مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

أشهر “الهاكرز” في العالم

53

 

عالم التكنولوجيا    ترجمة

 

في عام 2019  وجهت وزارة العدل الأمريكية اتهامات ضد المواطن الروسي مكسيم ياكوبيتس؛ حيث عرضت مكافأة قدرها 5 ملايين دولار مقابل معلومات أدت إلى اعتقاله.

 

لم يتقدم أحد بمعلومات من شأنها أن تسمح للسلطات الأمريكية بالقبض على ياكوبيتس؛ وحتى الآن لا يزال طليقًا  كقائد لشركة  Evil Corp – إحدى مجموعات الهاكرز الأكثر شهرة ونجاحًا في كل العصور.

 

ونشطت شركة Evil Corp –المعروفة أيضًا باسم عصابة Dridex أو INDRIK SPIDER- منذ عام 2009، وهي تشن هجومًا مستمرًا على كيانات الشركات والبنوك والمؤسسات المالية في جميع أنحاء العالم؛ حيث سرقت مئات الملايين من الدولارات في هذه العمليات.

 

دعونا نلقي نظرة على مدى خطورة هذه المجموعة.

 

تطور Evil Corp

 

 لقد تغيرت أساليب Evil Corp بشكل كبير على مر السنين ؛ إذ تطورت تدريجيًا من مجموعة قراصنة القبعة السوداء النموذجية ذات الدوافع المالية إلى جماعة متطورة للغاية في الجرائم الإلكترونية.

 

وعندما وجهت وزارة العدل الاتهام إلى Yakubets في عام 2019  أصدر مكتب مراقبة الأصول الأجنبية التابع لوزارة الخزانة الأمريكية (OFAC) عقوبات ضد شركة Evil Corp. والعقوبات تنطبق أيضًا على أي شركة تدفع فدية لشركة Evil Corp أو تسهل الدفع.

 

رغم ذلك استخدمت شركة Evil Corp ترسانة كبيرة من البرامج الضارة لاستهداف المؤسسات، وهي كالتالي:

 

أشهر  هاكرز

أشهر "الهاكرز" في العالم
أشهر “الهاكرز” في العالم

 

Dridex

المعروف أيضًا باسم Bugat و Cridex، تم اكتشاف Dridex لأول مرة في عام 2011. وهو حصان طروادة مصرفي كلاسيكي يشترك في العديد من أوجه التشابه مع Zeus سيئ السمعة.

Dridex مصمم لسرقة المعلومات المصرفية ويتم نشره عادةً عبر البريد الإلكتروني.

 

وباستخدام Dridex تمكنت Evil Corp من سرقة أكثر من 100 مليون دولار من مؤسسات مالية في أكثر من 40 دولة. يتم تحديث البرامج الضارة باستمرار بميزات جديدة ولا تزال تمثل تهديدًا نشطًا على مستوى العالم.

 

Locky

يصيب Locky الشبكات عن طريق المرفقات الضارة في رسائل البريد الإلكتروني المخادعة.

يحتوي المرفق، وهو مستند Microsoft Word، على فيروسات الماكرو، وعندما يفتح الضحية المستند، وهو غير قابل للقراءة، يظهر مربع حوار به العبارة: “تمكين الماكرو إذا كان ترميز البيانات غير صحيح“.

 

وعادةً ما تخدع تقنية الهندسة الاجتماعية البسيطة هذه الضحية لتمكين وحدات الماكرو، التي تحفظ وتعمل كملف ثنائي. يقوم الملف الثنائي تلقائيًا بتنزيل برنامج التشفير Trojan، الذي يقفل الملفات على الجهاز ويوجه المستخدم إلى موقع ويب يطالب بدفع فدية.

 

Bart

عادةً ما يتم نشر بارت كصورة عبر رسائل البريد الإلكتروني للتصيد الاحتيالي، وهو يقوم بمسح الملفات الموجودة على الجهاز بحثًا عن امتدادات معينة (الموسيقى ومقاطع الفيديو والصور وما إلى ذلك) ويقفلها في أرشيفات مضغوطة محمية بكلمة مرور.

 

وبمجرد أن يحاول الضحية فك أرشيف ZIP يتم تقديمه مع مذكرة فدية (باللغات: الإنجليزية أو الألمانية أو الفرنسية أو الإيطالية أو الإسبانية، اعتمادًا على الموقع) ويطلب منه دفع فدية بعملة البيتكوين.

 

Jaff

 يشبه إلى حد كبير Locky، ويصل Jaff كمرفق بريد إلكتروني عادةً في صورة مستند PDF وبمجرد أن يفتح الضحية المستند يرى نافذة منبثقة تسأل عما إذا كانوا يريدون فتح الملف، عند القيام بذلك يتم تنفيذ وحدات الماكرو وتشغيلها كملف ثنائي وتشفير الملفات على الجهاز.

 

أشهر  هاكرز

أشهر "الهاكرز" في العالم
أشهر “الهاكرز” في العالم

 

استخدمت Evil Corp بشكل سيئ برنامج BitPaymer ransomware  لاستهداف المستشفيات في المملكة المتحدة في عام 2017.

 

وتم تطوير BitPaymer لاستهداف المؤسسات الكبرى،  ويتطلب مدفوعات فدية عالية.

 

 

WastedLocker

بعد أن فرضت وزارة الخزانة عقوبات عليها  أصبحت شركة Evil Corp  تحت المراقبة؛ لكن ليس لوقت طويل، فقد عاودت المجموعة الظهور في عام 2020 باستخدام برنامج فدية جديد ومعقد يسمى WastedLocker.

 

عادةً ما يتم تداول WastedLocker في تحديثات مستعرض مزيفة، وغالبًا ما يتم عرضها على مواقع ويب شرعية، مثل المواقع الإخبارية.

 

بمجرد تنزيل الضحية للتحديث الوهمي  ينتقل WastedLocker إلى أجهزة أخرى على الشبكة ويقوم بتصعيد الامتياز (يحصل على وصول غير مصرح به من خلال استغلال نقاط الضعف الأمنية).

 بعد التنفيذ يقوم WastedLocker بتشفير جميع الملفات التي يمكنه الوصول إليها وإعادة تسميتها لتضمين اسم الضحية إلى جانب كلمة “ضائعة”، ويطالب بدفع فدية تتراوح بين 500000 و 10 ملايين دولار.

 

Hades

تم اكتشاف برنامج Hades ransomware لأول مرة في ديسمبر 2020، ويبدو أنه نسخة محدثة من WastedLocker.

بعد الحصول على بيانات اعتماد شرعية فإنه يتسلل إلى الأنظمة من خلال إعدادات الشبكة الافتراضية الخاصة (VPN) أو بروتوكول سطح المكتب البعيد (RDP)، وعادةً عن طريق هجمات القوة الغاشمة.

عند الهبوط على جهاز الضحية يكرر Hades نفسه ويعيد التشغيل من خلال سطر الأوامر. ثم يتم تشغيل ملف قابل للتنفيذ؛ ما يسمح للبرامج الضارة بفحص النظام وتشفير الملفات. ثم يترك البرنامج الضار مذكرة فدية، ويوجه الضحية لتثبيت Tor وزيارة عنوان ويب.

المصدر

 

اقرأ أيضًا:

جارتنر: الهجمات الإلكترونية قد تتسبب بقتل وإيذاء الأفراد بحلول 2025

 

الرابط المختصر :
close

مرحبا 👋

سعداء بالتواصل معكم
قم بالتسجيل ليصلك كل جديد

نحن لا نرسل البريد العشوائي! اقرأ سياسة الخصوصية الخاصة بنا لمزيد من المعلومات.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.