كيف تعمل فيروسات الفدية ولماذا تتمتع بهذه القوة؟

«إيموتيت» برنامج مموه بارع يتسلل ويكمن إلى حين تنشيطه

كيف تعمل فيروسات الفدية ولماذا تتمتع بهذه القوة؟
TT

كيف تعمل فيروسات الفدية ولماذا تتمتع بهذه القوة؟

كيف تعمل فيروسات الفدية ولماذا تتمتع بهذه القوة؟

برز فيروس «إيموتيت» في الأسابيع الأخيرة، كأكثر أنواع فيروسات الفدية انتشاراً. ولدرء خطر هذا الفيروس وغيره، علينا أن نبدأ في فهم طريقة عمله.

فيروسات الفدية
تظهر فيروسات الفدية كتهديد رئيسي للمنظمات والمؤسسات على اختلاف أنواعها وأحجامها. فقد كشف تقرير «حالة فيروسات الفدية 2020» The State of Ransomware 2020 الذي أصدرته شركة الأمن السيبراني «سوفوس»، أن 51 في المائة من المنظمات تعرضت لاعتداءات فيروسات الفدية خلال العام الماضي، وأن الكلفة المتوسطة لعلاج الاعتداء الواحد وآثاره بلغت حوالي 761 ألف دولار على المستوى العالمي.
تنوعت فيروسات الفدية، ولكن أكثرها شيوعاً وخطورة هو «إيموتيت» Emotet الذي يلعب الدور الرئيسي في حملات اعتداءات الفدية، بحسب ما كشفت شركة «مايم كاست» الأمنية في تقرير «تهديد الاستخبارات» الذي أعدته لهذا العام. ووفقاً لموقع «دارك ريدينغ» وجدت شركة «بروف بوينت» أن أكثر الدول استهدافاً بهذه الاعتداءات هي ألمانيا والنمسا وسويسرا والولايات المتحدة والمملكة المتحدة وكندا.

تمويه لاقتناص الفدية
ما هو «إيموتيت»؟ إنه برنامج من نوع حصان طروادة، متوفر عبر نموذج «برنامج خبيث على شكل خدمة»، أي أن القراصنة الإلكترونيين يستطيعون تحميله كحزمة ببضع مئات الدولارات، أو برسم اشتراك شهري لتوجيه الاعتداءات نحو الشركات والأفراد. تطلق حمولة البرنامج الأساسية، والتي يتم توصيلها غالباً عبر رسالة إلكترونية أو مستندات خبيثة أو مواقع إلكترونية، نصاً أو فيروس ماكرو أو رمزاً يعمل كدودة رقمية تضرب تطبيقات وأنظمة برمجية متعددة، كلائحة العناوين في حسابات «آوتلوك» أو المخازن السحابية.
يشير كيث مولارسكي، مدير ممارسات الأمن السيبراني في شركة «إي واي» الاستشارية إلى أن «(إيموتيت) غالباً ما يستقر في المكان المستهدف دون ممارسة أي نشاط لمدة تتراوح بين 30 و45 يوماً، قبل أن يشن اعتداء الفدية».
ويشرح مولارسكي أن «إيموتيت» يتمتع بفعالية عالية؛ لأنه يحمل مكونات برمجية خبيثة على طول طريقه إلى داخل الأنظمة، بينما تعجز الأدوات الأمنية التقليدية - كجدار الحماية - عن صده؛ لأنه يؤسس قنوات مشفرة لا تستطيع دفاعات الشبكة رصدها. بعدها، وفور سيطرة «إيموتيت» على الملفات المستهدفة وتشفيرها، يطلب المحتالون فدية يتم غالباً دفعها عبر عملة إلكترونية غير قابلة للتعقب، كالبيتكوين.
من جهته، يقول جون شير، مستشار أمني بارز في شركة «سوفوس»، إن «المجرمين السيبرانيين يشغلون (إيموتيت) كعمل تجاري يقدم خدمات كتأمين الدعم للزبائن».

