في تلك السنوات الخمس ، تطورت برامج الفدية نفسها في كل من أنواع برامج الفدية التي ينشرها المجرمون والأساليب التي يتبعونها لإلحاق أكبر قدر من الضرر بالضحايا. ولكن ، في جوهرها ، تم تصميم برامج الفدية لإصابة جهاز الضحية ، وتشفير كل ملف على النظام ، وجعل الكمبيوتر عديم الفائدة بشكل أساسي حتى يدفع الضحية أموالًا للمهاجم لفك تشفير ملفاته.
يعد برنامج الفدية ، الذي يديره أفراد وعصابات المجرمين الإلكترونيين المنظمة والدول القومية على حد سواء ، أداة قوية ومدمرة للغاية يجب أن تكون كل شركة على دراية بها وتعرف كيفية الدفاع عنها.
أنواع برامج و فيروس الفدية الضارة Ransomware
على مدار شهرة برامج الفدية الضارة في الصناعة ، تم استخدامه لاستهداف الأفراد ، ثم أهداف أكبر مثل الشركات والبلدان بأكملها. تطورت البرامج غير المتطورة بحيث أصبحت شبه مستحيلة الاختراق ، وتغيرت التكتيكات المستخدمة لنشر برامج الفدية من غير ناضجة إلى مدروسة جيدًا لدرجة أن الضحايا غالبًا ما يتركون دون خيار سوى الدفع ، على الرغم من نصائح الكثير الذين يعترضون بشدة وباستمرار على ذلك.
يوجد نوع واحد فقط من برامج الفدية قيد التشغيل على نطاق واسع. تم تطوير سلالات مختلفة من قبل مجموعات مختلفة تعمل بشكل مختلف قليلاً عن السابقة ، لكن المبدأ الأساسي يظل كما هو: لتشفير البيانات ومنع فك تشفير الطرف الثالث .
ومع ذلك ، لا تزال هناك سلالات قديمة متداولة ، وإن كان نادرًا نسبيًا ، لذا فإن فهم ما هو موجود لا يزال مهمًا لأي عمل تجاري – خاصةً عندما تكون الضغوط التنظيمية والمتعلقة بالسمعة تلعب دورًا.
Crypto-Ransomware
النوع الأكثر شيوعًا من برامج الفدية حتى الآن ، هذا هو سلالة برامج الفدية المثالية التي تجذب كل العناوين الرئيسية. بمجرد الإصابة ، يفقد الضحايا الوصول إلى الغالبية العظمى من ملفاتهم ولا يمكنهم الوصول إليها حتى يتم فك تشفير البرنامج أو مسح النظام واستعادته من النسخ الاحتياطية أو دفع الفدية.
خزائن برامج الفدية
كانت هذه البرامج أمثلة على سلالات برامج الفدية غير الناضجة التي لم تقم في الواقع بأي تشفير على الإطلاق ، بل كانت تحاول فقط إقناع الضحية بفعلها.
تسمى أحيانًا برامج الفدية المانعة أو برامج الفدية لشاشة القفل ، ولا تؤثر على البيانات المخزنة على الجهاز. بدلاً من ذلك ، يمنع الضحية من الوصول إلى الجهاز. يتم عرض طلب الفدية على الشاشة ، وفي الماضي ، غالبًا ما كانوا يتنكرون في شكل إشعار من وكالة إنفاذ القانون يزعمون أن الضحية قد وصل إلى محتوى ويب غير قانوني ويطالب بغرامة فورية. عادةً ما يكون علاج هذا النوع من فيروسات الفدية أسهل في المعالجة من برامج الفدية المشفرة وبرامج فك تشفير الجهات الخارجية المتوفرة على نطاق واسع.
نماذج برامج الفدية المختلفة
على الرغم من وجود نموذج واحد فقط لبرامج الفدية في الوقت الحالي ، إلا أن هناك طرقًا مختلفة لكيفية قيام الجهات الفاعلة في تهديد برامج الفدية بتنفيذ أفعالها السيئة. يعد نموذج الأعمال الخاص ببرامج الفدية رائعًا وقد تطور بشكل متكرر أكثر من البرنامج نفسه.
مزدوجة الابتزاز انتزاع الفدية
في الآونة الأخيرة ، تحول مجرمو برامج الفدية إلى نموذج ابتزاز مزدوج يتضمن سرقة بيانات الضحية قبل تشفيرها بالكامل والمطالبة بدفع مبلغ لاستعادة الوصول. لا يتم تشفير البيانات فحسب ، بل غالبًا ما يهدد المهاجم بكشف البيانات – عادةً ما تكون ذات قيمة عالية أو حساسة عندما يكون النشاط التجاري هو الضحية – إذا لم يتم دفع الفدية.
هذا مثال على كيفية ابتكار مجرمي الإنترنت المهنيين في نهج برامج الفدية لزيادة المكافآت إلى أقصى حد. لقد لاحظوا أنه مع انتشار برامج الفدية بشكل أكبر ، زادت الشركات من مرونة الإنترنت وأصبحت قادرة على استعادة الأنظمة من النسخ الاحتياطية ، متجاوزة الحاجة إلى دفع فدية. ثم سمحت لهم هذه الثغرة بأن يصبحوا أكثر نجاحًا بتكتيكات عدوانية بشكل متزايد.
