لقد مرت أيام البرامج الضارة وبرامج الفدية من خلال إطلاق حملات البريد العشوائي على أمل إصابة المستخدمين العشوائيين عبر الإنترنت.
تطور مشغلو برامج الفدية اليوم من مجموعة من العصابات التي تطلق برامج ضارة إلى سلسلة من عصابات الجرائم الإلكترونية المتطورة بمهارات وأدوات وميزانيات جديدة تدعمها الحكومة.
تشارك عصابات الفدية الآن في عصابات جرائم الإنترنت على عدة مستويات. تعمل كسلسلة إمداد للجرائم الإلكترونية ، تسمى وكلاء الوصول الأساسيين ، والتي توفر لعصابات الفدية وغيرها إمكانية الوصول إلى مجموعات كبيرة من الأنظمة المهددة بالانقراض.
هذه الأنظمة المتأثرة هي نقاط وصول بعيدة إلى أجهزة الكمبيوتر والشبكات ، مما يسمح لعصابات الفدية بالوصول بسهولة إلى شبكات الشركات ، وتشفير الملفات للمطالبة بفدية ضخمة.
يمثل “الوسطاء الرئيسيون” جزءًا مهمًا من مشهد الجريمة الإلكترونية. إنهم قراصنة ، لكنهم لا يخترقون أنفسهم. إنها تجعل من السهل على المتسللين الوصول إلى الأنظمة من خلال نقاط الضعف التي يبيعونها للمتسللين.
اليوم ، تبرز 3 أنواع من الوسطاء كمصادر لمعظم هجمات برامج الفدية: موفرو بروتوكول سطح المكتب البعيد (RDP) ، وبائعي شبكات البائعين ، وبائعي أجهزة الكمبيوتر الذين أصيبوا ببرامج ضارة في الماضي.
عادةً ما تكون الحماية من هذه الأنواع الثلاثة من اتجاهات الوصول الأساسية هي أسهل طريقة لتجنب برامج الفدية. عادةً ما تتضمن الحماية ضد الأولين ممارسة سياسة كلمة مرور جيدة والحفاظ على تحديث المعدات ، ولكن من الصعب الحماية من الثالثة.
تكمن الصعوبة في أن مشغلي البرامج الضارة يعتمدون غالبًا على الهندسة الاجتماعية لخداع المستخدمين لتثبيت برامج ضارة على أنظمتهم ، حتى لو كانت أجهزة الكمبيوتر الخاصة بهم تستخدم برامج حديثة.
أونتاريو موقع ZDNet هي قائمة بسلسلة معروفة من البرامج الضارة التي تم استخدامها في العامين الماضيين لتثبيت برامج الفدية. دخل الموقع في شراكة مع باحثين أمنيين من شركات مثل Advanced Intelligence و Binary Defense و Sophos.
تضمنت قائمة البرامج الخبيثة برنامج “Emotet” الذي يعتبر من أخطر برامج الفدية اليوم ، “Trickbot” الذي يتواصل أيضًا مع Emotate ، وبرامج أخرى مثل “BazarLoader” و “Backbot” (QakBot و SDBBot و Dridex و Buer و Per Sophos و Phorpiex. و CobaltStrike.
توصي Zednet بأن يكرس مسؤولو نظام المؤسسة – بمجرد اكتشاف كل من السلالات الخبيثة – أنفسهم للتعامل معها وإغلاق الأنظمة واختبار البرامج الضارة وإزالتها كأولوية قصوى.