مسيرة الاعتداء
كيف يبدو الاعتداء؟ عادة تقع الإصابة بالفيروس الإلكتروني عندما ينقر أحدهم على رابط في رسالة إلكترونية، وغالباً عبر اعتداء بالتصيد. يقود هذا الرابط المستخدم إلى موقع أو خدمة تحمل «الطعم» الأساسي، وبعد استقرار هذا الرمز أو فيروس الماكرو في الكومبيوتر، يبدأ البحث عن كومبيوترات متصلة أخرى، وينشر مزيداً من البرامج الخبيثة. يعتمد هذا النوع من الاعتداءات عادة على «مايكروسوفت آوتلوك» لصناعات الرسائل الإلكترونية.
ويشرح شير بأنه عندما يضرب «إيموتيت» النظام المستهدف، يشن اعتداءات عنيفة على حسابات سعياً لاختراق كلمات المرور والوصول إلى بيانات مؤمنة، ثم يعمل على السيطرة على هذه الملفات وتشفيرها. بعد وصول المجرمين إلى البيانات المشفرة والإقفال على أهدافهم، يطلبون الفدية، ويتراوح سعر فك التشفير وتحرير الملفات «المخطوفة» بين بضعة آلاف وملايين الدولارات. يشير تقرير «سوفوس» إلى أن 94 في المائة من المنظمات تنجح أخيراً في استعادة السيطرة على بياناتها، ولكن بكلفة متوسطة تُقدر بـ732520 دولاراً للاعتداء الواحد.

ضربة فعالة
لماذا يتميز «إيموتيت» بفعالية عالية؟ يتوفر «إيموتيت» بنسخ متعددة ومختلفة، ويتضمن تصميماً نموذجياً، ما يصعِّب عملية تحديده وحجبه. يستخدم هذا الفيروس تقنيات الهندسة الاجتماعية لاختراق الأنظمة، ويبرع في التهرب من عمليات الرصد. علاوة على ذلك، تشهد حملات «إيموتيت» تطوراً مستمراً؛ حيث إن بعض النسخ تستهدف سرقة المعلومات المصرفية أو بيانات عالية الحساسية لشركات، قد يلجأ المحتالون الإلكترونيون إلى التهديد بنشرها علناً؛ لأن هذا الفعل قد يشكل دافعاً إضافياً لتسديد الفدية على حد تعبير شير.
تبدو الرسالة الإلكترونية الأولى التي يدخل عبرها الفيروس وكأنها مرسلة من مصدر موثوق، كمدير أو مسؤول تنفيذي بارز في الشركة، أو قد تقدم رابطاً لما يبدو كأنه موقع أو خدمة قانونية. يعتمد «إيموتيت» غالباً على تقنيات ضغط الملفات كـ«ZIP» (امتداد الملف) لنشر الفيروس في أنواع مختلفة من الملفات كـ«دوك» doc و«دوك إكس» docx و«إكس» exe؛ لأن هذا الأمر يخفي الاسم الحقيقي للملف أثناء تجوله في الشبكة.
قد تتضمن هذه المستندات جملاً كـ«تفاصيل الدفع» أو «لطفاً، حدث معلومات ملف الموارد البشرية» لخداع المتلقي وحثه على فتح المستند المرفق. كما ظهرت في الآونة الأخيرة بعض الرسائل التي تتمحور حول فيروس «كوفيد- 19» والتي تصل غالباً من بريد إلكتروني قانوني من الشركة نفسها، يمكن أن يحتوي على ملفات عادية وأخرى خبيثة.
ويتمتع «إيموتيت» بخاصية متفوقة أخرى، وهي قدرته على رصد المحيط الذي يعمل فيه. على سبيل المثال، يدرك الفيروس متى يجب أن يستقر في آلة افتراضية، ويبقى نائماً لتفادي رصده عبر أدوات مسح البرامج الخبيثة.
يستخدم «إيموتيت» ما يُعرف بخوادم القيادة والسيطرة لتلقي التحديثات خفية، ما يتيح للمعتدين تحديث رمز البرنامج الخبيث وزراعة فيروسات أخرى من نوع حصان طروادة.
وأخيراً، لا تستبعدوا أن يعود هذا الفيروس إلى الظهور حتى بعد تنظيف جهاز الكومبيوتر.