برامج الفدية كخدمة (RaaS)
مثل كل شيء في تكنولوجيا المعلومات يبدو أنه ينتقل إلى نموذج كخدمة ، لا تختلف برامج الفدية عن ذلك. إنه مثالي للمجرمين المهنيين الذين لديهم خبرة تقنية قليلة أو معدومة ولكنهم ما زالوا يريدون كسب عيشهم من برامج الفدية.
يختلف نموذج الأعمال لـ RaaS بين البائعين ولكن هناك ثلاثة مناهج رئيسية. يمكن للمجرمين إما أن يدفعوا للمطورين ذوي الخبرة اشتراكًا شهريًا دون دفع جزء من الأرباح التي تولدها هجماتهم. يمكنهم دفع رسوم أكبر لمرة واحدة والتي عادةً ما تمنح حق الوصول مدى الحياة دون الحاجة إلى مشاركة أي أرباح ، أو العمل على أساس شركة تابعة حيث لا يتم الدفع مقدمًا للمجموعة التي طورت برنامج الفدية ولكن جزءًا من الأرباح من سيتم اتخاذ كل هجوم.
عادة ما يكون لدى مؤسسات RaaS مواقع ويب مخصصة موجودة على شبكة الويب المظلمة وتبيع خدماتها من هناك. بدلاً من ذلك ، يمكن العثور على الشركات التابعة أو المشتركين في منتديات القرصنة ، الموجودة أيضًا على شبكة الويب المظلمة والتي توفر قدرًا أكبر من إخفاء الهوية لكلا الطرفين.
مدفوعات برامج الفدية
أولاً وقبل كل شيء ، فإن الدفع لمشغلي برامج الفدية أمر مستاء للغاية في صناعة التكنولوجيا لعدة أسباب. بشكل رئيسي ، تمول مباشرة الأعمال الإجرامية التي تعتبر غير أخلاقية إلى حد كبير. دفع الفدية هو أيضًا بالضبط ما يريده هؤلاء المجرمون ، مما يعني أن الدفع هو تشجيع للمهاجمين على مواصلة ما يفعلونه – والفكرة هي عدم دفع المهاجمين لثنيهم عن استخدام برامج الفدية على الإطلاق.
من الناحية المثالية ، سيكون لدى جميع الشركات إستراتيجية نسخ احتياطي قوية يمكن أن تقع عليها إذا تم استهدافها بنجاح ببرامج الفدية. يمكنهم مسح جميع الأنظمة والاستعادة من النقطة الأخيرة التي عمل فيها كل شيء ، والتحقيق في كيفية دخول المهاجمين في البداية إلى النظام ، وسد الفجوة قبل الاتصال بالإنترنت مرة أخرى.
غالبًا ما يكون قول هذا أسهل من فعله بالنسبة لبعض المنظمات. تعتمد بعض الصناعات على تقنية قديمة يصعب تحديثها ونسخها احتياطيًا. يعمل البعض الآخر على نموذج في الوقت المناسب ، مثل قطاع التصنيع ، لذا فإن كل ثانية تضيع بسبب التوقف التشغيلي يمكن أن تضع تأثيرًا كبيرًا في صافي أرباح الشركة وأسعار الأسهم إذا كانت شركة مدرجة في البورصة. هذا هو السبب في أن التصنيع يعد باستمرار أحد القطاعات الأكثر استهدافًا من قبل برامج الفدية لأن الحافز على الدفع وإنهاء الموقف في أسرع وقت ممكن مرتفع للغاية.
تدير منظمات البنية التحتية الحيوية أيضًا الخدمات الضرورية لعمل المجتمعات الحديثة بسلاسة – أي اضطراب يمكن أن يسبب موجات صدمة عبر بلدان بأكملها ، وهذا بالضبط ما حدث في حالة كولونيال بايبلاين العام الماضي. دفعت المنظمة في نهاية المطاف بعد الاضطرابات الكبيرة عبر الساحل الشرقي للولايات المتحدة وأصبح التعامل معها أكثر من اللازم.
تختلف طلبات الفدية عادةً بين الأهداف ، وغالبًا ما تتقاضى الشركات الأغنى رسومًا أعلى. بالنسبة لمجرم الإنترنت ، هناك توازن جيد يجب تحقيقه بين تحقيق أقصى استفادة من الشركة وفرض رسوم كبيرة بحيث لا يمكن للضحية أبدًا التفكير في دفعها. يريد المجرمون الحصول على رواتبهم ، في نهاية اليوم.
هذا هو السبب في أن عمليات برامج الفدية الحديثة تقدم خدمة تفاوض في معظم الأوقات. بمجرد الإصابة وعندما يتم تشفير جميع الملفات تقريبًا ، يتم نقل الضحايا إلى أحد الملفات الوحيدة التي لا يزال الوصول إليها متاحًا والتي عادةً ما يتم إسقاطها بواسطة برنامج الفدية. عادةً ما يكون ملفًا نصيًا أساسيًا ، ويحتوي على رابط لبوابة الدفع على الويب المظلم او العميق الخاصة بالمشغل حيث يتوفر مساعدو الدردشة الحية للتفاوض بشأن طلب الفدية. يفضل المشغلون أن يحصلوا على أجر أقل بقليل من لا شيء على الإطلاق.
عادةً ما يكون للعملية بأكملها حد زمني يحدده المهاجم وبعد ذلك الوقت ستفقد الملفات المشفرة إلى الأبد ، وفي حالة الابتزاز المزدوج ، سيتم أيضًا تسريب البيانات المسروقة سابقًا. عادة ما يكون الحد الأقصى حوالي ثلاثة أيام وهو موجود لتثبيط أي تأخير وزيادة الإلحاح.