قال باحثون إن برمجية طلب الفدية «ثانوس» Thanos المصممة لتعطيل عمليات إقلاع أجهزة الحاسب، ضربت مؤسسات حكومية في الشرق الأوسط وشمال أفريقيا في شهر يوليو.ويُشكل هذا الأمر أحدث مثال على أدوات مسح البيانات، التي تستهدف المؤسسات الرئيسية في المنطقة، ولا تزال الدوافع وراء الهجمات غامضة.ووفقًا للمحللين في الشركة الأمريكية المتخصصة في الأمن السيبراني «بالو ألتو نيتوركس»، فإن هجمات طلب الفدية استخدمت «ثانوس»، وهو نوع من البرامج الضارة ظهر في وقت سابق من هذا العام واكتسب زخمًا في المنتديات السرية.ويتم بيع «ثانوس» كخدمة للمتسللين الآخرين المهتمين؛ مما يجعل من الصعب تتبع الهجمات، ويسمح للمستخدمين بتطوير ميزاتهم المخصصة.ولا يقوم المخترق المهتم بالحصول على الأموال عادةً بتعطيل الجهاز ليجعل من الصعب على الضحية تسليم الفدية، ومع ذلك، فإن هذا هو بالضبط ما حاول مرتكبو «هجمات يوليو» القيام به.واحتوت نسختهم من «ثانوس» على مكوّن مدمر مصمم للكتابة فوق سجل الإقلاع الرئيسي لأجهزة الحاسب MBR، الذي يخبر الجهاز بكيفية بدء التشغيل.وليس واضحًا هل المتسللون يريدون حقًا مبلغ 20 ألف دولار، التي طلبوها في ملاحظة تركت على الأجهزة، كما ليس من الواضح كون الضحايا قد دفعوا الفدية.وقال المتخصص في برامج طلب الفدية في شركة «ريكورديد فيوتشر» ألان ليسكا: إن الكتابة فوق سجل الإقلاع الرئيسي لأجهزة الحاسب MBR ليست شيئًا نلاحظه في هجمات «ثانوس» الأخرى، مما يعني أنها قد تكون هجمات مدمرة مصممة لتبدو مثل هجمات طلب الفدية.ولم يحدد الباحثون في «بالو ألتو نيتوركس» الضحايا ولم يتكهنوا بمَنْ يقف وراء الهجمات، لكنهم قالوا إن الجاني نفسه ربما استخدم نوعًا مشابهًا من «ثانوس» لمهاجمة منظمة أخرى تديرها الدولة في البلدية نفسها بالشرق الأوسط في شهر يوليو.وقال ليسكا: إحدى المزايا التي يقدمها «ثانوس» هي سهولة الاستخدام، إذ تحظى لوحة التحكم البسيطة وقدرتها على التكيف مع أي نوع من الهجمات بشعبية كبرى في المنتديات السرية.وكان الشرق الأوسط بشكل كبير مسرحًا لهجمات إلكترونية لمسح البيانات، وكشف محللو «آي بي إم» في شهر ديسمبر عن برامج ضارة غير معروفة سابقًا قالوا إنها طوّرت بواسطة قراصنة إيرانيين، وتم استخدام التعليمات البرمجية في هجوم مسح البيانات ضد منظمات الطاقة والصناعة غير المسماة في الشرق الأوسط.
مشاركة :