مواجهة الفيروسات
كيف يمكن مواجهة «إيموتيت»؟ يقول الخبراء إنه توجد بعض الطرق التي يمكن من خلالها تقليل خطر الإصابة بهذا الفيروس والحماية من المشكلات التي يسببها.
أولاً، يجب استخدام برنامج أمن يرصد الرسائل الإلكترونية المريبة ويحجبها. كما يجب تأمين جميع الأجهزة المدارة وغير المدارة المتصلة بالشبكة. يمكن أيضاً تطبيق وسائل حماية إضافية، ككلمات المرور القوية، والمصادقة المتعددة العوامل، والتحديث الأمني المنتظم، واستخدام برنامج لرصد التهديد التجسسي. وأخيراً، على الموظفين أن يتعلموا كيف يميزون الرسائل الإلكترونية المثيرة للشك.
وأخيراً، فإنه، لسوء الحظ، لن تختفي برامج الفدية ولا «إيموتيت» في وقت قريب. ففي أسابيع قليلة فقط، برز الأخير كواحد من أشرس فيروسات الفدية، فضلاً عن أن الاعتداءات تزداد تعقيداً، ما يجعلها تهديداً حقيقياً لجميع أنواع الأعمال.



ساعة ذكية «صحية» جديدة

ساعة ذكية «صحية» جديدة
TT

ساعة ذكية «صحية» جديدة

ساعة ذكية «صحية» جديدة

أعلنت «لينك2كير»؛ المنصة التكنولوجية في مجال الأجهزة القابلة للارتداء المعنية بالرعاية الصحية الوقائية، حديثاً عن إطلاق ساعتها الذكية «ووتش2كير فايتال» في الولايات المتحدة، خلال معرض الإلكترونيات الاستهلاكية في لاس فيغاس.

ساعة «صحية»

وروجت المنصة لساعة «ووتش2كير فايتال (Watch2Care Vital Smartwatch)»، بوصفها أول ساعة ذكية تجمع بين 3 آلاف عام من الطب الصيني التقليدي، وبيانات صحية واقعية تخص أكثر من 9 ملايين حالة، علاوة على أنظمة ذكاء اصطناعي متطورة. صحيح أنها تتعقب خطواتك؛ الأمر الذي اعتاده كثيرون منا (وأنا منهم)، إلا إنها تقدم أكثر من ذلك بكثير...

* مبادئ الطب الصيني. تحتوي الساعة الذكية مستشعرات متطورة تلتقط وتحلل «البيانات الحيوية الغربية»، وكذلك بيانات نبضات القلب، وفق «مبادئ الطب الصيني التقليدي»، وذلك في الوقت الفعلي.

باختصار؛ تشكل هذه الساعة جهازاً متطوراً لتتبع الصحة يُرتدى على المعصم. وأوضح أحد ممثلي «لينك2كير» أن الساعة الجديدة تتبع نهجاً شاملاً.

وتتضمن ميزاتها تكنولوجيا رائدة لمراقبة الحالة الصحية؛ تركز على تحليل وظائف أعضاء الجسم، مثل القلب والكبد والطحال والرئتين والكليتين. وتركز النتائج على تنبيه المستخدمين حال ظهور مؤشرات مبكرة على مشكلات صحية محتملة، وتشجيعهم على تعديل نمط حياتهم ونظامهم الغذائي.

* مراقبة مستمرة: توفر الساعة مراقبة مستمرة لـ38 مؤشراً فسيولوجياً، بما في ذلك تحليل النوم الضروري والشائع، وتتبع نمط الحياة النشط، ومراقبة أجهزة الجسم، والبيانات الحيوية في الوقت الفعلي.

