’أكيرا‘ (Akira)، برنامج الفدية الذي سرق 42 مليون دولار مما  يزيد عمن 250 منظَّمة في جميع أنحاء أمريكا الشمالية وأوروبا وأستراليا في غضون عام، يستهدف الآن بنشاط الشركات في سنغافورة.

أصدرت السلطات السنغافورية تحذيراً مشترَكاً ينبِّه الشركات المحلية إلى التهديد المتزايد لمتغير برامج الفدية (Akira).

المصدر: وكالة الأمن السيبراني في سنغافورة

يأتي التنبيه بعد أن تلقَّت الوكالات، بما في ذلك وكالة الأمن السيبراني في سنغافورة (CSA) وقوة شرطة سنغافورة (SPF) ولجنة حماية البيانات الشخصية (PDPC)، أخيراً العديد من الشكاوى من ضحايا الهجوم السيبراني.

الأهداف الرئيسة لبرنامج الفدية ’أكيرا‘

وجدت التحقيقات السابقة التي أجراها مكتب التحقيقات الفيدرالي في الولايات المتحدة (FBI) أنَّ برامج الفدية (Akira) كانت تستهدف الشركات وكيانات البنية التحتية الحيوية.

رسالة برنامج الفدية ’أكيرا‘ للضحايا بعد الاختطاف الناجح. المصدر: شرطة سنغافورة

أوضحت السلطات السنغافورية طرق اكتشاف هجمات ’أكيرا‘ وردعها وتحييدها. تُنصح الشركات التي تعرضت للاختراق بالامتناع عن دفع فدية للمهاجمين.

الامتناع عن دفع الفدية

يطالب أعضاء (Akira) بالدفع بالعملات المشفرة، مثل البيتكوين (BTC)، لإعادة التحكُّم في أنظمة الكمبيوتر والبيانات الداخلية الخاصة بالشركات. ومع ذلك، طلبت السلطات السنغافورية من الشركات عدم سداد المدفوعات.

"إذا تعرَّضت أنظمةُ مؤسَّستك للاختراق باستخدام برامج الفدية، فإنَّنا لا نوصي بدفع الفدية وننصحُك بالإبلاغ عن الحادث على الفور إلى السلطات. دفعُ الفدية لا يضمنُ أنَّ البيانات سيتم فكُّ تشفيرها أو أنَّ الجهات الفاعلة في التهديد لن تنشر بياناتك".

بالإضافة إلى ذلك، قد تحاول الكيانات الخبيثة شنَّ هجومٍ آخر على أملِ الحصول على المزيد من الفدية. وجد مكتب التحقيقات الفيدرالي أنَّ ’أكيرا‘ لم يتَّصل بالضحايا أبداً، ويتوقَّع منهم التواصل معهم.

أفضل ممارسات الأمن السيبراني ضدَّ هجمات برامج الفدية. المصدر: cisa.gov

بعض تقنيات التخفيف من حدة التهديد الموصى بها هي تنفيذ خطة الاسترداد والمصادقة متعددة العوامل (MFA)، وتصفية حركة مرور الشبكة، وتعطيل المنافذ والارتباطات التشعبية غير المستخدمة والتشفير على مستوى النظام.

ومن جهتها اكتشفت شركة الأمن السيبراني ’كاسبرسكي‘ (Kaspersky) مؤخراً أنَّ المخترقين الكوريين الشماليين كانوا يستهدفون شركات العملات المشفَّرة الكورية الجنوبية باستخدام البرامج الضارة ’دوريان‘ (Durian).

المزيد على كوينتيليغراف عربي: مجموعة ’كيمسوكي‘ الكورية الشمالية تنشر برنامج ’دوريان‘ الخبيث لاستهداف شركات العملات المشفرة

المصدر: كاسبرسكي

وقد كتبت كاسبرسكي: "يتميَّز دوريان بوظائف الباب الخلفي الشاملة، ما يتيح تنفيذ الأوامر التي يجري تسليمُها وتنزيل الملفات الإضافية وتسريب الملفات".

بالإضافة إلى ذلك، أشارت كاسبرسكي إلى أنَّ (LazyLoad) كانت تُستخدَم أيضاً من قبلِ ’أنداريال‘ (Andariel)، وهي مجموعة فرعية داخل مجموعة القرصنة الكورية الشمالية ’لازاروس غروب‘ (Lazarus Group)، ما يشير إلى وجود صلة "ضئيلة" بين ’كيمسوكي‘ (Kimsuky) ومجموعة القرصنة الأكثر شهرة.

المزيد على كوينتيليغراف عربي: سنغافورة تعدل قانون خدمات الدفع ليشمل حفظ التوكنات وتحويلاتها

Translated by Albayan Gherra
ترجمة البيان غره