كل ما تريد معرفته عن فيروس الفدية

كل ما تريد معرفته عن فيروس الفدية

المصدر: محمد عادل - إرم نيوز

شهد العالم أمس الثلاثاء موجة جديدة من الهجمات الإلكترونية من خلال فيروس الفدية الجديد أو ما يعرف بـ“بيتيا“ أو ”Petya“، والذي اعتمد على مجموعة من الوسائل المعقدة والمتطورة لضرب أنظمة الحواسيب في بعض دول العالم وعلى رأسهم أوكرانيا وروسيا.

ظهور سابق

وظهر فيروس ”بيتيا“ للمرة الأولى على شبكة الإنترنت في 2016 تحت الاسم نفسه، ولكنه كان أضعف مما هو عليه الآن، لذلك عندما بدأ الهجوم الجديد اختلف الباحثون على تسميته، وتفاوتت أسماؤه بين ”NotPetye“ و“GoldenEye“.

أسلوب مختلف

اعتمد فيروس ”بيتيا“ على طريقة مختلفة في إصابة ضحاياه، منها ثغرة EternalBlue التي كشفها فريق الهاكرز Shadow Brokers من ملفات وكالة الأمن القومي الأمريكية، وهي نفسها التي اعتمد عليها الفيروس الشهير WannaCry والذي ضرب العالم منذ أسابيع، ولكن ”بيتيا“ حاول أن يطور في الهجوم عن سابقه فاستعان بالعديد من الثغرات أيضا، مثل EternalRomance وهي من ملفات وكالة الأمن القومي كذلك، بالإضافة إلى EsteemAudit وهي ثغرة تستهدف الأجهزة العاملة بأنظمة تشغيل ويندوز XP وويندوز Server 2003.

بجانب ذلك، استغل الفريق الذي يقف وراء الفيروس الجديد شيوع استخدام برنامج M.E.Doc للمحاسبة في أوكرانيا، فقام باختراق خوادمه ومن ثم قام بإرسال تحديث إلى المستخدمين محملا بالفيروس، وبالتأكيد قاموا بتثبيته على أجهزتهم بحسن نية، ووقعت الكارثة وأدى ذلك إلى سرعة وصول الفيروس إلى روسيا المجاورة لأوكرانيا.

يذكر أن ”مايكروسوفت“ أطلقت تحديثات تسد تلك الثغرات في أنظمة تشغيلها، ولكن العديد من المستخدمين والمؤسسات لا تهتم بتثبيت تلك التحديثات على أجهزتها، ما يجعلها عرضة للهجمات الفيروسية الخطيرة.

اختلاف الأسلوب امتد أيضا إلى طريقة الدفع، فقد تعلم ”بيتيا“ من أخطاء WannaCry، عندما انتشر بشكل كبير ولكنه لم يحقق أرباحا تذكر، والسبب كان قيام مطوريه، والذي أُثبت أنهم على علاقة بكوريا الشمالية، بإرسال رقم تعريفي موحد لجميع الضحايا ليحولون عليه الفدية، ما جعل من الصعب معرفة من دفع ومن لم يدفع، وبالتالي خسروا كل شيء، ولكن الأمر اختلف مع ”بيتيا“.

ويعتمد ”بيتيا“ على نظام يدوي في تأكيد الدفع، حيث يدفع الضحية الفدية وقيمتها 300 دولار في صورة ”بيتكوين“، ويقوم فريق ”بيتيا“ باستقبال رسالة إلكترونية على بريدهم، ومن ثم يقومون بإرسال رمز ”كود“ فك تشفير بيانات الضحية، ولكن المشكلة أن مقدم خدمة البريد الإلكتروني الألماني Posteo قام بإيقاف عنوان الفريق البريدي، وبالتالي عندما يدفع الضحية مقابل التشفير، لا يعلم الفريق أنه دفع، وبالتالي لن يرسلوا له مفتاح فك شفرة بياناته.

الضحايا والخسائر

لم يحقق ”بيتيا“ الانتشار الذي حققه WannaCry، ولكنه أقوى منه كثيرا، حيث وصل إلى ألفي جهاز حتى الآن، وقوة تشفيره يصعب التحايل عليها لإنه يتخذ أكثر من وسيلة لإصابة الأجهزة، أما عن الأرباح، فقد تم إجراء 40 تحويلا، بإجمالي قيمة 3.64 بيتكوين، أي حوالي 9054 دولارا.

من أشهر الشركات التي تعرض لهذا الهجوم، شركة Maersk الدنماركية للنقل، وشركة Merck للخدمات الدوائية، إلى جانب عدد كبير من الشركات والمؤسسات في روسيا وأمريكا وأوكرانيا واسبانيا وفرنسا والدنمارك.

للتصحيح أو إبداء أي ملاحظات desk (at) eremnews.com