Threat Database Malware البرامج الضارة لمسح BiBi-Windows

البرامج الضارة لمسح BiBi-Windows

أصدر خبراء الأمن السيبراني تحذيرًا بشأن إصدار Windows من البرامج الضارة للممسحة. تم التعرف على برنامج التهديد هذا في البداية في الهجمات السيبرانية التي استهدفت أنظمة Linux، والتي كانت تستهدف إسرائيل على وجه التحديد. يتتبع الباحثون متغير Windows هذا باسم BiBi-Windows Wiper، ويرسمون أوجه تشابه مع نظيره في Linux، BiBi-Linux Wiper. وقد تم استخدام هذا الأخير من قبل مجموعة قرصنة مؤيدة لحماس في أعقاب الصراع الإسرائيلي الفلسطيني الأخير.

يشير ظهور إصدار Windows إلى أن منشئي الممسحة يعملون بنشاط على تطوير وتوسيع ترسانة البرامج الضارة الخاصة بهم. يشير هذا التطور إلى تحول في التركيز نحو أجهزة المستخدم النهائي وخوادم التطبيقات، مما يشير إلى نطاق أوسع للهجمات الإلكترونية المحتملة.

BiBi-Windows قادر على التسبب في أضرار جسيمة

تم تحديد كيان المتسلل المسؤول عن المسح حاليًا باسم BiBiGun. فيما يتعلق بالبرامج الضارة للممسحة، يسلط الباحثون الضوء على أن إصدار Windows (bibi.exe) تم تصميمه للكتابة بشكل منهجي فوق البيانات الموجودة في دليل C:\Users بمعلومات لا معنى لها، مع إلحاق ".BiBi" بأسماء الملفات. وبصرف النظر عن إتلاف كافة الملفات، باستثناء تلك التي لها امتدادات .exe، و.dll، و.sys، تتخذ الماسحة خطوة إضافية تتمثل في مسح النسخ الاحتياطية من النظام. وهذا الإجراء المتعمد يعيق الضحايا من استعادة ملفاتهم.

تم تجميع قطعة BiBi-Windows Wiper هذه في 21 أكتوبر 2023، أي بعد أسبوعين تقريبًا من بدء الحرب. ولا تزال طريقة التوزيع المحددة التي تستخدمها البرامج الضارة غير معروفة في الوقت الحاضر.

التشابه الجدير بالملاحظة مع نظيره في Linux هو قدرة البرامج الضارة على تعدد مؤشرات الترابط. لتسريع العملية التدميرية، تعمل البرمجيات الخبيثة من خلال 12 خيطًا على ثمانية مراكز للمعالج.

وحتى الآن، لا يزال من غير الواضح ما إذا كان برنامج المسح قد تم استخدامه في الهجمات السيبرانية الفعلية، وإذا كان الأمر كذلك، فهويات الأهداف المعنية.

قد تكون أداة BiBi-Windows Wiper جزءًا من حملة هجوم إلكتروني أكبر

ويشير الكشف عن ماسحات BiBi-Windows وBiBi-Linux إلى أن أدوات البرامج الضارة هذه قد تكون مكونات لحملة أوسع هدفها محدد هو تعطيل العمليات اليومية للشركات الإسرائيلية من خلال تدمير البيانات.

علاوة على ذلك، حدد محللو الأمن السيبراني أوجه تشابه استراتيجية بين مجموعة القرصنة الإلكترونية، التي تُعرف باسم Karma، وكيان آخر ذو دوافع جيوسياسية يُشار إليه باسم Moses Staff (المعروف أيضًا باسم Cobalt Sapling)، ويُعتقد أن له علاقات مع إيران.

في حين أن الحملة ركزت في الغالب على قطاعات تكنولوجيا المعلومات والقطاعات الحكومية الإسرائيلية حتى الآن، فإن بعض المجموعات المشاركة، مثل موسى ستاف، لديها سجل حافل في استهداف المنظمات بشكل متزامن عبر قطاعات الأعمال المتنوعة والمواقع الجغرافية.

