تخطي إلى المحتوى الرئيسي

يمثل نموذج توزيع محدد لنوع معين من البرامج الضارة، برامج طلب الفدية كخدمة (Raas) تهديدًا كبيرًا للأمن الإلكتروني. ويمنح هذا المخطط من النوع التابع المزيد من مجرمي الإنترنت المحتملين الفرصة لشن هجمات دون امتلاك الخبرة التقنية والبرمجية اللازمة، مما يجعل هجمات برامج طلب الفدية أكثر انتشارًا.

نظرًا لمدى الضرر الذي يمكن أن تسببه برامج طلب الفدية، فمن المهم بشكل خاص أن تفهم الشركات آثار برامج طلب الفدية كخدمة على الأمن الإلكتروني ومدى أهمية حماية الأنظمة من برامج طلب الفدية.

فهم برامج طلب الفدية كخدمة

برامج طلب الفدية كخدمة (RaaS) هي نموذج أعمال متخصص في نوع معين من البرامج الضارة - برامج طلب الفدية - وتعمل على شبكة الويب المظلمة. وبأبسط العبارات، يعد هذا تطورًا ضارًا لنموذج البرامج كخدمة (SaaS) الأكثر تقليدية وقانونية، الذي تستخدمه العديد من الشركات الكبرى بما في ذلك Microsoft وAdobe وShopify وZoom وDropbox. ويشهد نموذج أعمال برامج طلب الفدية كخدمة إنشاء المشغلين لبرامج طلب الفدية (وغالبًا نظام بيئي كامل حولها) ويقدمونها لأطراف ثالثة. يستطيع مجرمو الإنترنت "الاشتراك" في برامج طلب الفدية كخدمة (RaaS) مجانًا. وبمجرد أن يصبحوا شركاء في البرنامج، فإنهم يدفعون مقابل الخدمة بعد حدوث الهجوم في شكل نسبة مئوية من الفدية.

يستطيع المهاجمون الإلكترونيون الذين يرغبون في تنفيذ هجمات برامج طلب الفدية لكنهم يفتقرون إلى الوقت والقدرة على تطوير البرامج الضارة الخاصة بهم، أن يختاروا ببساطة حل برامج طلب الفدية كخدمة على شبكة الويب المظلمة. ويمكنهم الوصول إلى برامج طلب الفدية وجميع المكونات الضرورية، مثل لوحات القيادة والسيطرة (C2)، وأدوات الإنشاء (برامج الإنشاء السريع لعينات البرامج الضارة الفريدة)، والبرامج الضارة وترقيات الواجهة والدعم والتعليمات والاستضافة. ويمكنهم حينها شن هجومهم، دون الحاجة إلى تنفيذ كل أعمال التطوير. وعلى هذا النحو، تستطيع الجهات الخبيثة تنفيذ سلسلة معقدة من هجمات برامج طلب الفدية دون أن يكون لديها أي نوع من المعرفة أو الخبرة في تطوير هذه الأنواع من البرامج الضارة.

في كثير من الأحيان، يطور المشغلون الذين يقدمون برامج طلب الفدية كخدمة منتجًا كاملاً حول برامجهم الضارة. ويمكن أن يشمل ذلك مجموعة واسعة من الخدمات مثل منتديات المجتمع وكتب القواعد الخاصة بالهجمات الإستراتيجية ودعم العملاء. ويكون هذا مفيدًا بشكل خاص للمهاجمين المحتملين الذين لا يمتلكون الخبرة في شن الهجمات الإلكترونية. وقد تتضمن خدمات برامج طلب الفدية كخدمة الإضافية ما يلي:

  • أدوات التخصيص لإنشاء هجمات شديدة الاستهداف
  • أدوات إضافية، مثل برامج استخراج البيانات
  • منتديات المجتمع للاستشارات والمناقشة
  • كتب القواعد للهجمات الإستراتيجية
  • تعليمات لإعداد اللوحة والمنتج
  • كتيبات عن الهجمات تتضمن وصفًا للأدوات والتكتيكات والتقنيات للمهاجمين.

أيًا كان نوع برامج طلب الفدية كخدمة التي يختار المهاجم استخدامها، فإن الهدف النهائي واحد دائمًا: اختراق شبكة فرد أو مؤسسة وسرقة البيانات أو فك تشفيرها، ثم جعل الهدف يدفع فدية.

