فايروس الفدية يشكل تهديدًا لك ولجهازك ، ولكن ما الذي يجعل هذا النوع من البرامج الضارة مميزًا جدًا؟ تخبرك كلمة “فدية” بكل ما تحتاج لمعرفته حول هذه الآفة. فايروس الفدية هو برنامج ابتزاز يمكنه قفل جهاز الكمبيوتر الخاص بك ثم المطالبة بفدية مقابل إصداره.
ما هو فايروس الفدية
فايروس الفدية هو عبارة عن برنامج ضار يمنع المستخدم من الوصول الى بياناتهم ومعلوماتهم وملفاتهم الشخصية و ويقوم الشخص الذي يستخدم هذا البرنامج بطلب فدية من صاحب هذه البيانات لارجاع المعلومات له او يتم فقدانها للابد .
تطور فايروس الفدية عبر الزمن
تم تطوير أولى أنواع برامج الفدية في أواخر الثمانينيات ، وكان من المقرر إرسال المدفوعات عبر البريد العادي. اليوم ، يأمر مؤلفو برامج الفدية بإرسال المدفوعات عبر العملات الرقمية أو بطاقة الائتمان ، ويستهدف المهاجمون الأفراد والشركات والمؤسسات من جميع الأنواع. يبيع بعض مؤلفي برامج الفدية الخدمة لمجرمي الإنترنت الآخرين ، وهو ما يُعرف باسم Ransomware-as-a-Service أو RaaS.
الاشكال التي تتم فيها هجمات فايروس الفدية المختلفة
١ _ رسائل غير صحيحة حول التطبيقات غير المرخصة:
في بعض البلدان ، تقوم أحصنة طروادة بإخطار الضحية بتثبيت برامج غير مرخصة على أجهزة الكمبيوتر الخاصة بهم. ثم تطالب الرسالة المستخدم بإجراء دفعة.
٢ _ الادعاءات الكاذبة حول المحتوى غير القانوني:
في البلدان التي يشيع فيها تنزيل البرامج غير القانونية ، لا يكون هذا النهج ناجحًا بشكل خاص لمجرمي الإنترنت. وبدلاً من ذلك ، تدعي رسائل برامج الفدية أنها من وكالات إنفاذ القانون وأنه تم العثور على مواد إباحية للأطفال أو غيرها من المحتويات غير القانونية على كمبيوتر الضحية. تحتوي الرسالة أيضًا على مطالبة بدفع رسوم غرامة..
أنواع فيروسات الفدية
على الرغم من وجود سلالات لا حصر لها من برامج الفدية ، إلا أنها تندرج أساسًا في نوعين رئيسيين من برامج الفدية. هذه هي برامج الفدية المشفرة و locker ransomware.
1 – Crypto Ransomware؟
تقوم Crypto ransomware بتشفير الملفات القيمة الموجودة على جهاز الكمبيوتر بحيث تصبح غير قابلة للاستخدام. يولد مجرمو الإنترنت الذين يستفيدون من هجمات برامج الفدية المشفرة دخلاً من خلال الاحتفاظ بالملفات قيد الفدية ومطالبة الضحايا بدفع فدية لاستعادة ملفاتهم.
2 – Locker Ransomware؟
على عكس crypto-ransomware ، لا يقوم Locker ransomware بتشفير الملفات. بدلاً من ذلك ، يخطو خطوة أخرى إلى الأمام ، ويقوم بإغلاق الضحية خارج أجهزتهم. في هذه الأنواع من الهجمات ، سيطلب مجرمو الإنترنت فدية لفتح الجهاز.
في كلا النوعين من الهجمات ، يمكن ترك المستخدمين دون أي خيار آخر للعودة إلى الوضع الطبيعي. لهذا السبب من الضروري اتخاذ خطوات لإعداد أنظمتك لتكون قادرة على التعافي دون الوقوع ضحية للمهاجمين .
كيف تحمي ملفاتك من هجمات فايروس الفدية ؟
لا تنقر أبدًا على الروابط غير الآمنة:
تجنب النقر فوق الروابط الموجودة في رسائل البريد العشوائي أو على مواقع الويب غير المعروفة. إذا نقرت على روابط ضارة ، فقد يبدأ التنزيل التلقائي ، مما قد يؤدي إلى إصابة جهاز الكمبيوتر الخاص بك.
تجنب الإفصاح عن المعلومات الشخصية:
إذا تلقيت مكالمة أو رسالة نصية أو بريدًا إلكترونيًا من مصدر غير موثوق به يطلب معلومات شخصية ، فلا ترد. قد يحاول مجرمو الإنترنت الذين يخططون لهجوم برامج الفدية جمع المعلومات الشخصية مسبقًا ، والتي تُستخدم بعد ذلك لتخصيص رسائل تصيد لك خصيصًا. إذا كان لديك أي شك حول ما إذا كانت الرسالة شرعية ، فاتصل بالمرسل مباشرة.
