برمجية فدية جديدة تغرقك بالمكالمات حتى تذعن وتدفع

⬤ ظهور أسلوب جديد لبرمجيات الفدية يعتمد المكالمات الهاتفية المتكررة للضغط على الضحايا ودفع الفدية.

⬤ تشفر Volcano Demon بيانات الضحية ثم تسرقها، وتستخدمها كأوراق مساومة إضافية.

⬤ تظهر الهجمات الجديدة أنّ جرائم برامج الفدية تتطور، ممّا يشدد على أهمية اليقظة والحذر لحماية البيانات.

حذر تقرير صدر مطلع يوليو الجاري عن شركة Halcyon المختصة في الأمن السيبراني من ظهور مجموعة جديدة من برمجيات الفدية تقوم بإجراء مكالمات هاتفية متكررة للضغط على الضحايا لدفع فدية.
خلف تلك الخروقات، تقف عصابة Volcano Demon، كما يُطلق عليها، والتي بدأت نشاطها غالباً على مدار الأسبوعين الأخيرين من شهر يونيو وقد شنت بالفعل عدة هجمات بالاعتماد على إصدار من برامج الفدية يُسمى LukaLocker، والذي يقوم بتشفير ملفات الضحية باستخدام امتداد nba.

تم تحديد استخدام Volcano Demon لطريقة الابتزاز المزدوج، حيث يقوم مشغل برنامج الفدية بعد الوصول إلى كمبيوتر أو نظام الضحية بسرقة الملفات وتشفيرها أيضاً. ثم تطلب مجموعة برامج الفدية الدفع مقابل مفتاح فك التشفير وتعهد بعدم بيع أو نشر البيانات المسروقة. ويجري استعمال البيانات المسروقة كورقة ضغط، حيث يتم إخبار الضحايا بأن الضرر الذي يلحق بسمعة الشركة سيكون أسوأ بكثير عند نشر البيانات المسروقة.

مواضيع مشابهة

تبدو معظم أنشطة Volcano Demon مشابهة لأي مجموعة برمجيات فدية جديدة تظهر على الساحة، ولكنها تغدو أكثر إثارة للاهتمام في مراحلها الأخيرة. فعلى عكس مثيلاتها، لا تمتلك Volcano Demon موقعاً على الويب المظلم لابتزاز الضحايا بتسريب المعلومات، بل تتخذ بدلاً من ذلك نهجاً أكثر مباشرة، إذ تعتمد تكرار إجراء مكالمات هاتفية للضحايا.

في الحالتين اللتين لاحظتهما شركة Halcyon، عمدت الجهات التي تقف وراء Volcano Demon لإجراء مكالمات هاتفية مكثفة مع مسؤولي تقنية المعلومات والمدراء التنفيذيين لابتزازهم وإجبارهم على التفاوض بشأن الدفع. وقد وردت تلك المكالمات من أرقام هواتف غير معلومة المصدر، وحملت نبرة التهديد والوعيد في بعض الأحيان.

حتى الآن، من غير المعروف مدى اتساع عمليات Volcano Demon؛ ففي حين لاحظت Halcyon حالتين فقط، فمن المحتمل وجود ضحايا آخرين غير موثقين بعد.

منذ ظهورها لأول مرة قبل بضعة أعوام، بات شبح هجمات برمجيات الفدية كابوساً يهدد مصالح الأفراد والشركات على حد سواء، وحتى مع تكيف الأنظمة لمجابهة الهجمات التقليدية منها، فلا بد من ضمان كل إجراءات المراقبة والسلامة الرقمية، وذلك لحماية البيانات الهامة، وضمان وجود نسخ احتياطية للجوء إليها عندما يتطلب الأمر ذلك.

شارك المحتوى |
close icon