الفرق بين البرامج الضارة وبرامج طلب الفدية وبرامج طلب الفدية كخدمة

البرامج الضارة مصطلح عام يشير إلى أي نوع من البرامج الضارة التي يتم استخدامها للوصول غير المصرح به إلى نظام تكنولوجيا المعلومات أو الجهاز الإلكتروني. ويمكن أن يكون ذلك لمجموعة من الأغراض، بما في ذلك سرقة البيانات وتعطيل النظام، على سبيل المثال. ومع ذلك، فإن برامج طلب الفدية هي برامج ضارة تُستخدم لإصابة نظام الهدف وتشفير بياناته أو تدميرها؛ ويمكن أن يُطلب من الهدف دفع فدية - ومن هنا جاء الاسم - لمنع المهاجم من نشر المعلومات علنًا، أو الحصول على مفتاح فك التشفير لاستعادة البيانات إذا كانت مشفرة

ما الآثار القانونية المترتبة على برامج طلب الفدية كخدمة (Raas)؟

بالنظر إلى أن برامج طلب الفدية كخدمة تتيح نوعًا معينًا من الجرائم الإلكترونية وأنها تعمل على شبكة الويب المظلمة، يجب أن يكون من الواضح تمامًا أن نموذج العمل بأكمله غير قانوني. ويعد أي نوع من المشاركة في الصناعة - سواء كمشغل أو كتابع ("مشترك") - غير قانوني. ويشمل ذلك إتاحة برامج طلب الفدية كخدمة للبيع، أو شراء برامج طلب الفدية كخدمة بقصد تنفيذ هجمات برامج طلب الفدية، أو اختراق الشبكات، أو تشفير البيانات، أو الابتزاز للحصول على فدية.

كيف تعمل برامج طلب الفدية كخدمة؟

تعمل برامج طلب الفدية كخدمة على تسلسل هرمي تنظيمي. وفي الجزء العلوي من السلم يوجد المشغل، وعادةً ما يكون مجموعة تعمل على تطوير برنامج طلب الفدية وجعلها متاحة للبيع. ,يعمل المشغل بشكل أساسي كمسؤول، حيث يشرف على جميع جوانب العمليات التجارية لبرامج طلب الفدية كخدمة، بما في ذلك إدارة البنية التحتية وواجهة المستخدم. وفي كثير من الأحيان، يتولى المشغل أيضًا دفع الفدية ويوفر مفتاح فك التشفير للضحايا الذين يدفعون. وقد توجد داخل مجموعة المشغلين أدوار محددة أصغر، بما في ذلك المسؤولين والمطورين وفرق الاختبار.

ويشتري التابعون لبرامج طلب الفدية كخدمة - "العملاء" - إمكانية الوصول إلى برامج طلب الفدية كخدمة لاستخدام برامج طلب الفدية الخاص بالمشغل في الهجمات. ويحددون فرص الهجوم وينشرونها. ويتمثل دور التابع في تحديد الأهداف، وتنفيذ برنامج طلب الفدية، وتعيين قيمة الفدية، وإدارة اتصالات ما بعد الهجوم، وإرسال مفاتيح فك التشفير عند دفع الفدية.

في النتائج الأخيرة التي توصلت إليها Kaspersky بمناسبة يوم مكافحة برامج طلب الفدية 2023، تم الكشف عن النواقل الأولية الرئيسية لهجمات برامج طلب الفدية في عام 2022. وكشف التقرير أن أكثر من 40% من الشركات تعرضت لهجوم واحد على الأقل من برامج طلب الفدية في العام الماضي، حيث دفعت الشركات الصغيرة والمتوسطة ما متوسطه 6,500 دولار أمريكي للتعافي، وصرفت المؤسسات مبلغًا كبيرًا قدره 98,000 دولار أمريكي. وحددت الدراسة نقاط الدخول الأساسية للهجوم، بما في ذلك استغلال التطبيقات العامة (43%)، وحسابات المستخدمين المخترقة (24%)، ورسائل البريد الإلكتروني الضارة (12%).

بمجرد تنزيل برامج طلب الفدية على النظام، فإنها تحاول تعطيل برنامج أمان نقطة النهاية، وبمجرد حصول المهاجم على إمكانية الوصول، يمكنه بعد ذلك إعادة تثبيت الأدوات والبرامج الضارة وسيسمح له ذلك بالتنقل عبر الشبكة ثم نشر برنامج طلب الفدية. ويمكنه بعد ذلك إرسال مذكرة لطلب الفدية، بعد تشفير الملفات. وبشكل عام، يتم ذلك من خلال ملف TXT الذي يظهر على الكمبيوتر الخاص بالضحية، والذي يخبره بأن نظامه تعرض للاختراق وأنه يجب عليه دفع فدية للحصول على مفتاح فك التشفير لاستعادة السيطرة.