لا تفتح مرفقات البريد الإلكتروني المشبوهة:
يمكن ل فايروس الفدية أيضًا أن تجد طريقها إلى جهازك من خلال مرفقات البريد الإلكتروني. تجنب فتح أي مرفقات ذات مظهر مشكوك فيه. للتأكد من أن البريد الإلكتروني جدير بالثقة ، انتبه جيدًا للمرسل وتحقق من صحة العنوان. لا تقم مطلقًا بفتح المرفقات التي تطالبك بتشغيل وحدات الماكرو لعرضها. إذا كان المرفق مصابًا ، فسيؤدي فتحه إلى تشغيل ماكرو ضار يمنحك التحكم ب فايروس الفدية في جهاز الكمبيوتر الخاص بك.
لا تستخدم أبدًا بطاقات USB غير معروفة:
لا تقم أبدًا بتوصيل أجهزة USB أو وسائط التخزين الأخرى بجهاز الكمبيوتر الخاص بك إذا كنت لا تعرف من أين أتت. قد يكون مجرمو الإنترنت قد أصابوا وسيط التخزين ووضعوه في مكان عام لإغراء شخص ما باستخدامه.
حافظ على تحديث البرامج ونظام التشغيل لديك:
يساعد التحديث المنتظم للبرامج وأنظمة التشغيل على حمايتك من البرامج الضارة. عند إجراء التحديثات ، تأكد من الاستفادة من أحدث تصحيحات الأمان. هذا يجعل من الصعب على مجرمي الإنترنت استغلال الثغرات الأمنية في برامجك.
استخدم مصادر التنزيل المعروفة فقط:
لتقليل مخاطر تنزيل فايروس الفدية ، لا تقم مطلقًا بتنزيل البرامج أو ملفات الوسائط من مواقع غير معروفة. الاعتماد على المواقع التي تم التحقق منها وجديرة بالثقة للتنزيلات. يمكن التعرف على مواقع الويب من هذا النوع بواسطة أختام الثقة. تأكد من أن شريط عنوان المتصفح للصفحة التي تزورها يستخدم “https” بدلاً من “http”. يمكن أن يشير رمز الدرع أو القفل في شريط العناوين أيضًا إلى أن الصفحة آمنة. توخى الحذر أيضًا عند تنزيل أي شيء على جهازك المحمول. يمكنك الوثوق في متجر Google Play أو Apple App Store ، حسب نوع جهازك.
استخدام خدمات VPN على شبكات Wi-Fi العامة:
يعد الاستخدام الواعي لشبكات Wi-Fi العامة إجراء وقائيًا معقولًا ضد فايروس الفدية . عند استخدام شبكة Wi-Fi عامة ، يكون جهاز الكمبيوتر الخاص بك أكثر عرضة للهجمات. للبقاء محميًا ، تجنب استخدام شبكة Wi-Fi العامة للمعاملات الحساسة أو استخدم خدمة VPN آمنة.
سلالات فايروس الفدية الشائعة
1 – الأرنب السيء Bad Rabbit
سلالة من فيروسات الفدية أصابت منظمات في روسيا وأوروبا الشرقية. ينتشر Bad Rabbit من خلال تحديث Adobe Flash مزيف على مواقع الويب المخترقة. عندما تصيب رانسوم وير جهازًا ، يتم توجيه المستخدمين إلى صفحة دفع تطالب بـ05 بيتكوين.
2 – سيربر Cerber
تستهدف Cerber مستخدمي Microsoft 365 المستندة إلى السحابة وقد أثرت على ملايين المستخدمين باستخدام حملة تصيد احتيالي متقنة. يؤكد هذا النوع من البرامج الضارة على الحاجة المتزايدة إلى النسخ الاحتياطي SaaS بالإضافة إلى النسخ الاحتياطي في أماكن العمل.
3 – كريبتو لوكير CryptoLocker
كانت برامج الفدية الضارة موجودة بشكل أو بآخر على مدار العقدين الماضيين ، لكنها برزت بالفعل في عام 2013 باستخدام CryptoLocker . تم إغلاق الروبوتات CryptoLocker الأصلية في مايو 2014 ، ولكن ليس قبل أن يقوم المتسللون الذين يقفون وراءها بابتزاز ما يقرب من 3 ملايين دولار من الضحايا. منذ ذلك الحين ، قام المتسللون بنسخ نهج CryptoLocker على نطاق واسع ، على الرغم من أن المتغيرات قيد التشغيل اليوم لا ترتبط ارتباطًا مباشرًا بالأصل. أصبحت كلمة CryptoLocker ، تمامًا مثل Xerox و Kleenex في عالم كل منهما ، مرادفة تقريبًا لبرامج الفدية.
