في روابط في نهاية الكلام للمختصين اللي عايزين يقروا تفاصيل اكتر ،
الارقام اللي بين قوسين مشروحه في نهاية الكلام
----------------------------
سبتمبر 2013 ديل اعلنت عن اكتشاف نوع جديد من الهجمات الالكترونية اللي بتستهدف اجهزة الويندز CryptoLocker ، وتم تصنيفه مبدئيا باعتباره حصان طروادة (1) بتبدا القصة برسالة بريد الكتروني مرفق بها ملف تنفيذي مضغوط لكنه بيظهر في شكل بي دي اف (2) و بمجرد من المستخدم يفتح الملف المرفق يقوم البرنامج باضافة قيمة في الريجستري علشان يبدا من بداية التشغيل ،
مع بداية التشغيل يقوم البرنامج بالاتصال بسيرفر علي الانترنت و علشان كدة تم تصنيفه بانه بوتنت (3) بمجرد الاتصال بيتم عمل مفتاح تشفير مزودوج عام و خاص (4) العام بيفضل في الجهاز و الخاص بيتم تخزين في السيرفر. بمجرد الانتهاء من العملية دي يقوم البرنامج بتشفير كل ملفات المستخدم و بكل بجاحة يبعت لك رسالة انك لن تستطيع فتح اي ملفات علي جهازك دون دفع مقابل مالي لاستعادة الملفات ، ومهلة 72 ساعة لدفع الفدية او خسارة ملفاتك للابد.
الشركة جمعت قرابة 27 مليون دولار و فضل العالم كل بيدور علي حل للمشكلة دي وفي يونيو 2014 اعلن اتئلاف دولي (5) قدرة علي السيطرة علي الهجمة دي ، وفي اغسطس دا في شركة (6) اعلنت قدراته علي المساعدة في استعادة الملفات المصابة
نستفيد ايه من القصة دي؟
اولا : ان اكبر مشكلة في حماية البيانات هي المستخدم نفسه ، قلة الخبرة اللي بتخلي الناس تفتح ملف مرفق من رسالة مزورة هي بداية انتشار الهجمة الالكترونية. وان مفيش برنامج مقاومة فيروسات يقدر يحيميك من نفسك.
ثانيا: النسخ الاحتياطي مش رفاهية لازم يكون عندك نسخة اوفلاين من البيانات نسخة مش علي جهاز بيدخل نت ، نسخة متخزنة بره الجهاز
ثالثا : مفيش جهاز مؤمن بنسبة 100 في 100 و دايما في ثغرات ممكن الدخول منها. وان وجود برنامج مقاومة فيروسات لوحده مش كفاية لازم معه برامج تاني (7)
------------------
تبسيط المصطلحات :
1-حصان طراودة Trojan horse
الاسم فعلا متاخد من القصة و بيطلق علي اي برنامج ضار بيظهر في صورة عملية روتينة او شيء اخر مفيد. عادة بيتضمن بابا خلفي يسمح للمخترق من التحكم في جهاز الضحية
2-بي دي اف Portable Document Format
نوع من الملفات المستخدمة في تنسيق الملفات علشان تظهر بشكل ثابت و بدون تغير بين الاجهزة
3-البوتنت Botnet
اي هجمة بتعتمد علي اتصال برنامج من جهاز الضحية ببرنامج اخر علي سيرفر المخترق للقيام بعملية تخريبية.
4- تشفير المفتاح العام و الخاص Public Key and Private Keys
نوع من التشفير بيعتمد علي عمل نوعين من العمليات الحسابية و عمل علاقة بينهما ، العملية الاولي بتكون متاحة للجميع و بتستخدم في عملية التشفير لكن العملية التانية بتكون خاصة و سرية و بتستخدم في الغاء التشفير.
5- Operation Tovar
دا اسم الائتلاف الدولي اللي كان مسئول عن ايقاف الهجمة دي و شمل دول و شركات كثيرة في مجالات مختلفة
6- FireEye and Fox-IT
دا الشركة اللي اعلنت عن قدرتها علي استعادة الملفات المصابة
7- برنامج مقاومة الفيروسات لوحدة مش كفاية لازم يكون معاه anti-spam , anti-malware , firewall
الروايط للي بيدور علي تفاصيل اكتر
http://en.wikipedia.org/wiki/CryptoLocker
http://en.wikipedia.org/wiki/Operation_Tovar
http://en.wikipedia.org/wiki/Botnet
http://en.wikipedia.org/wiki/Gameover_ZeuS
http://www.bbc.com/news/technology-28661463
http://www.pcworld.com/article/2462280/cryptolocker-decrypted-researchers-reveal-website-that-frees-your-files-from-ransomware.html
http://nakedsecurity.sophos.com/2014/06/09/gameover-and-cryptolocker-revisited-the-important-lessons-we-can-learn/
http://www.clarecomputer.com/blog/2014/04/the-three-big-lessons-learned-from-cryptolocker-and-heartbleed/