مايكروسوفت تحبط هجمات فدية استهدفت مستخدمي “تيمز”
أعلنت شركة مايكروسوفت عن إحباط موجة من هجمات الفدية “ransomware” استهدفت مستخدمي خدمة “Teams”، وذلك من خلال إبطال أكثر من مئتي شهادة توقيع رقمية استُخدمت لنشر برمجيات زائفة وضارة.
خلفية الهجوم
كانت المجموعة المهاجمة المعروفة باسم “Vanilla Tempest” قد أطلقت الحملة في مطلع شهر أكتوبر/ تشرين الأول، مستخدمة نطاقات تُشبه الاسم الرسمي لمنصة “Teams”. لكن هذه النطاقات المزيفة تعمل على تثبيت تطبيق “Teams” مزور يعمل كبوابة لزرع برمجية خبيثة تحمل اسم “Bleeping Computer”.
وعند تشغيلها، تمنح هذه البرجية القراصنة إمكانية الوصول عن بُعد إلى الأجهزة المُصابة، وسحب الملفات، وتنفيذ أوامر، وتحميل برمجيات إضافية ضارة. وأوضحت مايكروسوفت أن المجموعة استغلت توقيعًا رقميًا موثوقًا لتضليل أنظمة الأمان وجعل البرمجيات الضارة تبدو وكأنها موثوقة.
يذكر أن مجموعة “Vanilla Tempest” المهاجمة تعرف أيضًا بأسماء أخرى مثل “VICE SPIDER” و “Vice Society”، وهي مجموعة ذات دوافع مالية تركز على نشر هجمات الفدية وتسريب البيانات، واستهدفت في الماضي قطاعات مثل التعليم، والرعاية الصحية، والتكنولوجيا، والصناعة. وقد استخدمت المجموعة في هجماتها السابقة عدة أنواع من برمجيات الفدية مثل “BlackCat”، “وQuantum Locker”، و”Zeppelin”.
تعطيل الهجمات
واجهت مايكروسوفت هذه الحملة من خلال إلغاء صلاحية أكثر من 200 شهادة رقمية كانت تُستخدم في توقيع المُثبّتات الخبيثة، مما جعل هذه المثبّتات تفقد موثوقيتها، ومن ثم تعرضها للتشكيك والرصد من أنظمة الأمان.
وبإبطال هذه الشهادات، تقلصت قدرة المهاجمين على التخفي وراء التوقيعات الرقمية الموثوقة، مما يعوق انتشار البرمجيات الضارة عبر القنوات المخادعة التي تم إعدادها.
وبهذا الأسلوب، تمكنت مايكروسوفت من تعطيل جزء كبير من الحملة، لكنها تحذر من أنه لا يزال هناك خطر من محاولات أخرى في المستقبل تتبنى نماذج جديدة لخداع المستخدمين عبر التمويه الرقمي.
سبل الحماية
لحماية نفسك من هذا النوع من الهجمات، ينصح بالتأكد من مصدر أي رابط أو موقع يسمح بتحميل برنامج مثل “Teams”، والتأكد من أن العنوان هو العنوان الرسمي للشركة. كذلك، يجب دائمًا تشغيل برامج الحماية وتحديثها بانتظام، وفحص الملفات قبل تشغيلها.
ومن المهم أيضًا تجنب النقر على الإعلانات المشبوهة أو الروابط غير الموثوقة التي قد تزعم أنها تحمل تثبيتًا رسميًا.
أما في المؤسسات، يُنصح باتباع سياسات تشديد الوصول إلى التوقيعات البرمجية وفرض التحقق المتعدد عند التثبيت.
نقلاً عن: إرم نيوز
