل معظم الأمثلة الأخرى هنا، يستخدم TeslaCrypt خوارزمية AES لتشفير الملفات. عادة ما يتم توزيعها عن طريق مجموعة اغلر للاستغلال تهاجم تحديدا نقاط ضعف Adobe. بمجرد إستغلال نقطة الضعف، تقوم TeslaCrypt بتثبيت نفسها في مجلد Microsoft temp.
TorrentLocker
يتم توزيع TorrentLocker عادة من خلال حملات البريد الإلكتروني العشوائي ويتم توجيهه جغرافيا من خلال رسائل البريد الإلكتروني التي يتم تسليمها إلى مناطق محددة. غالبا ما يشار إلى TorrentLocker باسم CryptoLocker، وهو يستخدم خوارزمية AES لتشفير أنواع الملفات. بالإضافة إلى ملفات الترميز، فإنه يجمع أيضا عناوين البريد الإلكتروني من دفتر عناوين الضحية لنشر برامج ضارة إلى ما بعد الكمبيوتر المصاب في البداية – وهذا فريد من TorrentLocker.
WannaCry
حملة “أريد بكاء” هي حملة فدائية واسعة النطاق أثرت على المنظمات في جميع أنحاء العالم. وضربت الفدية أكثر من 125،000 منظمة في أكثر من 150 بلدا. وقد أثرت هذه السلالة من الفدى على أجهزة ويندوز من خلال مايكروسوفت التي تستغل الفداء والمعروفة باسم EternalBlue.
ZCryptor
ZCryptor هو عبارة عن سلالة برامج ضارة ذاتية الانتشار، والتي تظهر سلوكا يشبه الدودة، وتشفير الملفات، كما أنها تصيب محركات الأقراص الخارجية ومحركات الأقراص المحمولة حتى يمكن توزيعها على أجهزة الكمبيوتر الأخرى.
لمعرفة المزيد حول برنامج الفدية وما يمكن أن تقوم به مزودو الخدمات المدارة (MSP) للرد على البرامج الخيرية وحماية الشركات الصغيرة والمتوسطة في العالم، راجع تقرير Datto عن حالة برنامج Channel Ransomware. ويعرض التقرير أحصائيات وتنبؤات جديدة بشأن برامج الفدية وتأثيرها على الشركات، والأنواع الرائدة منها، وأفضل الممارسات لحماية البرمجيات الفدائية، وغير ذلك الكثير.