حماية جهاز الكمبيوتر الخاص بك من Cyberattack Wanna Cry Ransomware

استهدف هجوم سيبراني في يونيو شركات الطيران والبنوك والمرافق في أوروبا. في مايو ، كانت أجزاء من نظام الخدمات الصحية الوطنية في المملكة المتحدة متوقفة وشلت بسبب الفدية. سواء كنت تسميها WannaCrypt ، WCry ، أو حتى WannaCry ، هاجمت هذه الفدية أيضا أجهزة الصراف الآلي ومحطات القطار ، وأحدثت دمارا في جميع أنحاء العالم.

عندما تضرب رانسومواري جهاز كمبيوتر أو شبكة ، فإنه يقوم بإغلاق الملفات ، والتي تصبح غير قابلة للوصول.

ثم يقوم الكمبيوتر بإعلام المستخدم أنه من أجل استخدام الكمبيوتر مرة أخرى ، يجب عليه دفع فدية مقابل مفتاح إنترنت. عموما ، يتم طلب هذه الرسوم في bitcoins ، لأنها لا يمكن تتبعها.

غالبًا ما يبدأ الهجوم الإلكتروني عندما يتم إغراء الشخص للنقر على رابط في بريد إلكتروني ، يقوم بتنزيل البرامج الضارة على جهاز الكمبيوتر . إن القراصنة ماهرون للغاية في جعل الضحايا ينقرون على هذه الروابط ، وفي حالات كثيرة ، لا يدرك الضحايا حتى أنهم يفعلون أي خطأ. قد يأخذ هذا الرابط عبر البريد الإلكتروني شكل المصرف الذي تتعامل معه ، أو شركة تقوم بأعمال منتظمة معها ، أو حتى شخص تعرفه.

تبدو هذه الروابط بريئة بما فيه الكفاية ، لكنها ضارة جدًا ، تمامًا مثلما كانت الهجمات الإلكترونية الرئيسية الأخيرة ضارة أيضًا. في الواقع ، في شهر مايو (أيار) الماضي ، كان هذا الهجوم على الفدية مشكلة كبيرة بما فيه الكفاية حتى أن شركة مايكروسوفت أنشأت رقعة لمستخدميها على Windows XP ، وهو أمر لم يفعلوه منذ عدة سنوات لأن نظام التشغيل هذا قد عفا عليه الزمن.

كيف يمكن لجزء واحد من البرامج الضارة أن يسبب مثل هذا الصداع؟

فهم هذه البرامج الضارة الخاصة

للوصول إلى إجابة هذا السؤال ، من المهم أن تفهم ما هي البرامج الضارة لـ WannaCry. هذه القطعة من البرامج الضارة لديها القدرة على البحث عن 176 نوعًا مختلفًا من الملفات ثم تشفيرها.

ثم يطلب فدية بيتكوين 300 دولار. إذا لم تدفع 300 دولار ، فإن رسالة الفدية تقول إن المبلغ سيضاعف كل ثلاثة أيام. إذا لم يتم دفع الفدية بعد سبعة أيام ، فسيتم حذف الملف.

يجب عليك دفع الفدية؟

أحد أكثر الأسئلة شيوعًا لدى الأشخاص عندما يصبحون ضحية هجمات ضارة هو إذا كان يجب عليهم دفع الفدية أو إذا كان هناك طريقة لفك تشفير الملفات. لحسن الحظ ، قد يكون من الممكن فك تشفير هذه الملفات (انظر هذا الرابط هنا: "wannacry decryptor"). ولا يزال الباحثون يعملون على فك تشفير جديدة. من الأفضل عمل نسخة احتياطية من جميع ملفاتك مسبقًا ، مما يعني أنه يمكنك استعادتها. من الأفضل عدم دفع الفدية إن أمكن.

هناك بعض الحالات التي يمكن فيها استعادة الملفات حتى إذا لم يكن لديك نسخة احتياطية ، ولكن الملفات التي يتم حفظها على محرك أقراص قابل للإزالة أو على سطح المكتب أو في "المستندات" لا يمكن استردادها. قد تكون تلك التي يمكن استردادها قابلة للاسترداد باستخدام أداة إلغاء الحذف.

