ثغرات في برنامج قرصنة تنقذ 6 شركات من دفع فدية لاستعادة بياناتها
قال باحث في الأمن السيبراني إن ست شركات هربت من دفع فدية كبيرة محتملة بعد أن استولى المتسللون على قواعد بياناتها بسبب نقاط الضعف في البنية التحتية للإنترنت التي تستخدمها عصابات القرصنة نفسها.
حصلت شركتان على مفاتيح فك التشفير لفك تشفير بياناتهما دون الحاجة إلى دفع فدية للقراصنة، بينما تلقت أربع شركات تعرضت للاختراق تحذيرات قبل أن تبدأ عصابة برامج الفدية بتشفير ملفاتها، مما يسمح لها بالتصدي لمحاولة القرصنة، وهو ما يمثل انتصاراً نادراً لـ ضحايا عصابات قرصنة البيانات.
أجرى فانجيليس ستيكاس، خبير الأمن السيبراني ورئيس قطاع التكنولوجيا في شركة Atropos AI، مشروعًا بحثيًا لتحديد خوادم القيادة والتحكم وراء أكثر من 100 عصابة قرصنة ونقاط تسرب البيانات الخاصة بهم. وكان الهدف هو تحديد الثغرات التي يمكن استغلالها لكشف معلومات عن العصابات نفسها، بما في ذلك ضحايا هذه العصابات.
أخبر Stikas موقع TechCrunch أنه اكتشف أمثلة على نقاط الضعف في لوحات معلومات الويب التي تستخدمها ثلاث عصابات على الأقل والتي كانت كافية لاختراق أجهزتهم بأنفسهم.
تجدر الإشارة إلى أن العصابات التي تسرق البيانات وتطلب فدية عادةً ما تخفي هوياتها وتعمل من خلال “الويب المظلم”، وهي نسخة مجهولة من الويب يمكن الوصول إليها من خلال متصفح Tor، مما يجعل الكشف ممكنًا، ويتم استخدام الخادم لإطلاق الهجوم السيبراني أو تخزين البيانات المسروقة.
ومع ذلك، فإن وجود أخطاء ترميزية ونقاط ضعف في مواقع التسريب التي تستخدمها عصابات برامج الفدية لابتزاز ضحاياها من خلال نشر ملفاتهم المسروقة، سمح لـ Stikas بالتسلل إلى هذه المواقع دون تسجيل الدخول والحصول على معلومات حول كل عملية يتم إجراؤها عليها والاضطرار إلى اللحاق بها. وفي بعض الحالات، كشفت الثغرات الأمنية عن عناوين بروتوكول الإنترنت (IP) لخوادم موقع التسريب، والتي يمكن استخدامها لتحديد المواقع الحقيقية لتلك الخوادم.
وتضمنت الثغرات أن عصابة Everest Ransomware استخدمت كلمة مرور افتراضية للوصول إلى قاعدة بياناتها النهائية وعرض مجلدات ملفاتها وغيرها من البيانات المهمة، مما كشف هجمات عصابة Blackcat أثناء تنفيذها.