ولّت الأيام التي كانت تعمل فيها مجموعات البرمجيات والبرامج الضارة وبرامج الفدية من خلال إطلاق حملات للبريد الإلكتروني العشوائي، على أمل إصابة المستخدمين العشوائيين عبر الإنترنت.
فقد تطوّر مشغلو برامج الفدية اليوم ليتحولوا من مجموعة من عصابات إطلاق البرمجيات الخبيثة، إلى سلسلة من عصابات الجرائم الإلكترونية المعقدة بمهارات وأدوات جديدة وميزانيات مدعومة حكوميا.
وتقوم عصابات برامج الفدية في الوقت الحاضر، بعقد شراكات على عدة مستويات مع عصابات جرائم الإنترنت الأخرى.
وأصبحت تعمل كسلسلة إمداد للجريمة الإلكترونية، والتي يُطلق عليها (سماسرة الوصول الأولي)، والتي توفر لعصابات برامج الفدية وغيرها إمكانية الوصول إلى مجموعات كبيرة من الأنظمة المخترقة.
وتكون هذه الأنظمة المخترقة نقاط الوصول عن بُعد لأجهزة الحواسيب، والشبكات، وتسمح لعصابات برامج الفدية بالوصول بسهولة إلى شبكات الشركات، وتشفير الملفات للمطالبة بفدية ضخمة.
ويعد “سماسرة الوصول الأولي” جزءًا مهمًا من مشهد الجريمة الإلكترونية، وهم قراصنة لكنهم لا يقومون بالاختراق بأنفسهم بل يسهّلون للمخترقين الوصول للأنظمة عن طريق الثغرات التي يبيعونها للمخترقين.
واليوم، تبرز 3 أنواع من السماسرة كمصادر لمعظم هجمات الفدية، وهم: بائعو نقاط النهاية المخترقة لـ (بروتوكول سطح المكتب البعيد)، وبائعو أجهزة الشبكات المخترقة، وبائعو أجهزة الحاسوب المصابة سابقًا ببرمجيات ضارة.
وغالبًا ما تكون الحماية من هذه الأنواع الثلاثة من اتجاهات الوصول الأولي هي أسهل طريقة لتجنب برامج الفدية الضارة.
وفي حين أن الحماية من الأمرين الأوليين تتضمن عادةً ممارسة سياسات جيدة لكلمات المرور، والحفاظ على المعدات مُحدَّثة، فإنه يصعب الحماية من الأمر الثالث.
وتكمن الصعوبة في أن مشغلي الروبوتات الخبيثة يعتمدون غالبًا على الهندسة الاجتماعية لخداع المستخدمين لتثبيت برمجيات ضارة على أنظمتهم بأنفسهم، حتى لو كانت أجهزة الحاسوب تستخدم برامج حديثة.
ونشر موقع “زد نت” (ZDNet) قائمة بسلسلة البرمجيات الضارة المعروفة التي استُخدمت على مدار العامين الماضيين لتثبيت برامج الفدية الضارة. وتعاون الموقع مع باحثين أمنيين من شركات، مثل “أدفانسيد إنتيلجينس” (Advanced Intelligence)، و”باينري دفينس” (Binary Defence)، وسوفوس (Sophos).
وشملت قائمة البرامج الخبيثة برامج “إيموتيت” (Emotet) والذي يعتبر من أخطر برامج الفدية في الوقت الحالي، و”ترك بوت” (Trickbot) الذي يتصل أيضا بإيموتيت، وبرامج أخرى مثل “بازر لودر” (BazarLoader)، و”كاكبوت” (QakBot)، و”إس دي بي بوت” (SDBBot)، و”دريديكس” (Dridex)، و”بور” (Buer)، و”بير سوفوس” (Per Sophos)، و”فوربيكس” (Phorpiex)، و”كوبال ستريك” (CobaltStrike).
وينصح موقع “زد نت” مسؤولي النظام في الشركات -بمجرد اكتشاف أيّ من سلالات البرمجيات الضارة- بالتفرغ للتصدي لها، وإيقاف تشغيل الأنظمة، وتدقيق البرامج الخبيثة، وإزالتها كأولوية قصوى.