لا يعرف من يقف وراءها.. برمجية “ثانوس” تضرب مؤسسات الشرق الأوسط للمرة الثانية
قال باحثون إن سلسلة من برامج الفدية، والتي تعرف باسم ثانوس (Thanos)، وهي برمجية مصممة لتعطيل عمليات إقلاع أجهزة الحاسب، ضربت مؤسسات حكومية في الشرق الأوسط وشمال أفريقيا في يوليو/تموز الماضي.
وتعتبر هذه الهجمات الأحدث، والتي تستهدف المؤسسات الرئيسية في المنطقة وتستخدم أدوات مسح البيانات، ولا تزال الدوافع وراء الهجمات غير معروفة.
ونقل موقع سايبر سكوب cyber scoop -عن محللين في بالو ألتو نتوركس (Palo Alto Networks) – أن هجمات طلب الفدية استخدمت ثانوس، وهي نوع من البرامج الضارة ظهر في وقت سابق من هذا العام واكتسب زخمًا في المنتديات السرية بين عصابات طلب الفدية.
ويتم بيع ثانوس خدمة للمتسللين الآخرين المهتمين، مما يجعل من الصعب تتبع الهجمات، ويسمح للمستخدمين بتطوير ميزاتهم المخصصة.
ولا يقوم المخترق المهتم بالحصول على الأموال، عادة، باستخدام برمجية تقوم بتعطيل الجهاز، ليجعل من الصعب على الضحية تسليم الفدية، ومع ذلك، فإن هذا هو بالضبط ما حاول مرتكبو هجمات يوليو/تموز القيام به.
فقد احتوت نسختهم من ثانوس على مكون مدمر مصمم للكتابة فوق ملف الإقلاع الرئيسي لأجهزة الحاسب المعروف اختصارا إم بي آر (MBR) والذي يخبر الجهاز بكيفية بدء التشغيل، وفقًا لما ذكرته بالو ألتو نتوركس.
وليس واضحًا إن كان المتسللون يريدون حقًا مبلغ 20 ألف دولار التي طلبوها في ملاحظة تركت على الأجهزة، كما أنه ليس من الواضح ما إذا قام الضحايا بدفع الفدية.
وقال ألان ليسكا (Allan Liska)، المتخصص في برامج طلب الفدية في شركة ريكورديد فيوتشر (Recorded Future) “إن الكتابة فوق سجل الإقلاع الرئيسي لأجهزة الحاسب ليست شيئًا مألوفا في هجمات ثانوس، مما يعني أنها قد تكون هجمات القصد من ورائها التدمير ولكنها مصممة لتبدو مثل هجمات طلب الفدية”.
ولم يحدد الباحثون في وحدة الحماية 42 التابعة لشركة بالو ألتو نتوركس الضحايا أو يتكهنوا بمن يقف وراء الهجمات. لكنهم قالوا إن الجاني نفسه ربما استخدم نوعًا مشابهًا من ثانوس لمهاجمة منظمة أخرى تديرها دولة بالشرق الأوسط في يوليو/تموز الماضي.
وعاد ليسكا ليقول: إحدى المزايا التي تقدمها ثانوس هي سهولة الاستخدام، إذ تحظى لوحة التحكم البسيطة وقدرتها على التكيف مع أي نوع من الهجمات بشعبية كبرى في المنتديات السرية.
وكشف محللو آي بي إم (IBM) في ديسمبر/كانون الأول عن برامج ضارة غير معروفة سابقًا قالوا إنها طورت بواسطة قراصنة إيرانيين، وتم استخدام التعليمات البرمجية في هجوم مسح البيانات ضد منظمات الطاقة والصناعة في الشرق الأوسط.
ويمكن أن يؤدي استخدام تعليمات برمجية مدمرة في هجمات برامج الفدية إلى التمويه حول من المسؤول، وما هو الدافع من ورائه.
على سبيل المثال، لم تحدد السلطات النرويجية الجاني بعد هجوم طلب الفدية عام 2019 الذي ألحق أضرارًا بلغ عشرات الملايين من الدولارات بعملاق الألمونيوم نورسك هيدرو (Norsk Hydro).
المصدر: مواقع إلكترونية