يمكن أن يكون لتهديدات البرامج الضارة ماسحة عواقب وخيمة

تشكل الإصابة بالبرامج الضارة للممسحة مخاطر وعواقب شديدة على الأنظمة والمؤسسات المتضررة. فيما يلي بعض المخاطر الرئيسية المرتبطة ببرامج المسح الضارة:

  • تدمير البيانات : الغرض الأساسي من البرامج الضارة للمسح هو تدمير البيانات الموجودة على الأنظمة المصابة أو إتلافها بشكل لا رجعة فيه. يمكن أن يؤدي ذلك إلى خسارة كبيرة في المعلومات الهامة والملكية الفكرية والبيانات الحساسة، مما يتسبب في اضطرابات تشغيلية وخسائر مالية.
  • تعطيل العمليات : تم تصميم البرامج الضارة للممسحة لتعطيل الأداء الطبيعي للأنظمة والشبكات. يمكن أن يؤدي ذلك إلى توقف الشركات عن العمل، مما يؤثر على قدرتها على تقديم الخدمات والتواصل داخليًا وخارجيًا وتنفيذ العمليات الأساسية.
  • فقدان الإنتاجية : يمكن أن يؤدي التدمير الذي تسببه البرامج الضارة للمسح إلى فقدان الإنتاجية حيث قد لا يتمكن الموظفون من الوصول إلى الملفات أو التطبيقات أو الأنظمة الضرورية. يمكن أن يكون لوقت التوقف هذا تأثيرات متتالية على العمليات التجارية.
  • تحديات استعادة البيانات : غالبًا ما تستهدف البرامج الضارة لبرامج المسح أنظمة النسخ الاحتياطي والنسخ الاحتياطية، مما يجعل من الصعب أو المستحيل على المؤسسات المتضررة استعادة بياناتها المفقودة. وهذا يؤدي إلى تفاقم تأثير الهجوم، حيث تصبح استعادة العمليات عملية معقدة وتستغرق وقتًا طويلاً.
  • الإضرار بالسمعة : يمكن أن تؤدي آثار هجوم البرامج الضارة إلى تشويه سمعة المؤسسة. قد يفقد العملاء والعملاء والشركاء الثقة في قدرة المنظمة على حماية المعلومات الحساسة، مما قد يؤدي إلى ضرر طويل المدى لعلامتها التجارية.
  • الآثار المالية : يمكن أن يكون التعافي من هجوم البرمجيات الخبيثة مكلفًا. إنها فكرة جيدة أن تستثمر المؤسسات في تدابير الأمن السيبراني، والتحليل الجنائي، والدعم القانوني المحتمل. يتضمن التأثير المالي أيضًا غرامات تنظيمية محتملة وخسارة الإيرادات أثناء فترة التوقف.
  • المخاوف الإستراتيجية والأمنية الوطنية : في الحالات التي تكون فيها البرمجيات الخبيثة جزءًا من حملة إلكترونية أكبر ذات دوافع جيوسياسية، تمتد المخاطر إلى ما هو أبعد من المؤسسات الفردية لتشمل المخاوف الأمنية الإستراتيجية والوطنية. يمكن أن يكون للهجمات على البنية التحتية الحيوية أو الأنظمة الحكومية آثار أوسع على استقرار البلد وأمنه.

نظرًا لهذه المخاطر، يتطلب منع الإصابة بالبرامج الضارة للمساحات اتخاذ تدابير قوية للأمن السيبراني، بما في ذلك النسخ الاحتياطية المنتظمة للنظام، وتجزئة الشبكة، وبرامج الأمان الحديثة، وتدريب الموظفين، والمراقبة اليقظة بحثًا عن علامات النشاط الضار.

الشائع

الأكثر مشاهدة

جار التحميل...