كيف أثرت Ransomware على الولايات المتحدة؟

مرة أخرى في مايو ، أثر هذا البرنامج الضار على المملكة المتحدة ، وشق طريقه إلى الولايات المتحدة أيضًا. ومع ذلك ، تمكن باحث بريطاني ، يدعى "MalwareTech" ، من إيقافه مؤقتًا أثناء العطلة. هذا ، ومع ذلك ، هو إشكالية لأنه يدل على أن صناعة أمن المعلومات العالمية مبعثرة ، والاعتماد على شخص واحد غير كاف تماما.

لاحظت MalwareTech أن اسم النطاق الذي تم توجيه البرامج الضارة إليه غير موجود. إذا كان يمكن أن يكون نشطًا ، سيعتقد برنامج البرامج الضارة أنه كان خطأً كاذبًا من فك رموزه. لوقف هذا ، صممت WannaCrypt البرامج الضارة لإغلاق نفسها. إذن ، ماذا يقول هذا عن مستويات الاستعداد العالمي للإنترنت؟

أولاً ، يدل هذا على أن صناعة أمن المعلومات لدينا تنظر إلى الهجمات الإلكترونية باعتبارها فرصة عمل أكثر من كونها طريقة للعمل معاً للقضاء على أي تهديدات. على الرغم من أن هناك بالتأكيد محاسن ممن لا يفعلون ، مثل MalwareTech ، فإن الأحداث المحيطة بالبرنامج الخبيث في المملكة المتحدة تظهر أنه كصناعة ، يتطلب الأمر قدرًا كبيرًا من التجميع. لا يمكننا الاعتماد على الترميز البطيء في الهجوم الإلكتروني التالي.

ثانيا ، علينا أن ننظر إلى ما إذا كان WannaCrypt اختبار بسيط للاستعداد.

من الممكن أن تكون سهولة إيقاف الهجوم ليست عملية كسل على الإطلاق ، بل هي عمل لمعرفة المدة التي سيستغرقها إغلاق البرنامج.

من الممكن أيضًا أن يقوم أولئك الذين طوروا هذه البرامج الضارة بجمع المعلومات عن الأنظمة التي يمكن أن تتأثر بهذه البرامج الضارة ، مثل أنظمة Windows XP. تذكر أن نظام التشغيل هذا لم يعد مدعومًا من قِبل Microsoft.

هناك أيضًا احتمال أن WannaCrypt تنوي إظهار أن الحكومات تقوم بتصنيف نقاط الضعف في البرامج التي تستخدمها ، ولكن لا تشارك تلك المعلومات مع المطورين. هذا يمكن أن يظهر ما قد يحدث إذا تم استخدام هذه الثغرات من قبل الأشخاص الخطأ.

ولدت WannaCrypt منذ ذلك الحين الكثير من الجدل حول الهجمات الإلكترونية التي ترعاها الدولة. إن إدراج backdoors في التطبيقات أو نظام التشغيل الذي تم تفويضه من قبل الحكومة أمر خطير للغاية ، وبالتأكيد مضلل. ومع ذلك ، إذا تعلمنا أي شيء من انتخابات عام 2016 ، فإننا نعيش الآن في عالم نحتاج فيه إلى قدرات هجومية ودفاعية.

لا يمكننا أيضًا إنكار أننا يجب أن نتوقع المزيد من عمالقة البرامج مثل Microsoft. نحن نعيش في وقت تكون فيه البيانات الضخمة ملكًا ، ويتم تتبع البرنامج. مع نقاط ضعف البرامج ، يمكن أن توقف العالم على قدميه حرفيا.

عندما يكون لدينا أنظمة حرجة تعتمد على البرامج المعرضة للخطر ، فمن المعقول الاعتقاد بأن مطوري البرامج سيخبرون أولئك المعرضين للخطر. يجب عليهم أيضا بسرعة الحصول على تصحيح صدر. لا تكفي رسائل البريد الإلكتروني والإشعارات طويلة الأمد لأن العديد من العملاء لا يدركون أن لديهم نظامًا ضعيفًا ، ولا يحصلون على دعم أساسي.

لقد مرت أكثر من ثلاث سنوات منذ أن توقفت Microsoft عن دعم نظام التشغيل Windows XP الخاص بها ، ولكن المؤسسات في جميع أنحاء العالم لا تزال تستخدمها ، مما يعني أن المجموعات التي تريد الاحتفاظ بها في WannaCrypt ستصقلها.