كيف يتم تحقيق الدخل من برامج طلب الفدية كخدمة؟

يستطيع مجرمو الإنترنت "الاشتراك" في برامج طلب الفدية كخدمة (RaaS) مجانًا. وبمجرد أن يصبحوا شركاء في البرنامج، فإنهم يدفعون مقابل الخدمة بعد حدوث الهجوم. ويتم تحديد مبلغ الدفع بنسبة مئوية من الفدية التي يدفعها الضحية، وتتراوح عادة من 10 بالمائة إلى 40 بالمائة من كل معاملة. ومع ذلك، فإن الدخول إلى البرنامج ليس بالمهمة السهلة، لأنه يستلزم تلبية متطلبات صارمة.

أمثلة يجب معرفتها على برامج طلب الفدية كخدمة

أصبح مجرمو الإنترنت ماهرين في تطوير خدمات برامج طلب الفدية ليتمكنوا دائمًا من تلبية متطلبات "العملاء" الذين يشترون برامج طلب الفدية كخدمة. وتوجد مجموعة عريضة من برامج طلب الفدية كخدمة (Raas) متاحة على شبكة الويب المظلمة، وقد يكون الحصول على نظرة عامة عليها مفيدًا في فهم كيفية وسبب كونها تهديدًا. وفيما يلي بعض أمثلة برامج طلب الفدية التي أصبحت منتشرة على نطاق واسع في السنوات الأخيرة.

  • LockBit: اخترق برنامج طلب الفدية هذا بالتحديد شبكات العديد من المؤسسات من خلال استغلال كتل رسائل الخادم (SMB) وبرنامج إدارة التكوين والأتمتة PowerShell من Microsoft.
  • BlackCat: باستخدام برمجة Rust، من السهل تخصيص برنامج طلب الفدية هذا وبالتالي يمكن نشره ضد العديد من بنيات النظام.
  • Hive: يضع Hive، وهو برنامج لطلب الفدية كخدمة الشائن بشكل خاص، أهدافه تحت ضغط كبير، مما يجبرهم على دفع الفدية من خلال الكشف علنًا عن تفاصيل اختراق النظام وغالبًا ما يبدأ العد التنازلي حتى موعد تسريب المعلومات المسروقة.
  • Dharma: تعد رسائل البريد الإلكتروني الطريقة الأكثر شيوعًا لتنفيذ هجمات التصيد الاحتيالي، وتحاكي برامج طلب الفدية كخدمة، التي كانت مسؤولة عن مئات الهجمات، هذه الهجمات من خلال استهداف الضحايا عن طريق مرفقات البريد الإلكتروني.
  • DarkSide: يُعتقد أن البرامج الضارة من مجموعة برامج طلب الفدية هذه كانت مسؤولة عن اختراق Colonial Pipeline لعام 2021.
  • REvil: ربما تكون مجموعة برامج طلب الفدية كخدمة الأكثر انتشارًا، وكانت برامج طلب الفدية هذه مسؤولة عن هجمات عام 2021 على Kasya، التي أثرت على حوالي 1500 مؤسسة، وCAN Financial.

10 نصائح لحماية الأجهزة من برامج طلب الفدية

تعد برامج طلب الفدية واحدة فقط من التهديدات العديدة التي يجب على الأشخاص معرفتها أثناء الاتصال بالإنترنت، وقد يكون التعافي منها أمرًا صعبًا ومكلفًا. وفي حين أنه من المستحيل تحييد هذه التهديدات بشكل كامل، إلا أن هناك عدد هائل من التدابير وأفضل الممارسات التي يمكن أن تعزز الأمن الإلكتروني ضد برامج طلب الفدية كخدمة، وفي الواقع، التخفيف من العديد من الهجمات الرقمية. وفيما يلي 10 نصائح لحماية الأجهزة الإلكترونية من برامج طلب الفدية:

