كاسبرسكي تنشر تقريراً حول هجمات برمجيات الفدية المعدّة يدوياً التي تستخدم كوداً مسرباً
نشر فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي تقريراً يصف فيه هجمات برمجيات الفدية الأخيرة التي تستخدم كوداً مسرباً. ويلقي هذا البحث الضوء على الأدوات والأساليب التي تستخدمها كل من مجموعات برمجيات الفدية المنظمة والمهاجمين الأفراد.
بفضل مجموعة واسعة من الأدوات والعينات المتاحة تحت تصرفها، غالباً ما تمتلك المجموعات المنظمة من مجرمي برمجيات الفدية الرقميين عينات برمجيات فدية مخصصة لها، في حين يعتمد المجرمون الأفراد في كثير من الأحيان على إصدارات مسربة من حلول معدّة يدوياً لشن هجماتهم. وتكشف أحدث الأبحاث التي أجرتها كاسبرسكي عن هجمات برمجيات الفدية الأخيرة باستخدام الأكواد المصدرية المسربة، والتي تمكّن مصادر التهديد من التحري بحثاً عن ضحايا ونشر أنشطة خبيثة على جناح السرعة، جاعلة من مجرمي الإنترنت الجدد خطراً محدقاً.
مجموعة SEXi. في أبريل 2024، شنت مجموعة SEXi هجوم فدية ضد مركز البيانات ومزود الاستضافة IxMetro، مستعملة نسخة من البرمجية تم التعرف عليها حديثاً. وتستهدف هذه المجموعة تطبيقات ESXi، حيث يقوم جميع الضحايا المعروفين بتشغيل إصدارات غير مدعومة. وتتفرد مجموعة SEXi من خلال استخدام أشكال متباينة من برمجيات الفدية للمنصات المختلفة، مثل Babuk لأنظمة Linux، وLockbit لأنظمة Windows. وعلى نحو فريد، تستعين المجموعة بتطبيق التواصل Session للاتصال، وذلك باستخدام معرف مستخدم موحد في هجمات عدة. ويجعل كل من الافتقار إلى الاحترافية، وغياب موقع تسريب مستند إلى شبكة الموجه البصلي (TOR) من المجموعة أكثر تميزاً.
مجموعة Key Group. استخدمت مجموعة Key Group، المعروفة أيضاً باسم keygroup777، ثماني سلالات مختلفة من برمجيات الفدية منذ ظهورها الأول في أبريل 2022. وقد تطورت أساليبها وآليات استمراريتها مع كل متغير جديد. فعلى سبيل المثال، لجأ الإصدار UX-Cryptor إلى إدخالات متعددة لمحرر سجل النظام من أجل الاستمرار، بينما استعمل الإصدار Chaos نهجاً مختلفاً يتضمن مجلد بدء التشغيل (Startup). وعلى الرغم من أساليبها المتنوعة ، تُشتهَر Key Group بعملياتها غير الاحترافية، بما في ذلك استخدام مستودع GitHub عام لاتصالات منظومة القيادة والسيطرة (C2)، ومنصة تيليجرام للتفاعل، مما يسهّل تعقبها.
مجموعة Mallox. ظهرت Mallox لأول مرة في العام 2021، وهي برمجيات فدية أقل شهرة. وبعد فترة وجيزة من بدايتها، استهلت المجموعة برنامج الشركاء الخاص بها. وفي العام 2023، بات لها 16 شريكاً نشطاً. وعلى عكس SEXi وKey Group، يدعي مؤلفو Mallox أنهم قاموا بشراء الكود المصدري. كما أنهم صريحون للغاية بشأن أنواع المنظمات التي يجب أن تستهدفها توابعهم؛ تحديداً تلك التي لا تقل إيراداتها عن 10 ملايين دولار أمريكي، وتُستثنى منها المستشفيات أو المؤسسات التعليمية. ولدى تعقبها من خلال معرفات فريدة، ظهر أن الأطراف التابعة لمجموعة Mallox قد ساهمت في ارتفاعات كبيرة في النشاط في العام 2023.
وفي تعليقه على هذا الأمر، قال هورنت فان دير ويل، باحث أول في مجال الأمن السيبراني ضمن فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي: «لقد تداعى العائق أمام إطلاق هجمات برمجيات الفدية إلى حد بعيد. فمع برمجيات الفدية الجاهزة والبرامج التابعة، يمكن حتى لمجرمي الإنترنت المبتدئين أن يشكلوا تهديداً جسيماً».
بينما لا تُظهر المجموعات التي تستخدم الإصدارات المسربة مستويات عالية من الاحترافية، فإن فعاليتها تكمن في مخططات الشراكة الناجحة أو الاستهداف الدقيق، مثلما ثبت مع Key Group وSEXi. ما يعني أن نشر وتسريب إصدارات برمجيات الفدية يشكل تهديداً بليغاً للمنظمات والأفراد على حد سواء.