«تصاعد ناري» لهجمات برامج الفدية

بمقدار 150 % عن العام الماضي

«تصاعد ناري» لهجمات برامج الفدية
TT

«تصاعد ناري» لهجمات برامج الفدية

«تصاعد ناري» لهجمات برامج الفدية

الأخطاء البرمجية، والفيروسات الإلكترونية، وتسرّب البيانات المسروقة، هي التي تدفع إلى التصاعد النّاري لبرمجيات الفدية الذي يجعلها أكثر إيلاماً من أي وقتٍ مضى.

ازدياد هجمات الفدية

تستهدف برمجيات الفدية المزيد والمزيد من الكيانات في عام 2023؛ حيث يعمد المعتدون إلى تطوير هجماتهم بوتيرة سريعة لنشر الفوضى المدمّرة، حتى قبل أن تستطيع الضحية رصد الكارثة.

في يوليو (تموز) الفائت، نُشرت البيانات الخاصّة بما يقارب 502 شركة على مواقع التسريب، مسجّلة زيادة بمعدّل 150 في المائة مقارنة بالشهر نفسه من العام الماضي، حسب تقرير أجرته مجموعة «إن سي سي» الاستشارية الأمنية الذي نُشر في 23 أغسطس (آب). ويشهد العام الجاري نمواً مستمراً في حالات التسريب؛ حيث تشير أرقام الخروقات المنشورة على المواقع -في تكتيكك شائع يُعتمد للابتزاز المزدوج من قبل مجموعات الابتزاز- إلى ارتفاع بنسبة 79 في المائة حتّى اليوم، مقارنة بالفترة نفسها من عام 2022.

يقول مات هول، رئيس قسم التهديد الاستخباراتي في مجموعة «إن سي سي»، في حديث لمجلة «دارك ريدنغ»، إنّ عناصر مختلفة، أبرزها الثغرات في البرامج الآمنة المنظمة لنقل وتبادل الملفات، مثل برنامج «موف إت»، والخدمات المتزايدة التي تؤمّن وتتيح الدخول الأوّلي، هي التي تؤدّي إلى هذا التنامي في الاعتداءات.

ويضيف: «إذا حصل وانتشر خطأ برمجي آخر هذا العام، أو ما يشبهه، فلا شكّ في أنّنا سنرى مجموعات تسارع إلى استغلاله، مع ارتفاع هائل في نشاطات الابتزاز».

وتُظهر بيانات أخرى أنّ المجرمين الذين يستخدمون برمجيات الفدية باتوا يتحرّكون بسرعة أكبر لضرب الشركات، فور حصولهم على فرصة للاختراق؛ حيث تقلّص متوسط الفترة الزمنية لهجمة الابتزاز إلى 5 من 9 أيّام في 2022، حسب تحليل لـ80 حالة استجابة أجرته شركة «سوفوس» المتخصصة في الأمن السيبراني.

في المقابل، تتحرّك أنواعٌ أخرى من الاعتداءات ببطء؛ حيث تتطلّب الاعتداءات الإلكترونية التي لا تستخدم برامج الفدية وقتاً أطول، نحو 13 يوماً، مقارنة بـ11 في 2022، حسبما جاء في تقرير «أكتيف أدفرساري» النصفي الصادر عن «سوفوس».

من جهته، يعتبر تشيستر وايزنيسكي، مدير التقنية للبحوث التطبيقية في «سوفوس»، أنّ المعتدين يزدادون تحسّناً فيما يفعلونه، عبر صقل عملياتهم في سرقة البيانات وتشفيرها.

ويضيف: «عندما ننظر إلى فترة الخمسة أيّام التي يتطلّبها الاعتداء، نرى أنّ الأمر منطقي؛ لأنّها ببساطة الفترة الزمنية المطلوبة لإتمام اعتداء عصري وكامل باستخدام برنامج للابتزاز. يبدأ الأمر بإيجاد طريقة للدخول، ومن ثمّ اختراق الدليل النشط وترقية نفسك لتصبح مسؤولاً، وعليك أيضاً تعطيل أدوات التحوط... على الأرجح، لن تتراجع هذه الفترة عن 4 أيّام؛ لأنّها ما يحتاجه المعتدي لإتمام كلّ هذه المهام».

