أخبار

كاسبرسكي: تزايد الإقبال على نموذج “تقديم البرمجيات الخبيثة كخدمة”

توقّع خبراء كاسبرسكي أن يشهد العام 2023 طلباً مرتفعاً على أدوات تنزيل البرمجيات الخبيثة في الشبكة المظلمة، مشيرين إلى أن مجرمي الإنترنت سيختارون الحصول على “الخدمات الجاهزة” ذات القدرة المحسنة على تجنّب الانكشاف، بدلاً من لجوئهم إلى تطوير أدوات خبيثة خاصة بهم. كذلك، سوف تبدأ العصابات الرقمية بالابتعاد عن البيتكوين والبحث عن أشكال أخرى لتحويل قيمة الفِدى التي يطلبونها في هجمات الفدية بسبب اللوائح التنظيمية المتزايدة المفروضة على أسواق العملات الرقمية. وقد وردت هذه التوقعات في تقرير كاسبرسكي حول “برمجيات الجريمة والتهديدات الرقمية المالية في العام 2023”.

ويرى خبراء كاسبرسكي أنه لم يعد من الكافي النظر إلى التهديدات التي تتعرض لها المؤسسات المالية التقليدية، ولكن من الأفضل تقييم التهديدات المالية جميعها، وذلك نظراً للتطور الكبير الذي حصل في مشهد التهديدات المالية خلال السنوات القليلة الماضية. وتتطور سوق الجريمة الرقمية على نطاق واسع بسبب سعي الغالبية العظمى من مجرمي الإنترنت لتحقيق هدف واحد يتمثل في الربح المالي.

وقرر باحثو كاسبرسكي هذا العام تعديل توقعاتهم وفقاً لتلك الصورة، وتوسعتها لتشمل التطورات في برمجيات الجريمة والتهديدات المالية الرقمية، وأصبحت توقّعاتهم للعام 2023، بعد تحليل الأحداث والتوجهات المهمة التي شكلت كلاً من برمجيات الجريمة ومشهد التهديدات المالية في العام 2022، تشمل ما يلي:

• شبكة الويب 3 والتهديدات التي تواجهها تواصل كسب مزيد من الجاذبية بدافع من هواة الألعاب ومجالات الترفيه الأخرى
في ظلّ تزايد شعبية العملات الرقمية، زادت عمليات الاحتيال التي تستهدف هذه السوق، ومع ذلك، ارتفع وعي المستخدمين بالعملات الرقمية، وأصبحوا أكثر قدرة على تجنّب عمليات الاحتيال البدائية مثل المخطط المشبوه الذي انتشر بشكل كبير وهو يعرض مقطع فيديو لإيلون ماسك مزيف بتقنية التزييف العميق. ومن المتوقع أن يستمر مجرمو الإنترنت في محاولات السرقة باستخدام عروض العملات الرقمية الأولية والرموز غير القابلة للاستبدال المزيفة، وغيرها من أساليب السرقة المالية القائمة على العملات الرقمية. وسوف يستخدم ويبتكر المجرمون أساليب أكثر تقدماً لنشر جرائمهم، بجانب استغلال العقود الذكية الضعيفة.

• أدوات تنزيل البرمجيات الخبيثة تغدو من بين أهمّ السلع في سوق الشبكة المظلمة.
لدى العديد من الجهات التخريبية برمجياتها الخبيثة الخاصة، لكن هذه البرمجيات وحدها لا تكفي. فقد كانت عينات كاملة تتألف من برمجيات الفدية الخبيثة وحدها. ولكن في حالة وجود أنواع مختلفة من الوحدات النمطية في برمجيات الفدية يسهل على التهديد تجنّب الانكشاف، ما جعل المهاجمين يولُون أدوات التنزيل والإسقاط القادرة على تجنّب الانكشاف، اهتماماً أكبر. وأصبحت هذه الأدوات سلعاً رئيسة في مجال “تقديم البرمجيات الخبيثة كخدمة”، ومنها ما يفضله مجرمو الإنترنت على الشبكة المظلمة، كبرمجية التنزيل Matanbunchus. وبشكل عام، يُتوقع أن ينصبّ تركيز مطوري أدوات التنزيل الخبيثة في العام 2023 على التنفيذ الخفي وتجاوز حلول الكشف عن التهديدات والاستجابة لها.
• توظيف مجرمي الإنترنت لمزيد من اختبارات الاختراق الجديدة.
بينما ينشئ ويحسن العديد من البائعين أنظمة اختبار الاختراق الخاصة بتقييم قدرة المؤسسات على حماية نفسها من التهديدات، وذلك مثل Brute Ratel C4 وCobalt Strike، يُتوقع أن يزداد لجوء المجرمين إلى استخدام هذه الأنظمة في الأنشطة غير القانونية تنفيذاً لأغراضهم الخبيثة، بجانب تطوير أدوات اختراق جديدة.
• المفاوضات والدفعات لهجمات الفدية سيقلّ اعتمادها على البيتكوين لتحويل قيمة الفدى المطلوبة.
أصبحت الأسواق أكثر تنظيماً، وتحسّنت التقنيات في تتبع تدفقات ومصادر البيتكوين، مع الاستمرار في إصدار العقوبات على مدفوعات الفدية (مع القدرة على استعادة المعاملات الواضحة أحياناً)، ما جعل المحتالين يبتعدون عن هذه العملة الرقمية نحو أشكال أخرى من نقل قيمة الفدى.
• قلّة اهتمام عصابات الفدية بالمال وزيادة اهتمامها بالنشاط التخريبي.
من المتوقع أن تطالب عصابات الفدية ببعض أشكال العمل السياسي بدلاً من الحصول على المال، نظراً لأن الأجندات الجيوسياسية باتت تستحوذ على اهتمام متزايد حتى من مجرمي الإنترنت، ومثال ذلك ظهور برمجية الفدية Freeud التي تتمتع بقدرات المسح التامّ للمعلومات.

وقال مارك ريفيرو كبير الباحثين الأمنيين في فريق البحث والتحليل العالمي لدى كاسبرسكي: “نتوقع حدوث توجُّهين رئيسين في مشهد الفدية في العام المقبل؛ أحدها استخدام برمجيات الفدية المدمّرة لغرض تدمير الموارد وإحداث تأثير نسميه “الهجمات الإقليمية”، حيث تؤثر عائلات معينة من هذه البرمجيات في مناطق جغرافية محددة. وقد شهدت، مثلاً، البرمجيات الخبيثة الخاصة بالأجهزة المحمولة تطوراً كبيراً في أمريكا اللاتينية، متجاوزة أساليب الأمن المطبقة على البنوك مثل، الرمز السري المستخدم لمرة واحدة (OTP) والمصادقة متعددة العوامل. ويعتبر نموذج “تقديم البرمجيات الخبيثة كخدمة” جانباً مهماً آخر يجب مراقبته، حيث لوحظ اللجوء كثيراً إلى هذا النوع من الخدمة السرية في هجمات الفدية التي تضرب المؤسسات الكبيرة”.

اظهر المزيد
زر الذهاب إلى الأعلى