إذا لم نبدأ في أن نكون أكثر كفاءة في أساليبنا لمكافحة هذه التهديدات ، وإذا استمر استخدامنا للبرامج غير الآمنة ، فلن يكون من المفاجئ عند وقوع هذه التهديدات. هذه التهديدات لديها إمكانية كبيرة لإحداث أضرار كبيرة ، سواء رقمية أو جسدية ... وفي المرة القادمة ، قد لا يكون لدينا هذا النوع من الحظ.

من الذي تأثر بهذا؟

أي شخص يستخدم جهاز كمبيوتر ويندوز هو عرضة للهجوم الإلكتروني WannaCry. الشركات أكثر عرضة للخطر لأنها مرتبطة بالشبكات ، وهذا يبدو أفضل للمجرمين السيبرانيين. ومع ذلك ، تبقى يقظة ، لأن الأفراد هم أيضا في خطر.

هل يستهدف هجوم WannaCry؟

في الوقت الحالي ، لا نعتقد أن نشاط WannaCry جزء من أي هجوم مستهدف.

لماذا هل تريد أن تسبب الكثير من المشاكل؟

يسبب WannaCry العديد من المشكلات لأنه يمتلك القدرة على نشر نفسه عبر الشبكات دون أي تدخل من المستخدم. إنه يستغل الثغرات الأمنية في أنظمة Windows ، لذا فإن أي كمبيوتر لم يتم تحديثه إلى أحدث تصحيح أمان لـ Windows Update يواجه خطر الإصابة.

كيف انتشار WannaCry؟

يمكن لـ WannaCry أن ينتشر من خلال شبكة باستغلال ضعفها ، ولكن هذه ليست الطريقة التي تصيب بها الشبكة في البداية. لا يعرف كيف أول جهاز كمبيوتر في أي منظمة من قبل WannaCry. يشير أحد الباحثين إلى أنه "انتشر عبر عملية تطارد المنافذ العامة التي تواجه منافذ SMB المعرضة للخطر ثم يستخدم ما يُدّعى أنه استغلال EternalBlue المتسرب من وكالة الأمن القومي للوصول إلى الشبكة" كانت هناك بعض حالات WannaCry التي تم العثور عليها مستضافة على المواقع الخبيثة ، لكنها تعتقد أن هذه لا تتعلق بهجمات WannaCry الأصلية. بدلا من ذلك ، هم تقليد.

كيف تعمل الفدية مع WannaCry؟

كما تعلم ، فإن المهاجمين المرتبطين بـ WannaCry يطلبون أن يتم دفع الفدية باستخدام Bitcoins. في الواقع ، قام WannaCry بإنشاء عنوان Bitcoin فريد لكل كمبيوتر يؤثر عليه الملف. ومع ذلك ، فقد وجد أيضًا وجود خطأ في الشفرة ، مما يؤدي إلى عدم تنفيذه كما ينبغي. هذا يؤدي WannaCry إلى الافتراضي ثلاثة عناوين Bitcoin للدفعات. غير أن هذا الأمر ينطوي على إشكالية لأن المهاجمين غير قادرين الآن على تحديد الضحايا الذين دفعوا والذين لم يفعلوا ذلك ، وهو ما يعني أن الضحايا ، حتى لو كانوا قد دفعوا ، من غير المرجح أن يستعيدوا ملفاتهم.

أدرك المهاجمون WannaCry كل هذا ، ثم أصدروا نسخة جديدة من البرامج الضارة التي أصلحت هذا ، لكنها لم تكن ناجحة مثل الهجوم الإلكتروني الأصلي.

وفي الآونة الأخيرة ، في 18 مايو ، عرضت أجهزة الكمبيوتر المصابة بهذه البرامج الضارة رسالة أخرى ، والتي أبلغت الضحايا أن ملفاتهم لن يتم فك تشفيرها إلا إذا تم دفع فدية.

ماذا تفعل إذا كنت مصابًا

فيما يلي بعض الخطوات التي يجب اتخاذها في حالة إصابة جهاز الكمبيوتر الخاص بك:

أفضل ما يمكنك فعله هو منع حدوث هجوم إلكتروني في المقام الأول. هذا يعني أنه يجب عليك البحث عن كل الأدلة التي قد تتضمن عمليات خداع التصيد أو هجمات ضارة. لا تسمح ببريد إلكتروني يهددك بدفعك إلى النقر على رابط سيء. تأكد أيضًا من عمل نسخة احتياطية لكافة بياناتك على الإنترنت وعلى محرك أقراص ثابتة خارجي. بهذه الطريقة ، حتى لو كنت ضحية هجوم ضار ، لن تضطر لدفع فدية.