سرقة الشركات

كشفت مخابر شركة كاسبرسكي لاب المتخصصة بأمن الحواسيب حديثًا عن حلقة تعدين دولية للعملة المعماة، تستخدم برمجية خبيثة تسمى «باور غوست» أو شبح القوة لتنتشر عبر شبكات الشركات الضخمة.

وتصيب البرمجية الخبيثة كل شيء؛ ابتداءً من محطات العمل الحاسوبية وانتهاءً بمجمعات الخوادم، مستخدمة أجهزة الشركة لتكريس جزء من قدرة الحاسوب لتعدين عملة معماة غير معروفة.

وبمجرد إصابة الحاسوب؛ يعمد نص برمجي إلى تحميل أداة تعدين تستخدم طاقة معالجة الحاسوب لحل مسائل حسابية معقدة، ما يتسبب بتعدين كميات صغيرة من العملة المعماة تُرسل إلى محفظة المهاجم. وفي الوقت ذاته، ينسخ الفيروس ذاته لإصابة أجهزة أخرى موصولة بالشبكة ذاتها.

لا مزيد من طلبات الفدية

وأشارت تحليلات سابقة أجرتها شركة كاسبرسكي لاب وشركة سكاي بوكس الأمنية إلى أن عمليات استغلال المجرمين الإلكترونيين للبرمجية الخبيثة لتعدين العملة المعماة، أكثر ربحية من عمليات احتجاز البيانات مقابل طلبات الفدية، إذ وجدوا أن الهجمات المشفرة عبر المتصفح ازدادت بنسبة 80% خلال العام 2017.

الفرق بين هاتَين الوسيلتَين بسيط جدًا؛ إذ تستخدم البرمجية الخبيثة قدرة معالجة الأجهزة المستهدفة -انطلاقًا من محطات العمل الحاسوبية، إلى الخوادم، وانتهاءً بنقاط البيع، والهواتف الذكية- لتعدين عملات معماة غير معروفة، بينما تقوم عمليات طلب الفدية ببساطة على حجب البيانات عن أصحابها ومنعهم من الوصول إليها مهددة بعرضها في العلن، في حال الامتناع عن دفع الفدية المطلوبة. وهكذا كانت آلية عمل هجوم طلب الفدية «وانا كراي» العالمي العام الماضي.

هيمنة عالمية

وملاحظة البرمجية الخبيثة «باور جوست» أصعب من ملاحظة برمجيات التعدين الخبيثة الأخرى؛ ووفقًا لشركة كاسبرسكي لاب، لأنها لا تحتاج إلى استخدام أي ملفات على الإطلاق، ما يجعلها أكثر تخفيًا أمام مضادات الفيروسات، وعوضًا عن نقل الملفات إلى الحواسيب المستهدفة للبدء بتشغيل برمجية التعدين، يشغل باور جوست نص برمجي من الذاكرة فورًا يبدأ بالتعدين.

وتستخدم البرمجية الخبيثة شبكات الشركات لتنتشر حول العالم؛ كما تظهر خريطة كاسبرسكي لاب:

الهدف بسيط: كلما كثرت الحواسيب المصابة، أتيحت قدرة معالجة أكثر لتعدين العملة المعماة. وتكفل زيادة العملات المعماة عوائد أعلى. وكما اتضح، فإن استهداف شبكات الشركات طريقة فعالة إلى حد كبير لتحقيق ذلك.

وللأسف ليس سهلًا إيقاف البرمجيات الخبيثة للتعدين، فهي تتصل مع الخوادم بطريقة مشابهة للاتصالات التقليدية غير المشبوهة، وتساعد كثرة البيانات في الشركات الكبيرة على إخفاء برمجية التعدين بشكل جيد جدًا.

وفي حال إصابة حاسوبك ببرمجية باور جوست، فإن تنزيل التحديثات والبرامج المساعدة قد يساعد في حل المشكلة، لكنها لن تكون البرمجية الأخيرة التي سنراها.

ونقل موقع زد نت عن ديفيد إم، باحث الأمن في شركة كاسبرسكي لاب أن «نتائج دراسة تلك العملية تشير إلى أن استهداف المجرمين الإلكترونيين للمستهلكين لم يعد كافيًا، ليتحول اهتمامهم إلى المؤسسات أيضًا. والحق أن تعدين العملات المعماة أصبح يشكل خطرًا كبيرًا على مجتمع الأعمال.»

وبعبارة أخرى؛ فإن برمجيات التعدين الخبيثة قد تتحول إلى إلى صداع كبير للجميع.