استراتيجية الابتزاز المزدوج

تشدّد خلاصتان لتقريرين منفصلين صدرا حديثاً على التهديد المستمرّ الذي ترتّبه برمجيات الابتزاز المشفّرة، على الرغم من أنّ بعض المجموعات المهاجمة، كـ«سي 10 بي»، استغنت عن تشفير البيانات، وباتت تكتفي بالسرقة والابتزاز. في المقابل، تصرُّ معظم المجموعات على الاستمرار في استراتيجية الابتزاز المزدوج التي تعتمد على سرقة وتشفير البيانات لإجبار الشركة على دفع الفدية المطلوبة.

حافظ القطاع الصناعي في شهر يوليو على صدارته للائحة ضحايا التسريب البياني، حسب تقرير «استخبارات التهديد السيبراني» Cyber Threat Intelligence Report الصادر عن مجموعة «إن سي سي». ثم حلّت الدوريات الاستهلاكية والصناعات التقنية في المرتبتين الثانية والثالثة، بالتبليغ عن نصف حالات الاختراق فقط.

يقول هول من مجموعة «إن سي سي»، إنّ «ما رأيناه في المجال الصناعي هو تطبيق قواعد تنظيمية أقلّ، وتخصيص ميزانيات أصغر للأمن السيبراني في السنوات القليلة الماضية. وعند مقارنته بمجال آخر، كالخدمات المالية، الذي كان الهدف الرئيسي لبرمجيات الابتزاز والمجموعات الإجرامية لنحو 5 أو 10 سنوات، نشعر وكأنّ الأخير لم يعد موجوداً في حسابات برمجيات الابتزاز».

يميل المعتدون أيضاً إلى التحرّك «جانبياً» –أو ما يسمّى «الانشقاق»– لاختراق خوادم الدليل النشط Active Directory servers، ما قد يتيح لهم الوصول إلى معظم الموارد في الشبكة الداخلية. ويتطلّب اختراق خادم الدليل النشط 16 ساعة في المتوسط، حسب خلاصة تقرير «سوفوس».

ويشير التقرير إلى أنّ «بلوغ خادم الدليل النشط يعزّز قدرات المعتدي بشكلٍ كبير؛ لأنّه عملياً الجزء الأقوى والأدسم في الشبكة، كونه الطرف الأقدر على السيطرة على هوية وسياسات منظّمة بأكملها. يستطيع المعتدون من خلاله سرقة حسابات قيّمة، وتأسيس أخرى جديدة، أو إقفال حسابات شرعية».

وأخيراً، يشير تقرير «سوفوس» إلى أنّ المعتدين يستغلّون فوارق التوقيت لصالحهم؛ حيث تحصل معظم الهجمات في منتصف الأسبوع، ولكن خارج ساعات العمل.

مجموعة اعتداء ضاربة

تسيطر مجموعة واحدة على الحصّة الأكبر من نموّ اعتداءات برمجيات الفدية، وهي «سي 10 بي» (C10p group) التي تتحرّك بسرعة شديدة لاستغلال نقاط الضعف في منصّتين لنقل الملفّات. فقد عمدت المجموعة إلى مهاجمة «موف إت» في أواخر مايو (أيار)، و«غو أنيوير إم إف تي» (GoAnywhere MFT) في أوائل يناير (كانون الثاني)، ما أدّى إلى ارتفاع عدد الهجمات الناجحة. ولكنّ مجموعة «سي 10 بي» التي تستخدم برمجيات الابتزاز تعتمد على السرقة المباشرة والابتزاز، أي سرقة البيانات ومن ثمّ التهديد بنشرها إذا رفضت الضحية دفع الفدية المطلوبة.

ويقول هول من «إن سي سي»: «نعلم أنّ بعض هذه المجموعات لا تستخدم ما يُسمّى عادة (برنامج ابتزاز) لأنّه لا يوجد تشفير للبيانات. وظهر على بعض المجموعات ما يوصف بالتحوّل العام، إن لم يكن الكامل، عن تشفير البيانات إلى التركيز على استخلاص البيانات ونشرها».

نشرت «سي 10 بي» على مواقع التسريب الخاصة بها ثلاثة أضعاف البيانات المسرّبة، مقارنة بثاني أقوى مجموعة ابتزاز، الشهيرة بـ«لوكبيت 3.0»، حسب بيانات مجموعة «إن سي سي». ويساهم نجاح المجموعة الأولى في زيادة حادة لعدد المنشورات على مواقع تسريب البيانات، الأمر الذي يؤدّي إلى ارتفاع مؤشر متابعة برمجيات الابتزاز الخاص بمجموعة «إن سي سي».

