من برامج الفدية إلى باتشات تورجان لسرقة كلمات المرور ، إليك ما تحتاج إلى البحث عنه.

اختارت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) والمركز الأسترالي للأمن السيبراني (ACSC) 11 عائلة من البرامج الضارة كأهم التهديدات.

تتكون القائمة من البرامج الضارة التي تطورت على مدار السنوات العشر الماضية مثل أحصنة طروادة المصرفية ، وأحصنة طروادة الوصول عن بُعد ، وسرقة المعلومات ، وأدوات توصيل برامج الفدية.

أدرجت الوكالات أهم سلالات البرامج الضارة في العام الماضي مثل Agent Tesla (سارق المعلومات) ، و AZORult (سارق المعلومات) ، و Formbook (سارق المعلومات) ، و Ursnif (طروادة المصرفية) ، و LokiBot (سرقة بيانات اعتماد طروادة) ، و MOUSEISLAND (تسليم برامج الفدية) ، و NanoCore (سرقة بيانات الاعتماد) ، Qakbot (حصان طروادة متعدد الأغراض) ، Remcos (طروادة الوصول عن بُعد) ، TrickBot (تسليم حصان طروادة / برامج الفدية متعددة الأغراض) ، و GootLoader (منصة برمجيات ضارة متعددة الحمولة).

انظر: هذه هي أكبر تهديدات الأمن السيبراني. تأكد من أنك لا تتجاهلهم

يتم استخدام البرامج الضارة الموجودة في القائمة بشكل أساسي لتحقيق مكاسب مالية بدلاً من التجسس الإلكتروني على سبيل المثال. “أكثر مستخدمي البرمجيات الخبيثة انتشارًا لأهم سلالات البرامج الضارة هم مجرمو الإنترنت ، الذين يستخدمون البرامج الضارة لتقديم برامج الفدية أو تسهيل سرقة المعلومات الشخصية والمالية ،” يشير CISA في الاستشارة.

بدأ البعض ، مثل TrickBot ، باعتباره حصان طروادة مصرفي ولكنه تطور إلى برنامج ضار معياري وعمل منذ ذلك الحين كوسيط وصول لمجموعات برامج الفدية ، مثل عصابة Conti سيئة السمعة ، باستخدام شبكتها من الأجهزة المخترقة بالفعل.

يقدم CISA أيضًا نظرة عامة حول كيفية عمل النظام البيئي للبرامج الضارة وكيفية استمرار الجهات الفاعلة في الصناعة في تمويل برامجهم الضارة ودعمها وتحسينها.

يشير CISA إلى أن “العديد من مطوري البرامج الضارة غالبًا ما يعملون من مواقع بها عدد قليل من المحظورات القانونية ضد تطوير البرامج الضارة ونشرها. بل إن بعض المطورين يقومون بتسويق منتجاتهم من البرامج الضارة كأدوات شرعية للأمن السيبراني”.

يعمل مستشار CISA كمورد مفيد مع روابط للإيجازات الفنية الرسمية للحكومة الأمريكية حول كل سلالة من البرامج الضارة. ويتضمن ملخصًا لإمكانياتها الرئيسية وتاريخ نشاطها منذ ذلك الحين وتصنيف البرامج الضارة وطريقة التسليم.

كان Trickbot ، في وقت ما أكبر روبوت في العالم ، نشطًا منذ عام 2016 وفي أكتوبر 2020 تم استهدافه من قبل Microsoft وشركائها من أجل إزالة تقنية وقانونية. في ذلك الشهر ، ورد أن وحدة القيادة الإلكترونية التابعة للجيش الأمريكي شنت حملة ضد Trickbot. كما حذرت CISA من أن Trickbot كان يخطط لشن هجوم على منظمات قطاع الرعاية الصحية الأمريكية. على الرغم من هذه الجهود ، تلاحظ CISA أن Trickbot لا يزال نشطًا اعتبارًا من يوليو 2022.

“غالبًا ما تُستخدم برامج TrickBot الضارة لتشكيل شبكات روبوت أو تمكين الوصول الأولي لبرامج Conti ransomware أو Ryuk Banking trojan. تم تطوير TrickBot وتشغيله بواسطة مجموعة متطورة من الجهات الفاعلة السيبرانية الضارة ، وقد تطورت إلى برنامج ضار متعدد المراحل ذو وحدات عالية ،” الدول الاستشارية.

“في عام 2020 ، استخدم مجرمو الإنترنت TrickBot لاستهداف قطاع الرعاية الصحية والصحة العامة (HPH) ومن ثم شن هجمات برامج الفدية أو سرقة البيانات أو تعطيل خدمات الرعاية الصحية. واستنادًا إلى المعلومات الواردة من جهات خارجية موثوقة ، لا تزال بنية TrickBot الأساسية نشطة في يوليو 2022. “

توصي CISA المؤسسات بتصحيح جميع الأنظمة وإعطاء الأولوية لإصلاح الثغرات الأمنية المعروفة. كما توصي بفرض المصادقة متعددة العوامل وتأمين خدمات بروتوكول سطح المكتب البعيد (RDP).

نشرت CISA في أبريل / نيسان أهم 15 نقطة ضعف يتم استغلالها بشكل روتيني ، والتي تضمنت ثغرات خوادم البريد الإلكتروني ProxyShell و ProxyLogon Exchange ، والأخطاء في نقاط نهاية الشبكة الخاصة الافتراضية (VPN) ، وخطأ Apache Log4j Log4Shell.

By Lars