4 – جدار التشفير CryptoWall
اكتسبت CryptoWall سمعة سيئة بعد سقوط CryptoLocker الأصلي. ظهرت لأول مرة في أوائل عام 2014 ، وظهرت متغيرات مع مجموعة متنوعة من الأسماء ، بما في ذلك CryptoBit و CryptoDefense و CryptoWall 2.0 و CryptoWall 3.0. مثل CryptoLocker ، يتم توزيع CryptoWall عبر البريد العشوائي أو مجموعات الاستغلال.
5 – صرخة Crysis Ransomware
تقوم Crysis Ransomware بتشفير الملفات على محركات أقراص ثابتة وقابلة للإزالة ومحركات أقراص الشبكة باستخدام خوارزمية تشفير قوية تجعل من الصعب اختراقها في فترة زمنية معقولة. ينتشر عادةً عبر رسائل البريد الإلكتروني التي تحتوي على مرفقات بامتداد ملف مزدوج ، مما يجعل الملف يظهر كملف غير قابل للتنفيذ. بالإضافة إلى رسائل البريد الإلكتروني ، يمكن أيضًا أن يتنكر على أنه مُثبِّت شرعي للتطبيقات.
6 – CTB- الخزانة ( CTB-Locke )
المجرمون الذين يقفون وراء CTB-Locker يتخذون نهجًا مختلفًا لتوزيع البرامج الضارة. بأخذ صفحة من كتيبات اللعب الخاصة بـ Girl Scout Cookies و Mary Kay Cosmetics ، يستعين هؤلاء المتسللون بمصادر خارجية لعملية العدوى لشركاء مقابل جزء من الأرباح. هذه إستراتيجية مجربة لتحقيق كميات كبيرة من الإصابات بالبرامج الضارة بمعدل أسرع.
7 – العين الذهبية GoldenEye
GoldenEye مشابه ل Petya ransomware غزير الإنتاج. نشر المتسللون برنامج الفدية GoldenEye من خلال حملة ضخمة تستهدف أقسام الموارد البشرية. بعد تنزيل الملف ، يتم تشغيل ماكرو يقوم بتشفير الملفات الموجودة على الكمبيوتر. لكل ملف يقوم بتشفيره ، يضيف GoldenEye امتدادًا عشوائيًا مكونًا من 8 أحرف في النهاية. يقوم برنامج الفدية أيضًا بتعديل محرك الأقراص الثابتة MBR (سجل التمهيد الرئيسي) الخاص بالمستخدم باستخدام أداة تحميل تمهيد مخصصة.
8 – بانوراما Jigsaw
يقوم Jigsaw بتشفير الملفات وحذفها تدريجياً حتى يتم دفع فدية. يقوم فايروس الفدية بحذف ملف واحد بعد الساعة الأولى ، ثم يقوم بحذف المزيد والمزيد في الساعة حتى الساعة 72 ، عندها يتم حذف جميع الملفات المتبقية.
9 – كيرانجر KeRanger ransomware
وفقًا لـ ArsTechnica ، تم اكتشاف KeRanger ransomware على عميل BitTorrent الشهير. لا يتم توزيع KeRanger على نطاق واسع ، ولكنه يُعرف بأنه أول برنامج فدية يعمل بكامل طاقته ومصمم لقفل تطبيقات Mac OS X.
10 – لو تشيفر “Le Chiffre”
“Le Chiffre” ، المشتق من الاسم الفرنسي “chiffrement” بمعنى “التشفير” ، هو الشرير الرئيسي في رواية كازينو رويال لجيمس بوند الذي يخطف اهتمام بوند بالحب ليغريه في فخ وسرقة أمواله. على عكس المتغيرات الأخرى ، يجب على المتسللين تشغيل LeChiffre يدويًا على النظام المخترق. يقوم مجرمو الإنترنت تلقائيًا بفحص الشبكات بحثًا عن أجهزة كمبيوتر سطح المكتب البعيدة غير المؤمنة بشكل جيد ، وتسجيل الدخول إليها عن بُعد وتشغيل مثيل للفيروس يدويًا.
11 – لوكي Locky
نهج Locky مشابه للعديد من أنواع برامج الفدية الأخرى. تنتشر البرامج الضارة في رسالة بريد إلكتروني متخفية في شكل فاتورة. عند الفتح ، يتم خلط الفاتورة ويتم توجيه الضحية لتمكين وحدات الماكرو من قراءة المستند. عند تمكين وحدات الماكرو ، يبدأ Locky في تشفير مجموعة كبيرة من أنواع الملفات باستخدام تشفير AES.