يلفت هول إلى أنّ نشاط برمجيات الابتزاز يشهد ارتفاعاً مطرداً حتّى من دون التدقيق في مناورات مجموعة «سي 10 بي». فقد حقّقت المنشورات على مواقع تسريب البيانات نمواً بنسبة 57 في المائة (من دون احتساب عمليات المجموعة الأولى) في عامٍ واحد.

وكان عام 2022 قد شهد انخفاضاً في مؤشر هجمات برمجيات الفدية، ولكنّ الأمر لم يسرِ على هذا العام؛ لأنّ المعتدين يحاولون -حسب هول- جني مزيد من المال لتعويض خسائرهم الناتجة عن حالة الانكماش العالمية.

وأخيراً، يختم هول بالقول: «مع التراجع الذي أصاب الاقتصاد العالمي العام الماضي، لا بدّ لهذه المجموعات الإجرامية من إيجاد وسيلة لجني المال؛ لأنّها بحاجة لزيادة أرباحها من جديد، ويبدو واضحاً أنّ المحرّك لهذه الغاية موجود».


مقالات ذات صلة

تجميد الجثث أملاً في إحيائها مستقبلاً لم يعد يقتصر على الخيال العلمي

يوميات الشرق إميل كيندزورا أحد مؤسسي شركة «توموروو بايوستيتس» (على اليمين) داخل مركز تخزين الجثث في سويسرا (أ.ف.ب)

تجميد الجثث أملاً في إحيائها مستقبلاً لم يعد يقتصر على الخيال العلمي

قررت بيكا زيغلر البالغة 24 عاماً، تجميد جثتها في برّاد بعد وفاتها عن طريق مختبر في برلين، على أمل محدود بإعادة إحيائها مستقبلاً.

«الشرق الأوسط» (برلين)
تكنولوجيا شركات الذكاء الاصطناعي تتفق مع دور النشر بما يتيح لهذه الشركات استخدام الأعمال المنشورة لتدريب نماذجها القائمة على الذكاء الاصطناعي التوليدي (رويترز)

شركات الذكاء الاصطناعي التوليدي تلجأ إلى الكتب لتطوّر برامجها

مع ازدياد احتياجات الذكاء الاصطناعي التوليدي، بدأت أوساط قطاع النشر هي الأخرى في التفاوض مع المنصات التي توفر هذه التقنية سعياً إلى حماية حقوق المؤلفين.

«الشرق الأوسط» (باريس)
الاقتصاد شاشة تسجيل الوصول في مكتب «إنفيديا» في أوستن بتكساس (أ.ف.ب)

«إنفيديا» تتفوق على توقعات الأرباح مع ترقب المستثمرين للطلب على رقائق «بلاكويل» للذكاء الاصطناعي

أعلنت شركة «إنفيديا»، يوم الأربعاء، عن زيادة في أرباحها ومبيعاتها في الربع الثالث مع استمرار الطلب على رقائق الكمبيوتر المتخصصة.

«الشرق الأوسط» (نيويورك)
تكنولوجيا  الحكومة الأميركية تتحرك لإجبار «غوغل» على بيع متصفّحه «كروم»

 الحكومة الأميركية تتحرك لإجبار «غوغل» على بيع متصفّحه «كروم»

طلبت الحكومة الأميركية، الأربعاء، من القضاء إجبار «غوغل» على بيع متصفّحه «كروم»، في إجراء يهدف لمكافحة الممارسات الاحتكارية المتّهم بارتكابها عملاق التكنولوجيا.

«الشرق الأوسط» (واشنطن)
صحتك بهدف تكوين صورة بصرية ذات معنى لمشهد ما تقوم أعيننا بسلسلة من الحركات السريعة المنسقة (رويترز)

خلل بسيط في حركة العين قد يشير إلى إصابتك بألزهايمر

تبرز مؤخراً طريقة جديدة للكشف المبكر عن مرض ألزهايمر ترتبط بالاستماع إلى حركة عيون المرضى عبر ميكروفونات في آذانهم.

«الشرق الأوسط» (واشنطن)

7 مشاريع تجريبية للذكاء الاصطناعي من «غوغل» يمكنك التعرف عليها الآن

7 مشاريع تجريبية للذكاء الاصطناعي من «غوغل» يمكنك التعرف عليها الآن
TT

7 مشاريع تجريبية للذكاء الاصطناعي من «غوغل» يمكنك التعرف عليها الآن

7 مشاريع تجريبية للذكاء الاصطناعي من «غوغل» يمكنك التعرف عليها الآن

تمنحنا «غوغل» إمكانية الوصول إلى مجموعة متنوعة من الأدوات التجريبية التي لم تصبح منتجات كاملة بعد. وسواء كنت من منشئي المحتوى أو طالباً أو مجرد فضولي بشأن الذكاء الاصطناعي، فهناك شيء يناسب الجميع لاستكشافه.

