مايكروسوفت تحذر من مخاطر الهجمات الجديدة مع PonyFinal Ransomware



, - PonyFinal, -. PonyFinal, Java , .  .

برنامج PonyFinal Ransomware فعال بشكل خاص بسبب حقيقة أن المتسللين الذين يقفون وراء الهجمات يدرسون مبدئيًا نشاط الضحية المستقبلية ويضعون خطة من شأنها تحقيق أقصى استفادة من هجوم ناجح. أي أن المهاجمين يقتحمون شبكات الشركات ويضعون برامجهم يدويًا هناك ، بدلاً من أتمتة عملية توزيع التشفير ، كما هو الحال غالبًا.

في سلسلة من التغريدات ، شدد حراس أمن Microsoft على أنه من المهم أكثر للمؤسسات الانتباه إلى كيفية تنفيذ الهجوم ، وليس فقط لدراسة التعليمات البرمجية الضارة فقط.

وهذا أمر منطقي بالتأكيد. عند تغطية الهجمات السيبرانية ، تركز وسائل الإعلام الخاصة بهجمات برامج الفدية على الشركات التي تحجب بياناتها المشفرة ، وعلى معضلة ما إذا كان يجب عليها دفع الفدية أم لا.



يُنصح أقسام أمن تكنولوجيا المعلومات بإيلاء مزيد من الاهتمام لكيفية بدء الهجوم والطرق التي تستخدمها مجموعة القراصنة لتوصيل رمز التشفير إلى أنظمة الكمبيوتر الخاصة بالشركة. هناك سيناريو آخر ممكن ، عندما يثير أفراد الأمن أنفسهم هجومًا على المستوى الأول من الحماية ، ودراسة خوارزمية المهاجمين وإزالة الاختناقات في نظام الحماية ، إن وجدت ، بناءً على البيانات المستلمة. مع هذا النهج ، لن تضطر الشركة أبدًا إلى مواجهة سيناريو كابوس لاستعادة بياناتها المشفرة.

كما اكتشف موظفو أمن تكنولوجيا المعلومات في Microsoft ، في معظم الحالات ، فإن نقطة الغزو هي الحساب الموجود على خادم إدارة النظام. يغزو مشغلو PonyFinal هناك باستخدام القوة الغاشمة ، ويجدون حسابات بكلمات مرور ضعيفة. بعد الوصول إلى الخادم ، يقوم المهاجم بتنشيط برنامج Visual Basic النصي ، الذي يقوم بتشغيل برنامج لجمع البيانات وسرقتها.

هجمات PonyFinal تذهب إلى شيء من هذا القبيل.

 

أيضًا ، قد يستخدم هجوم بيانات اعتماد لـ RDP ونقاط ضعف في أنظمة الإنترنت وإعدادات تطبيق غير صحيحة. في بعض الحالات ، نشر المهاجمون سرا بيئة وقت تشغيل جافا (JRE) التي احتاجتها PonyFinal. ولكن كانت هناك حالات استخدم فيها المتسللون JRE المثبت بالفعل على كمبيوتر الضحية لإطلاق برنامج الفدية.

ملفات PonyFinal المشفرة لها الامتداد .enc. علاوة على ذلك ، يتمتع نظام التشفير بموثوقية عالية - في حين لا توجد طرق وأدوات مجانية لفك تشفير البيانات المتأثرة. لذلك ، يحذر Cloud4Y: لا تصبح الضحية التالية. اتخذ إجراءً داخل شركتك لتقليل احتمالية حدوث هجوم ناجح بواسطة برنامج فدية جديد.

ماذا يمكنك أن تقرأ على مدونة Cloud4Y

ما هي هندسة الكون؟
بيض عيد الفصح على الخرائط الطبوغرافية لسويسرا
→ تاريخ مبسط وقصير جدًا لتطور "السحب"
كيف "كسر" البنك
هل تحتاج إلى سحب في الفضاء

اشترك في Telegramالقناة ، حتى لا تفوت مقال آخر. لا نكتب أكثر من مرتين في الأسبوع وفقط في العمل.

All Articles