برمجية لوكر جوجا تشنُّ عدة هجمات إلكترونية على عدد من الشركات العالمية

7٬098

كشفت بالو ألتو نتوركس، الشركة التي تنشط في تطوير الجيل التالي من الحلول الأمنية، عن معلومات جديدة تتمحور حول ما يعرف بهجمات الفدية الخبيثة التي تم تنفيذها مؤخراً باستخدام برمجية (لوكر جوجا) LockerGoga، المسؤولة عن مجموعة من الهجمات الإلكترونية المدمرة التي استهدفت شركات صناعية ضخمة. ولعل أبرز تلك الشركات يتمثل في شركة نورسك هيدرو النرويجية لصناعة الألمنيوم، هذا فضلاً عن شركتي هيكسيون ومومنتيف المتخصصتين بالصناعات الكيميائية.

وكانت برمجية لوكر جوجا الخبيثة قد شنت هجومها الأول على شركة الهندسة التقنية الفرنسية ألتران تكنولوجيز، من ثم تم التعرف على أشكال عديدة من هذه البرمجية تم استخدامها لتنفيذ هجمات الفدية الخبيثة ضد شركات نورسك هيدرو وهيكسيون ومومنتيف.

وقامت بالو ألتو نتوركس بمتابعة عينات من البرمجيات الضارة التي استخدمت لتنفيذ هذه الهجمات وتوصلت إلى معلومات وأدلة تستعدي التحقق من أصل اسم التهديد الأخير. ووجدت الشركة أن اسم لوكر جوجا تم أخذه من إحدى العناوين النصية التي لم تكن موجودة ضمن شيفرة الكود المستخدمة في الهجوم الأول الذي استهدف شركة ألتران تكنولوجيز الفرنسية.

موضوع ذو صلة: ما هي أبرز التوجهات التي ستخيّم على مشهد الأمن الإلكتروني خلال عام 2019‏؟ 

كما حددت بالو ألتو نتوركس 31 عينة أخرى من برمجيات الفدية الخبيثة التي تتشابه في سلوكها والشيفرة المستخدمة مع النسخة الأولى من برمجية لوكر جوجا. 

وتم إرسال أول نسخة معروفة من برمجية لوكر جوجا التي قامت بالو ألتو نتوركس بالعثور عليها، إلى موقع فايروس توتال VirusTotal المتخصص بفحص الملفات المشتبه بإصابتها وذلك بتاريخ 24 يناير. ويعتقد الخبراء في بالو ألتو نتوركس أن هذه النسخة قد استخدمت بالفعل في شن الهجوم على شركة ألتران تكنولوجيز الفرنسية، لكنها لم تتوصل إلى الطريقة التي أصابت بها هذه البرمجية شبكة الشركة المستهدفة، أو طريقة انتشارها ضمن الشبكة.

ولا تمتلك برمجية لوكر جوجا الخبيثة حالياً أية قدرات مشابهة لتلك التي تتمتع بها الديدان الخبيثة، والتي تسمح لها بالانتشار بشكل ذاتي عن طريق إصابة المزيد من الأجهزة المضيفة ضمن الشبكة المستهدفة. وقد لاحظت شركة بالو ألتو نتوركس أيضاً أن نشاط برمجية لوكر جوجا الخبيثة في أنحاء الشبكة يعتمد على تطبيق بروتوكول كتلة رسائل الخادم SMB، مما يشير إلى أن الجهات الفاعلة تقوم ببساطة بنسخ الملفات يدوياً بين أجهزة الكمبيوتر المستهدفة.

موضوع جدير بالاهتمام أيضاً: مخاطر تهدد مستخدمي التقنيات الحديثة

أما في ما يتعلق بخصائصها، فمن الملاحظ أن برمجية لوكر جوجا تحتاج إلى مجموعة من امتيازات الإدارة والتحكم التي تساعد على تنفيذ هجمات الفدية بنجاح، على الرغم من أن الآلية المحددة لتنفيذ الشيفرة البرمجية الأولية غير معروفة. ومع إطلاق البرمجية وانتشارها، تبدأ بشكل مباشر بتشفير الملفات على جهاز الكمبيوتر المصاب وأي أقراص صلبة متصلة به. وبمجرد الانتهاء من الهجوم وتنفيذه بشكل كامل، يتم ترك ملف نصي على سطح مكتب الجهاز المستهدف، بغية توضيح قيمة الفدية المطلوبة، وعنوان البريد إلكتروني للتواصل من أجل دفع الفدية وفك التشفير عن جميع الملفات المصابة.

موضوع لا يخلو من الغرابة: الماريوانا تساعد مرضى نوبات الصرع

ولا تدعم هذه برمجية لوكر جوجا أي شيفرة نشر ذاتي يمكن استخدامها لاستهداف وإصابة أجهزة مضيفة أخرى على الشبكة، إلا أنها تتطور بشكل مستمر بالإضافة إلى إطلاق نسخ جديدة محسنة منها بغرض استخدامها لاستهداف المزيد من الضحايا. وتشترك جميع هذه النسخ المعدلة بخصائص متشابهة ويحتوي كل إصدار منها على تحسينات مطورة أو قدرات جديدة تميزها عن غيرها.

 

لربما يكون هذا الخبر محط اهتمام أصدقائك! إذن لم لا تبادر إلى إطلاعهم على هذا الخبر المهم من خلال إحدى  وسائل التواصل الاجتماعي …
 
 
 

 

 

 

 

هذا الموقع يستخدم ملفات تعريف الارتباط للارتقاء بأداء الموقع وتجربتكم في الوقت عينه فهل توافقون على ذلك؟ قبول الاطلاع على سياسة الخصوصية وملفات تعريف الارتباط