* تقارير صحية بالذكاء الاصطناعي: كما توفر ساعة «ووتش2كير فايتال»، يومياً، تقارير صحية مُولّدة بالذكاء الاصطناعي، بالإضافة إلى مؤشرات صحية شاملة، عبر تطبيق «لينك2كير»، المتوفر على متجر تطبيقات «أبل» ومتجر «غوغل بلاي»، الذي يُستخدم كذلك لتحديثات البرامج الثابتة. وتتولى ميزة مراقبة النوم متابعة أي ارتفاعات غير طبيعية في معدل خفقان القلب خلال الليل.

وخلال الفترة القصيرة التي استخدمتُ فيها الساعة، لم أتمكن من رصد أي شيء لافت في جسمي، لكن إمكاناتها لفتت انتباهي دونما شك. ورغم أنها ليست ساعة ذكية بالمعنى المتعارف عليه، مثل ساعة «أبل ووتش»، فإنها توفر مزايا الرسائل، والإشعارات، والبريد الإلكتروني، علاوة على عدد كبير من التطبيقات، وإمكانية الاتصال بـ«كار بلاي».

يذكر أنه يجري تسويق الميزات الصحية للساعة بوصفها تتجاوز بكثير ما تقدمه الساعات الذكية الأخرى، وذلك بالاعتماد على الطب الصيني التقليدي. ولدى ارتدائك ساعة «ووتش2كير فايتال»، فإنك تتلقى أول تقرير يستند إلى مبادئ الطب الصيني التقليدي في غضون 24 ساعة. ويتضمن التقرير معلوماتٍ؛ مثل تقييم من 100 درجة لوظائف القلب والكبد والكلى والطحال. كما يحتوي ميزة لقياس مستوى الأكسجين في الدم.

بريد إلكتروني ورسائل نصية

وبما أنها على اتصال بهاتفك الذكي، فإن ساعة «ووتش2كير فايتال» ترسل تنبيهاً لدى ورود رسائل بريد إلكتروني، أو رسائل نصية جديدة... كما تعرض الساعة الوقت، وتوفر منبهاً، بجانب معلومات عن حالة الطقس... وهي تُستقى من هاتفك الذكي.

من حيث التصميم، تتميز الساعة بتصميم أنيق يتفوق على الساعات الذكية الأوسع شيوعاً. كما تتمتع ببطارية تستمر 48 ساعة؛ الأمر الذي أثبتته تجربتي الشخصية، إضافة إلى إمكانية شحنها بسرعة في غضون نحو ساعة ونصف. كما يأتي معها كابل شحن «يو إس بي» خاص. وتعمل شاشتها، التي تأتي بمقاس 1.43 بوصة، باللمس، وتتميز بحواف دائرية، ومدمجة في هيكل من التيتانيوم، وتدعم تكنولوجيا «بلوتوث 5.3» للاتصال. وتتميز بدقة عرض فائقة الوضوح تبلغ 466 × 466 بيكسل، بجانب أنها مقاومة للماء بمعيار «آي بي67».

وبصفتي من مستخدمي «أبل ووتش» منذ مدة طويلة، فقد وجدتُ أن شاشة اللمس في ساعة «ووتش2كير فايتال» سريعة الاستجابة وسهلة الاستخدام للوصول إلى الميزات والشاشات الأخرى. وفي المجمل، تتوفر 6 واجهات للساعة للاختيار من بينها، ولا يوجد خيار صحيح أو خاطئ؛ الأمر يعتمد على ما تفضله والمعلومات التي ترغب في رؤيتها. شخصياً، اخترت الواجهة التي تعرض الوقت بأكبر خط. ويبلغ ثمن الساعة 2384 دولاراً.

http://www.link2care.asia

* خدمات «تريبيون ميديا»


خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».