واشنطن (أ ف ب) - حذرت السلطات الاميركية والبريطانية الجمعة من موجة هجمات الكترونية استهدفت بصورة متزامنة "العديد من دول العالم" بواسطة برنامج خبيث لابتزاز الاموال، مناشدة ضحايا هذه الهجمات عدم الدفع للقراصنة. ويبدو ان القراصنة استغلوا ثغرة في انظمة التشغيل "ويندوز" كشفت في وثائق سرية لوكالة الامن القومي الاميركية "ان اس ايه" تمت قرصنتها. وقالت الوكالة البريطانية للامن المعلوماتي في بيان "شهدنا اليوم سلسلة هجمات الكترونية استهدفت آلاف المؤسسات والافراد في عشرات الدول". واوصت الوكالة بتحديث برامج امن المعلومات وبرامج مكافحة الفيروسات الالكترونية. من جهتها قالت وزارة الامن الداخلي الاميركي في بيان "لقد وردتنا تقارير عدة عن برنامج معلوماتي يطالب الضحايا بدفع فديات (...). نحض الافراد والمنظمات على عدم الدفع لان ذلك لا يضمن استعادة البيانات مجددا". تثير هذه الموجة من الهجمات الالكترونية "على مستوى عالمي" قلق خبراء امن المعلوماتية الذين لفتوا الى ان البرنامج الخبيث يقفل ملفات المستخدمين المستهدفين ويرغمهم على دفع مبلغ من المال على هيئة بيتكوينز مقابل اعادة فتحها. ومساء الجمعة قرابة الساعة 20,00 ت غ كتب جاكوب كروستيك المسؤول في شركة أفاست لأمن المعلوماتية على مدونة "لقد رصدنا اكثر من 75 الف هجوم في 99 بلدا". من جهتها قالت شركة "فورسبوينت سيكيوريتي لابس" المتخصصة ايضا في امن المعلوماتية انها رصدت "حملة كبيرة من الرسائل الالكترونية المصابة" بالفيروس المعلوماتي الخبيث، مؤكدة ان وتيرة الهجوم بهذه الرسائل المصابة بالفيروس ناهزت خمسة ملايين رسالة في الساعة. الا ان باحثا في شركة لامن المعلوماتية قال انه بالامكان وقف انتشار برنامج "واناكراي" للفدية مؤقتا من خلال تسجيل اسم مجال يستخدمه البرنامج. وقال الباحث الذي يستخدم اسم "@مالوير_تيك_بلوغ" في رسالة خاصة على تويتر لوكالة فرانس برس ان القراصنة "كانوا يعتمدون بشكل خاص على اسم مجال لم يتم تسجيله وعندما قمنا بذلك اوقفنا انتشار البرنامج الخبيث". لكن هذا الحل الذي توصل اليه الباحث صدفة لا يفيد الاجهزة التي اصيبت. وشدد الباحث على ضرورة ان يقوم المستخدمون "بتحديث انظمتهم باسرع ما يمكن" لتفادي تعرضها لهجمات. - بلبلة في مستشفيات بريطانية - قال محللون ان الهجمات استهدفت منظمات في اسبانيا واستراليا وبلجيكا وفرنسا والمانيا وايطاليا والمكسيك. في الولايات المتحدة اقرت شركة "فيديكس" للبريد السريع بتعرضها لهجوم. في موسكو، اعلنت وزارة الداخلية الروسية مساء الجمعة ان اجهزة الكومبيوتر التابعة لها تعرضت ل"هجوم فيروسي" لكن دون ان توضح ما اذا كان الامر يتعلق بالهجوم نفسه. واستهدفت الهجمات الالكترونية كذلك خدمة الصحة العامة في بريطانيا "ان اتش اس" مما شل عمل اجهزة الكمبيوتر في العديد من مستشفيات البلاد. وحاولت ادارة "ان اتش اس" طمأنة السكان بالقول "في هذه المرحلة ليس لدينا عناصر توحي بانه تم الوصول الى بيانات المرضى". الا ان الهجمات احدثت بلبلة في عشرات المستشفيات التي اضطرت الى الغاء اجراءات طبية وارسال سيارات اسعاف الى مستشفيات اخرى. واعلن المركز الوطني للامن الالكتروني البريطاني "نحن مدركون بان هذه الهجمات على خدمات الطوارئ لها تأثير كبير على المرضى واسرهم ونقوم بكل الجهود من أجل إعادة العمل في هذه الاجهزة الحيوية". وتناقلت شبكات التواصل الاجتماعي صور لشاشات كمبيوتر تابعة لخدمة الصحة العامة عليها مطالب بدفع 300 دولار فدية على هيئة بيتكوينز مع عبارة "لقد تم تشفير ملفاتكم". ويطالب القراصنة بدفع الفدية في غضون ثلاثة ايام والا فان المبلغ سيزداد الى الضعف اما اذا لم يتم الدفع بعد سبعة ايام فسيتم محو الملفات. - لا ينتقل عبر البريد الالكتروني - نشرت "مايكروسوفت" تصحيحا امنيا قبل بضعة اشهر لسد هذه الثغرة لكن العديد من الاجهزة لم يتم تحديثها. تقول شركة "كاسبيرسكي" للامن المعلوماتي ان البرنامج الخبيث نشرته مجموعة "شادو بروكز" للقراصنة في نيسان/ابريل الماضي وتقول انها اكتشفت هذه الثغرة من وثائق مقرصنة من وكالة "ان اس ايه". واوضح لانس كوتريل المدير العلمي لمجموعة "إنتريبيد" الاميركية التكنولوجية "خلافا للفيروسات العادية، هذا الفيروس ينتقل من كمبيوتر الى اخر عبر الخوادم المحلية وليس العناوين الالكترونية"، مضيفا "هذا البرنامج يمكن ان ينتقل دون ان يقوم احد بفتح رسالة الكترونية او النقر على رابط ما". وتابع كوتريل "هذه البرامج مؤذية بشكل خاص عندما تصيب مؤسسات كالمستشفيات اذ تعرض حياة المرضى للخطر". في تغريدة علق ادوارد سنودن المتعاقد السابق مع "ان اس ايه" الذي كشف عمليات المراقبة على نطاق واسع التي تقوم بها هذه الوكالة في العام 2013 "لو تباحثت +ان اس ايه+ في هذه الثغرة المستخدمة لمهاجمة المستشفيات عند +كشفها+ وليس عند سرقة الوثائق التي ترد فيها لكان من الممكن تفادي ما يحصل".روب ليفر, مورين كوفلارد في لندن © 2017 AFP
مشاركة :