علوم وتكنولوجيا

خبراء كاسبرسكي :زيادة الاعتماد على الذكاء الاصطناعى لتطوير برامج الفدية وسرقة البيانات

هناء الصغير
كشف خبراء كاسبرسكى عن آلية العمل الداخلية لدى مجموعة مختصة ببرمجيات الفدية يجسد نشاطها مستقبل الجرائم السيبرانية على نطاق واسع.
وقالت كاسبرسكى إن المجموعة FunkSec مدعومة بالذكاء الاصطناعى، ومتعددة الوظائف، وقادرة على التكيف، وتنفذ هجماتها على نطاق واسع مع طلبات فدية تقارب قيمتها الـ١٠.٠٠٠ دولار.
يراقب فريق البحث والتحليل العالمى (GReAT) التابع لكاسبرسكى، مشهد تهديدات برمجيات الفدية، الذى يشهد زيادة متواصلة فى عدد الهجمات.
فوفقاً لأحدث تقرير عن وضع برمجيات الفدية، فقد ارتفعت نسبة المستخدمين المتأثرين بهجمات برمجيات الفدية حول العالم إلى ٠.٤٤٪ بين عامى ٢٠٢٣ و٢٠٢٤، أى بزيادة نسبتها ٠.٠٢٪. وصحيح أنّ هذه النسبة تبدو منخفضةً كثيراً مقارنة بالتهديدات السيبرانية الأخرى، غير أنها تؤكد بوضوح أنّ المهاجمين يستهدفون عادةً أهدافًا قيّمة عوضًا عن شنّ الهجمات العشوائية، مما يجعل كل حالة أشبه بكارثة محتملة.
أصبحت مجموعة FunkSec، خلال أقل من عام على ظهورها فى نهاية ٢٠٢٤، تهديداً خطيراً يفوق الجهات الفاعلة فى هذا المجال، وذلك باستهدافها القطاعات الحكومية، والتقنية، والتمويل، والتعليم.
وتعتمد على اعمالها على البنية التقنية المتطورة، كذا استخدام الذكاء الاصطناعى فى تطوير أدواتها.
وتدمج المجموعة بين قدرات التشفير الكامل واستخراج ونقل البيانات الكثيف ضمن ملف تنفيذى واحد بلغة رست (Rust)، بحيث يستطيع الملف تعطيل أكثر من ٥٠ عملية على أجهزة الضحية، وهو إلى ذلك مجهز بخصائص مسح الآثار ذاتياً لتجاوز الدفاعات الأمنية.
وبحسب كاسبرسكى لا تقتصر أنشطة المجموعة على برمجيات الفدية الأساسية، فقد أضافت إلى ترسانة أدواتها مولّد كلمات مرور وأداة لهجمات حجب الخدمة الموزعة، ويحتوى كلاهما على دلائل تشير إلى استخدام نماذج لغوية كبيرة فى توليد الأكواد البرمجية الخاصة بهما.
يجسد نهج المجموعة المشهد المتطور للجرائم السيبرانية واسعة النطاق، والتى أصبحت تجمع بين أدوات وأساليب متقدمة.
وقد اكتشف خبراء GReAT أن برمجية الفدية من تتميز بآلية فريدة تعتمد على كلمة المرور للتحكم فى أوضاع تشغيلها. فمن دون كلمة المرور، يقتصر عمل البرمجية الخبيثة على تشفير الملفات فقط، أما توفير كلمة مرور فيُفعل عملية نقل البيانات مع التشفير لسرقة البيانات الحساسة.كما دعا الخبراء الى ضرورة تطبيق استراتيجية دفاع على كشف التحركات الجانبية وتسريب البيانات إلى الإنترنت.
ومتابعة حركة البيانات الصادرة للكشف عن اتصالات المجرمين السيبرانيين بشبكتك.
وأكد الخبراء على ضرورة إنشاء نسخة احتياطية غير متصلة بالشبكة حتى لا يقدر المخترقون على التلاعب بها مع التأكد من سهولة الوصول إليها فوراً عندما تحتاجها أو فى الحالات الطارئة.
كما دعوا إلى ضرورة تثبيت حلول مضادة للتهديدات المتقدمة المستمرة (anti-APT) وحلول الاكتشاف والاستجابة للنقاط الطرفية (EDR)، مما يتيح قدرات اكتشاف وتحديد التهديدات المتقدمة، والتحقيق فيها، وتصحيح الحوادث فى الوقت المناسب. وأشاروا إلى ضرورة التعرف على أحدث معلومات التهديدات لمتابعة التكتيكات والأساليب والإجراءات الحالية التى تستخدمها مصادر التهديد.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock