الهجوم و الهجوم المضاد في أمن المعلومات




من المفارقات العجيبة أن ضحية هجوم للفدية الإلكترونية "Muhstik Ransomware " والذي اضطر إلى الدفع لمجموعة من القراصنة لإستعادة بياناته منهم قام بالإنتقام بهجوم مضاد من خلال اختراقه لهم وقام بإصدار ثلاثة آلاف مفتاح لفك التشفير بالاستعانة بأداة فك تشفير بحيث يتمكن الضحايا الآخرون لهجوم الفدية مماثل بإستعادة ملفاتهم مرة أخرى عملا بمبدأ السن بالسن و العين بالعين و البادي أظلم.
وقرب النصف الأخير من شهر سبتمبر ، استهدف المهاجمون أجهزة التخزين  QNAP Network Attached Storage (NAS) وتشفير ملفاتها بداخلها.
تمت تسمية الفدية "Muhstik" لأن القراصنة إستخدموا إمتداد ".muhstik " لتشفير الملفات.
 بعد اختراق الملفات ، طلب القراصنة 0.09 عملة بيتكوين ، أو حوالي 700 دولار أمريكي لفك تشفير الملفات.
وأضطر المبرمج الألماني توبياس فروميل أحد ضحايا الهجوم إلى دفع 670 يورو لاستعادة ملفاته، ولكن في نفس الوقت وجد فروميل الحادث بأكمله مهينًا فقرّر العودة إلى المخترق واختراق خادم القيادة والتحكم الخاص بالمهاجم.
وأثناء استكشافه عبر خادم القيادة والتحكم ، عثر على البرامج التي تنتج ملفات الPHP التي تولد كلمات مرور لضحايا جدد.

فقام باستخدام نفس البرامج  لإنشاء ملفات PHP مستندا إلى مولد المفاتيح  “Key Generator. وببحث عميق وجد مفاتيح فك التشفير ل 2885 من ضحايا ال Muhstik المخزنة في قاعدة بيانات المهاجم.
أصدر فروميل  بدعم من " Bleeping Computer المفاتيح ومفتاح فك تشفير مجاني في قسم الدعم والمساعدة في " Bleeping Computer's Muhstik.

على الرغم من أن ما فعله فروم هو شيء حميد أخلاقيا ، إلا أنه قد لا يكون قانونيًا تمامًا. حتى إنه في إعلانه الأصلي في منتدى  " Bleeping Computer ، أكد على القراء على معرفة أنه "ليس الشخص السيئ هنا".
في حادثة مماثلة عندما شرب القراصنة من نفس السم ، فبعد ساعات من إعلان تنظيم داعش الإرهابي (IS) عن أن موقعه الإخباري غير قابل للاختراق ، اخترق جماعة من القراصنة  الشبكة ونشروا قائمة تضم حوالي 2000 عنوان بريد إلكتروني للمشتركين . جاء ذلك بمثابة ضربة للتنظيم عبر الإنترنت. و كان ذلك بمثابة دعوة مقبولة للتحدي من قبل القراصنة.
في غضون ثلاث ساعات بعد أن زعم ​​الجناح الإرهابي أن موقعه الإخباري Amaq قد عزز أمنه ، تلقى المشتركون بريدًا نصه "لقد اخترقنا قائمة البريد الإلكتروني" الآمنة "الكاملة لـ Amaq". 

#Cybersecurity
#Cyberattacks
#Cyberthreats
#DigitalTransformation
#DigitalAge
#InformationAge
#BusinessAnalysis
    
https://youtu.be/5CJiDIICjCM 

https://abopress.blogspot.com/2019/10/blog-post.html 




محمود أبوالحسن

المصدر:


Comments

Post a Comment

Popular posts from this blog

Benefits of SMS Marketing for Small Business

SETUP AND CREATE YOUR BUSINESS MARKETING BLOG

De Kare-Silver’s electronic shopping test