  1. أنشئ نسخًا احتياطية للبيانات بشكل منتظم على جهاز منفصل — وأنشئ نسخًا احتياطية متعددة إذا لزم الأمر؛ ويجب أن تمتلك المؤسسات أيضًا خطة لاستعادة البيانات في حالة وقوع هجوم.
  2. استخدم برنامجًا قويًا لحماية نقاط النهاية يفحص التهديدات المحتملة ويزيلها بانتظام.
  3. تأكد أن جميع البرامج تظل محدثة ومن تشغيل أحدث تصحيحات الأمان.
  4. قم بتمكين المصادقة متعددة العوامل أو المصادقة بالقياسات الحيوية حيثما أمكن ذلك.
  5. تذكر صحة كلمة المرور - استخدم برنامج إدارة كلمات مرور موثوقًا لإنشاء كلمات مرور قوية وتخزينها، وإنشاء عمليات تسجيل دخول مختلفة للحسابات المختلفة.
  6. نفذ برنامجًا قويًا لفحص البريد الإلكتروني لالتقاط رسائل البريد الإلكتروني الضارة وهجمات التصيد الاحتيالي المحتملة.
  7. ضع سياسة قوية للأمن الإلكتروني وحافظ عليها: انتبه إلى المحيط الخارجي وضع سياسة شاملة للأمن الإلكتروني تغطي المؤسسة بأكملها. ويجب أن تتناول هذه السياسة بروتوكولات الأمان للوصول عن بُعد والبائعين الخارجيين والموظفين.
  8. نظرًا لأن بيانات الاعتماد المسروقة قد يتم عرضها للبيع على شبكة الويب المظلمة، استخدم Kaspersky Digital Footprint Intelligence لمراقبة موارد الشبكة المظلمة وتحديد التهديدات ذات الصلة على الفور
  9. استخدم مبدأ الامتياز الأقل للحد من الوصول الإداري أو الوصول إلى النظام إلى أقل عدد ممكن من الأشخاص.
  10. نفذ التدريب على الوعي الأمني الذي ​​يغطي الأمن الإلكتروني لبرامج طلب الفدية كخدمة والتهديدات المحتملة الأخرى.
  11. تجنب النقر فوق روابط البريد الإلكتروني ما لم يكن المصدر معروفًا وموثوقًا به - إذا كان لديك شك، فاكتب موقع الويب في شريط بحث المستعرض وانتقل إلى الصفحة يدويًا.

بطبيعة الحال، حتى تدابير الحماية الأكثر صرامة لن تمنع دائمًا هجوم برامج طلب الفدية. وعندما يحدث الأسوأ، لا يزال هناك عدد قليل من الخيارات للتخفيف من تداعيات هذه الهجمات.

التهديد الدائم لبرامج طلب الفدية كخدمة

تعد برامج طلب الفدية مصدر قلق للأمن الإلكتروني في حد ذاتها. لكن برامج طلب الفدية كنموذج أعمال خدمي حولت هذه البرامج الضارة على وجه التحديد إلى تهديد أكبر بكثير من خلال منح المزيد من مجرمي الإنترنت المحتملين القدرة على شن هذه الهجمات دون امتلاك أي خبرة أو معرفة معينة. ونظرًا لأن هذه الهجمات قد تتسبب في آثار مالية خطيرة على المؤسسات - أو الأفراد - المستهدفين، فمن المهم فهم الطرق المختلفة لحماية الأنظمة من هجمات برامج طلب الفدية. وتعد العديد من هذه الممارسات أفضل الممارسات الأساسية للأمن الإلكتروني، لكن قد ترغب المؤسسات في النظر في بذل المزيد من الجهود مثل التدريب على الأمان ​​والنسخ الاحتياطي المنتظم على أنظمة مختلفة.

احصل على اشتراك في Kaspersky Premium + سنة واحدة مجانًا من Kaspersky Safe Kids. حصل Kaspersky Premium على خمس جوائز AV-TEST لأفضل حماية وأفضل أداء وأسرع اتصال VPN ومراقبة أسرية معتمدة لنظام التشغيل Windows وأفضل تصنيف للرقابة الأسرية لنظام التشغيل Android.

المقالات والروابط ذات الصلة:

أكبر هجمات برامج طلب الفدية

أكبر تهديدات لبرامج طلب الفدية

المنتجات والخدمات ذات الصلة:

Kaspersky Standard

Kaspersky Premium

Kaspersky Endpoint Security Cloud

Kaspersky VPN Secure Connection

ما هي برامج طلب الفدية كخدمة؟

جعلت برامج طلب الفدية كخدمة من هذه البرامج الضارة تهديدًا أكبر للأمن الإلكتروني. وإليك ما تحتاج إلى معرفته.
Kaspersky Logo