مشاريع «غوغل»

* «نوتبوك إل إم (NotebookLM)» - مساعد تدوين الملاحظات المدعوم بالذكاء الاصطناعي الذي يساعدك على تحليل وفهم المستندات.

قم بتحميل مواد البحث الخاصة بك، وسيساعدك الذكاء الاصطناعي في إنشاء ملخصات والإجابة عن الأسئلة وتوليد الأفكار.

إنه يشبه إلى حد ما إنشاء دليل دراسي مخصص لك لمواضيع مختلفة. كما يتيح لك إنشاء لمحات صوتية لموادك – أي مناقشات تشبه البث الصوتي يستضيفها صوتان اصطناعيان «غريبان».

والبرنامج مفيد بشكل خاص للطلاب والباحثين والمحترفين الذين يحتاجون إلى معالجة كميات كبيرة من المحتوى المكتوب بكفاءة.

برنامج «تعرف على...»

محادثة طبيعية وموسيقى وصور

*«تعرف على... (...Learn About)» - تستخدم هذه الأداة الذكاء الاصطناعي لمساعدتك في استكشاف وفهم الموضوعات المعقدة من خلال المحادثات الطبيعية.

سواء كنت تتعمق في موضوع جديد أو تصقل معارفك الحالية، فإنها توفر لك تجربة تعليمية مخصصة. ابدأ ببساطة بموضوع تهتم به، وسترشدك عبر تجربة تعليمية تكيفية، إذ إنها تتكيّف مع مستوى معرفتك واهتماماتك أثناء تقدمك.

* «ميوزك إف إكس (MusicFX)» - أداة لإنشاء الموسيقى تعمل بالذكاء الاصطناعي وتسمح لأي شخص بإنشاء مقطوعات موسيقية أصلية من خلال وصف فكرة موسيقية وسماعها تنبض بالحياة.

يمكن للموسيقيين المخضرمين والمبتدئين على حد سواء إنشاء مقطوعات موسيقية فريدة من خلال وصف الأسلوب والمزاج والأدوات التي يريدونها. ثم يقوم الذكاء الاصطناعي بإنشاء الموسيقى بناءً على مواصفاتهم.

* "أميج إف إكس (ImageFX)» - على غرار مولدات الصور الأخرى التي تعمل بالذكاء الاصطناعي، يتيح لك البرنامج إنشاء صور مخصصة من أوصاف نصية.

يتميز بواحدة من واجهات المستخدم الأكثر سلاسة لأدوات إنشاء الصور الموجودة، ما يجعل من السهل إنشاء صور من أوصاف بسيطة مع تقديم خيارات تخصيص كافية لتلبية احتياجات المستخدمين ذوي الخبرة أيضاً.

أبجديات رسومية وعناوين نصّية جذابة

* «جين تايب (GenType)» - مولد خطوط تجريبي يستخدم الذكاء الاصطناعي لإنشاء أبجديات رسومية مخصصة بناءً على مواصفاتك.

يمكن نسخ الحروف المولدة أو تنزيلها بشكل فردي، أو تنزيلها مجموعةً كاملةً في مجلد مضغوط مليء بملفات PNG.

* «تكست إف إكس (TextFX)» - هو مساعد كتابة إبداعي يساعدك على إنشاء وتحرير وتحسين محتوى النص. يمكنه المساعدة في كل شيء من صياغة عناوين جذابة إلى تطوير أفكار قصصية إبداعية.

تقدم هذه الأداة «تأثيرات» مختلفة يمكنك تطبيقها على نصك، مثل تغيير النغمة أو الأسلوب أو التنسيق.

«إليومينت (Illuminate)» - يساعدك، وهو قريب من«نوتبوك إل إم»، على تحويل الموضوعات الجافة المحتملة إلى مناقشات صوتية جذابة يتم إنشاؤها بواسطة الذكاء الاصطناعي تبدو وكأنها حلقات بودكاست قصيرة ترويها أصوات واقعية بشكل مدهش.

ابحث عن موضوع معين أو الصق عنوان URL في ملف PDF وسيقوم بإخراج شيء أكثر قابلية للهضم بالنسبة لك للاستماع إليه.

* مجلة «فاست كومباني»، خدمات «تريبيون ميديا».