برنامج الفدية خدمة

هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها
يرجى إضافة قالب معلومات متعلّقة بموضوع المقالة.
من ويكيبيديا، الموسوعة الحرة
(بالتحويل من برامج الفدية كخدمة)

برنامج الفدية خدمةً أو برمجية ابتزاز خدمةً أو برمجية ابتزاز بوصفها خدمةً (بالإنجليزية: Ransomware as a Service)‏ (RaaS) هو نموذج أعمال للجرائم السيبرانية حيث يكتب مشغلو برمجيات ابتزاز ويدفع الشركاء الأتعاب لشن هجمات باستخدام هذه البرمجيات.[1] لا يحتاج الشركاء إلى مهارات تقنية خاصة بهم ولكن يعتمدون على مهارات المشغلين.[2]

يعد برنامج الفدية خدمة أحد أشكال مجرمي الإنترنت لنموذج الأعمال البرمجيات خدمة.[3]

نماذج الإيرادات[عدل]

تتيح للشركات التابعة اختيارًا من بين نماذج الإيرادات المتنوعة، بما في ذلك الاشتراكات الشهرية والبرامج التابعة ورسوم الترخيص لمرة واحدة وتقاسم الأرباح الصافية. يوفر مشغلو برمجية ابتزاز خدمةً الأكثر تقدمًا بوابات تتيح لمشتركيهم تتبع حالة الإصابات والمدفوعات والملفات المشفرة. يشبه هذا المستوى من الدعم والوظائف منتجات البرمجيات خدمة (SaaS) الشرعية. [3]

يتمتع سوق برمجية ابتزاز خدمةً بقدرة تنافسية عالية، حيث يقوم المشغلون بتنفيذ حملات تسويقية وتطوير مواقع الويب التي تشبه تلك المستخدمة من قبل الشركات الرسمية. وبلغت الإيرادات العالمية من هجمات برامج الفدية حوالي 20 مليار دولار أمريكي في عام 2020، مما يسلط الضوء على النجاح المالي البارز الذي حققته برمجية ابتزاز خدمةً.. [3]

يعتبر مركز استخبارات التهديدات لمايكروسوفت (بالإنجليزية: Microsoft Threat Intelligence Center)‏ (MSTIC) أن برمجية ابتزاز خدمةً يختلف من برامج الفدية عن الأشكال السابقة، حيث لم يعد له رابط وثيق بين الأدوات ومتجه الإدخال الأولي وخيارات الحمولة. يعتبرونه تهديدًا مزدوجًا - تشفير البيانات وتسربها والتهديد بنشرها.[4]

طرق الابتزاز[عدل]

الأطراف المعنية في تهديد برامج الفدية يستخدمون تقنيات متنوعة لابتزاز الأموال من الضحايا، وتشمل بعض الطرق الرئيسية:

ابتزاز مزدوج[عدل]

في هجوم برنامج الفدية المزدوج، يقوم ممثلو التهديد أولاً بتشفير بيانات الضحية، ثم يهددون بنشر هذه البيانات المشفرة علنًا إذا لم يتم دفع الفدية. وهذا يفرض ضغطًا إضافيًا على الضحية لدفع الفدية وتفادي تسرب البيانات الحساسة. [5]

وفقًا لتحليل شركة الأمن السيبراني Zscaler، اعتمدت 19 عائلة من برامج الفدية أساليب ابتزاز مزدوجة أو متعددة في عام 2021. وبحلول عام 2022، زاد هذا العدد إلى 44 عائلة تستخدم هذه الاستراتيجية. كانت مجموعات مثل Babuk وSnapMC الرائدة في برامج الفدية المتبنية للابتزاز المزدوج، وانضم إليها ممثلون آخرون مثل RansomHouse وBianLian وKarakurt لاحقًا. [5]

الابتزاز المتعدد[عدل]

الابتزاز المتعدد هو أحد أشكال الابتزاز المزدوج. بالإضافة إلى تشفير البيانات وتهديدها بالتسريب، تقوم جهات التهديد أيضًا بتنفيذ هجمات DDoS ضد موقع الويب الخاص بالضحية أو البنية التحتية. وهذا يضيف عنصرًا آخر لزيادة الضغط على الضحايا لدفع الفدية. [5]