Maze ransomware – 12
تم اكتشاف Maze ransomware في عام 2019 ، وسرعان ما تصدر أخبارًا لكونه مسؤولاً عن إصدار البيانات الخاصة بالضحايا ، ولا سيما في قطاعات الرعاية الصحية. ومع ذلك ، فإن شركات مثل Xerox Corporation كانت أيضًا واحدة من الأهداف الأخيرة لمشغلي Maze ransomware ، الذين سرقوا أكثر من 100 جيجابايت من الملفات.
NotPetya – 13
صنفت التقارير الأولية NotPetya على أنه أحد أنواع Petya ، وهي سلالة من برامج الفدية شوهدت لأول مرة في عام 2016. ومع ذلك ، يعتقد الباحثون الآن أن NotPetya هو بدلاً من ذلك برنامج ضار يُعرف باسم ممسحة الغرض الوحيد منه تدمير البيانات بدلاً من الحصول على فدية.
14 – بيتيا Petya
على عكس بعض أنواع فايروس الفدية الأخرى ، يقوم Petya بتشفير أنظمة الكمبيوتر بالكامل. يقوم بيتيا بالكتابة فوق سجل التمهيد الرئيسي ، مما يجعل نظام التشغيل غير قابل للتمهيد.
15 – ريوك Ryuk ransomware
تسبب Ryuk ransomware في إحداث فوضى في الضحايا الأبرياء على وجه الخصوص طوال عام 2020. وتشير التقارير إلى أن Ryuk ransomware كانت مسؤولة عن أكثر من ثلث جميع هجمات الفدية حتى الآن في عام 2020 ، ومن الواضح أنها اكتسبت شعبية. يستخدم ريوك في الهجمات التي تستهدف الشركات والمستشفيات والبلديات الحكومية. يقوم Ryuk بتشفير الملفات المهمة للأعمال ويطالب بفدية عالية – عادةً بالملايين .
16 – العنكبوت
ينتشر أحد أشكال برامج الفدية عبر رسائل البريد الإلكتروني العشوائية في جميع أنحاء أوروبا. يتم إخفاء برنامج الفدية العنكبوتية في مستندات Microsoft Word التي تقوم بتثبيت البرامج الضارة على كمبيوتر الضحية عند تنزيلها. يحتوي مستند Word ، الذي يتنكر في شكل إشعار تحصيل ديون ، على وحدات ماكرو ضارة. عند تنفيذ وحدات الماكرو هذه ، يبدأ برنامج الفدية في تنزيل بيانات الضحية وتشفيرها.
17 – تسلاكربت TeslaCrypt
مثل معظم الأمثلة الأخرى هنا ، يستخدم TeslaCrypt خوارزمية AES لتشفير الملفات. يتم توزيعها عادةً عبر مجموعة أدوات استغلال Angler التي تهاجم على وجه التحديد ثغرات Adobe. بمجرد استغلال الثغرة الأمنية ، يقوم TeslaCrypt بتثبيت نفسه في مجلد Microsoft temp.
TorrentLocker – 18
عادةً ما يتم توزيع TorrentLocker من خلال حملات البريد الإلكتروني العشوائي ويتم استهدافه جغرافيًا برسائل البريد الإلكتروني التي يتم تسليمها إلى مناطق معينة. غالبًا ما يشار إلى TorrentLocker باسم CryptoLocker ، ويستخدم خوارزمية AES لتشفير أنواع الملفات. بالإضافة إلى ترميز الملفات ، فإنه يجمع أيضًا عناوين البريد الإلكتروني من دفتر عناوين الضحية لنشر البرامج الضارة خارج الكمبيوتر المصاب في البداية – وهذا فريد من نوعه في TorrentLocker.
19 – أريدك WannaCry
WannaCry عبارة عن حملة انتزاع فدية واسعة النطاق أثرت على المنظمات في جميع أنحاء العالم . طالت برامج الفدية أكثر من 125000 مؤسسة في أكثر من 150 دولة. أثرت سلالة برامج الفدية على أجهزة Windows من خلال استغلال Microsoft المعروف باسم EternalBlue .
ZCryptor – 20
ZCryptor عبارة عن سلالة من البرامج الضارة ذاتية الانتشار تظهر سلوكًا شبيهًا بالديدان ، وتقوم بتشفير الملفات وأيضًا إصابة محركات الأقراص الخارجية ومحركات الأقراص المحمولة بحيث يمكن توزيعها على أجهزة الكمبيوتر الأخرى