“جافا سكريبت ” تتسبب بنشر برمجية ” Locky ” الخبيثة لطلب الفدية
تعرضت أجهزة الحواسيب في جميع أنحاء أوروبا وأماكن أخرى خلال الأسبوع الماضي إلى حملة ضخمة من البريد الإلكتروني غير المرغوب فيه، والتي تضمنت بشكل مرفق على ملفات جافا سكريبت خبيثة تقوم بتثبيت برمجية الفدية Locky.
وأشارت شركة مكافحة الفيروسات ESET إلى ملاحظتها ارتفاع كمية ملفات JS/Danger.ScriptAttachment المكتشفة والتي تقوم بتحميل البرمجيات الخبيثة المكتوبة بلغة جافا سكريبت، وأضافت بأن الموجة قد بدأت يوم 22 مايو وبلغت ذروتها في 25 مايو.
وقد تأثرت العديد من البلدان في أوروبا، وقد حصلت لوكسمبورغ وفقًا لمعدلات الكشف على المعدل الأعلى بنسبة 67 في المائة، تليها جمهورية التشيك بنسبة 60 في المائة، والنمسا بنسبة 57 في المائة، وهولندا بنسبة 54 في المائة، والمملكة المتحدة بنسبة 51 في المائة.
كما أظهرت بيانات القياس عن اكتشاف معدلات تهديد كبيرة في كندا والولايات المتحدة ، وفق ما اوردت البوابة العربية للأخبار التقنية.
ويمكن لملف JS/Danger.ScriptAttachment تثبيت برمجيات خبيثة مختلفة، ويتم في الآونة الأخيرة استخدامه للقيام بتوزيع برنامج الفدية واسع الانتشار والضرر Locky، والذي يستخدم التشفير لقفل ملفات المُستخدمين.
ولا تحتوي برمجية Locky على أي ثغرات معروفة يُمكن استخدامها لفك تشفير الملفات المشفرة، ولجأ الباحثون الأمنيون في شركة بيت ديفندر Bitdefender إلى تطوير أداة يُمكنها منع وإيقاف عدوى برمجية Locky الخبيثة.
وتقوم الأداة بإظهار جهاز الحاسب كما لو أنه مصاب بالفعل ببرمجية Locky، وذلك عن طريق إضافة بعض العلامات غير الضارة والتي تقوم بخداع البرمجية وتجعلها تتوقف عن إصابة الجهاز.
وقد بدأ في وقت سابق من هذا العام استخدام ملفات الجافا سكريبت لتوزيع برمجية Locky، مما دفع شركة مايكروسوفت لنشر تنبيه حول هذا الموضوع في شهر أبريل الماضي.
وتأتي المرفقات عادًة على شكل ملفات مضغوطة .zip تحتوي بداخلها على ملفات .js أو .jse، وتقوم هذه الملفات بتنفيذ التعلميات البرمجية المكتوبة ضمنها بشكل مباشر بدون الحاجة إلى تطبيقات إضافية.[ads3]