ابتزاز محض[عدل]

في هجوم "الابتزاز المحض" أو ما يعرف بـ "برامج الفدية بدون تشفير"، يقوم ممثلو التهديد بسحب البيانات الحساسة دون تشفير الملفات. ثم يهددون بنشر البيانات المسروقة عبر الإنترنت إذا لم يتم دفع الفدية. يسمح هذا النهج للجهات الفاعلة في مجال التهديد بتجاوز الجوانب التقنية المعقدة المرتبطة بتطوير برامج التشفير. [5]

استخدمت مجموعات مثل LAPSUS$ و Clop تقنيات ابتزاز خالصة في هجمات عالية المستوى. ونظرًا لعدم قفل أنظمة الضحايا، تميل هذه الطريقة إلى تسبب أقل قدر من الاضطراب وجذب أقل انتباه من السلطات. ومع ذلك، يظل التأثير المالي على المنظمات المستهدفة قويًا. [5]

ممثلين رئيسيون[عدل]

عدة أمثلة معروفة لمجموعات برمجية ابتزاز خدمةً تشمل Hive و DarkSide و REvil (المعروفة أيضًا باسم Sodinokibi) و Dharma و LockBit. يقوم هؤلاء المشغلون باستمرار بتطوير وإنشاء إصدارات جديدة من برامج الفدية لزيادة تأثيرها.

أمثلة مجموعات برمجية ابتزاز خدمةً Locky وGoliath وShark وStampado وJokeroo وEncryptor. [6]

حظيت Hive بالاهتمام في أبريل 2022 بعد استهدافها لعملاء خوادم Microsoft Exchange Server. وفي استجابة لذلك، قامت وزارة العدل الأمريكية بمصادرة خوادم تابعة لشركة Hive، مما أدى إلى تعطيل عملياتها. [3]

استهدفت مجموعة DarkSide أجهزة Windows ولكنه توسع ليشمل أنظمة Linux . لقد اكتسبوا سمعة سيئة في حادثة Colonial Pipeline، حيث دفعت المنظمة ما يقرب من 5 ملايين دولار لشركة تابعة لـ DarkSide. [3]

يرتبط REvil بـ PINCHY SPIDER وأصبح معروفًا بالمطالبة بواحدة من أكبر الفدية المسجلة وهي 10 ملايين دولار. [3]

مراجع[عدل]

  1. ^ Baker، Kurt (30 يناير 2023). "Ransomware as a Service (RaaS) Explained How It Works & Examples". كراودسترايك  [لغات أخرى]. مؤرشف من الأصل في 2023-10-31. اطلع عليه بتاريخ 2023-02-11.{{استشهاد ويب}}: صيانة الاستشهاد: علامات ترقيم زائدة (link)
  2. ^ Palmer، Danny (4 مارس 2021). "Ransomware as a service is the new big problem for business". ZDnet. مؤرشف من الأصل في 2024-02-05. اطلع عليه بتاريخ 2023-02-11.
  3. ^ أ ب ت ث ج ح "What is Ransomware as a Service (RaaS)? - CrowdStrike". crowdstrike.com (بالإنجليزية). Archived from the original on 2023-10-31. Retrieved 2023-07-10.
  4. ^ "Ransomware as a service: Understanding the cybercrime gig economy and how to protect yourself". Microsoft Threat Intelligence Centre. 9 مايو 2022. مؤرشف من الأصل في 2024-03-09. اطلع عليه بتاريخ 2023-02-11.
  5. ^ أ ب ت ث ج Ross Kelly (29 Jun 2023). "Encryption-less ransomware: Warning issued over emerging attack method for threat actors". ITPro (بالإنجليزية). Archived from the original on 2024-01-18. Retrieved 2023-07-31.
  6. ^ Baker، Kurt (30 يناير 2023). "Ransomware as a Service (RaaS) Explained How It Works & Examples". كراودسترايك  [لغات أخرى]. مؤرشف من الأصل في 2023-10-31. اطلع عليه بتاريخ 2023-02-11.{{استشهاد ويب}}: صيانة الاستشهاد: علامات ترقيم زائدة (link)