يطلق CyberVolk برمجية الفدية VolkLocker المستهدفة لـ Linux و Windows

أعادت مجموعة الهاكتيفيست المؤيدة لروسيا CyberVolk الظهور بمنصة ransomware-as-a-service جديدة تُدعى VolkLocker، تدعم كلاً من أنظمة Linux و Windows. وثّقت للمرة الأولى في 2024 بواسطة SentinelOne، عادت المجموعة بعد فترة من الخمول الناجم عن حظر Telegram. رغم التلقائية المتقدمة عبر bots Telegram، يحتوي البرمجيات الضارة على عيوب تشفير كبيرة قد تسمح للضحايا باستعادة الملفات دون دفع.

CyberVolk، مجموعة هاكتيفيست مؤيدة لروسيا متحالفة مع المصالح الروسية، لفتت الانتباه لأول مرة في أواخر 2024 من خلال هجمات باستخدام عائلات ransomware متنوعة. بعد الصمت بسبب إجراءات تنفيذ Telegram في وقت سابق من العام، عادت المجموعة في أغسطس 2025 بـ VolkLocker، عملية ransomware-as-a-service (RaaS) مكتوبة بلغة Golang. يوسع هذا البرمجيات الضارة متعدد المنصات نطاق المجموعة من خلال استهداف بيئات Windows و Linux، مما يمكن المتشغلين من بناء المتغيرات بمدخلات بسيطة مثل عنوان Bitcoin، رمز bot Telegram، معرف الدردشة، موعد التشفير، امتداد ملف مخصص، وخيارات التدمير الذاتي. يعتمد VolkLocker بشكل كبير على Telegram للتلقائية، مع bot 'CyberVolk_Kbot' الذي يدير الاتصالات مع الضحايا، والسيطرة على العدوى، وإدارة الفك التشفير. يستخدم الـ ransomware تشفير AES-256 في وضع Galois/Counter Mode (GCM)، مستخدماً مفتاح رئيسي بـ 32 بايت مشفر كسلسلة هيكساديسيمالية مكونة من 64 حرفاً. ومع ذلك، يستمر خطأ حرج: يُستخدم نفس المفتاح الرئيسي المشفر بشكل ثابت لجميع الملفات ويُحفظ كنص عادي داخل ملف يحتوي على معرف الضحية وعنوان Bitcoin للمهاجم. يعزو باحثو الأمان من SentinelOne ذلك إلى دالة اختبار مطور تركت عن طريق الخطأ في الإصدارات الإنتاجية، مما يبرز سيطرة الجودة غير الناضجة للمجموعة. على Windows، يحاول VolkLocker تصعيد الامتيازات من خلال استغلال تجاوز User Account Control 'ms-settings'، مع تعديل مفتاح السجل HKCUSoftwareClassesms-settingsshellopencommand للتشغيل بصلاحيات المسؤول. يعطل Windows Defender وأدوات الاسترداد عبر تعديلات السجل و PowerShell، يحجب الوصول إلى Task Manager و Command Prompt و Registry Editor، ويضمن الاستمرارية بنسخ نفسه إلى مجلدات مثل %APPDATA%، %PUBLIC%Documents، و %ProgramData%MicrosoftNetwork. كما يقوم البرمجيات الضارة باكتشاف البيئة، محصلاً العمليات للكشف عن الآلات الافتراضية مثل VirtualBox و VMware و QEMU، وفحص عناوين MAC مقابل بادئات البائعين لتجنب صناديق الرمل. تظهر مذكرة فدية HTML ديناميكية مع مؤقت عد تنازلي لمدة 48 ساعة، على الرغم من أن العرض البصري تجميلي. بعد الموعد النهائي، تقوم روتين مستقل بفساد العمليات، حذف مجلدات المستخدم، مسح نسخ Volume Shadow، وإثارة شاشة الموت الزرقاء باستخدام API NtRaiseHardError(). تنطبق آليات التشفير والتحكم في Telegram المشابهة على المتغيرات Linux. الإصدارات الأساسية تفتقر إلى التشويش، مع توصية بتعبئة UPX للمتشغلين. تشمل مؤشرات الاختراق هاش عينة Windows dcd859e5b14657b733dfb0c22272b82623466321، عينة Linux 0948e75c94046f0893844e3b891556ea48188608، عنوان Bitcoin bc1qujgdzl0v82gh9pvmg3ftgnknl336ku26nnp0vy، وبوت Telegram @CyberVolk_Kbot. بينما تعيق العيوب فعاليته، يظهر VolkLocker كيف يبسط الجهات السياسية المتحمسة ransomware عبر منصات الرسائل.

مقالات ذات صلة

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
صورة مولدة بواسطة الذكاء الاصطناعي

برمجية الـ Qilin الفدائية تنشر ملفات تنفيذية لينكس ضد أنظمة ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

كشف باحثو SentinelOne عن ثغرة خطيرة في ransomware-as-a-service الجديد VolkLocker الخاص بـ CyberVolk: مفتاح رئيسي مشفر بشكل ثابت مخزن كنص عادي، مما يمكن الضحايا من فك تشفير الملفات دون دفع الفدية. بعد إعادة إطلاق المجموعة في أغسطس 2025 عقب حظر تيليغرام، تبرز هذه الضعف مشكلات الجودة في نظامها RaaS.

من إعداد الذكاء الاصطناعي

عملية جديدة لبرمجيات الفدية كخدمة تُدعى VanHelsing ظهرت في 7 مارس 2025، مدعية بسرعة على الأقل ثلاث ضحايا. تدعم هجمات على أنظمة Windows وLinux وBSD وARM وESXi، مع الشركاء التابعين يحتفظون بنسبة 80% من الفديات بعد إيداع 5000 دولار. يحظر المجموعة استهداف كيانات في رابطة الدول المستقلة.

ظهرت شبكة بوتات جديدة تُعرف باسم GoBruteforcer، تركز على هجمات القوة الغاشمة ضد خوادم لينكس. تم الإبلاغ عن التهديد من قبل IT Security News في 12 يناير 2026. تبرز التفاصيل الاستهداف الخاص للشبكة لهذه الأنظمة.

من إعداد الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

اكتشف باحثو الأمن في Cyble برمجية خبيثة جديدة لـ Linux تُدعى ClipXDaemon، والتي تخطف عناوين محافظ العملات المشفرة بتعديل محتوى الحافظة على الأنظمة المعتمدة على X11. تعمل البرمجية الخبيثة بدون خوادم التحكم والقيادة، حيث تراقب وتستبدل العناوين في الوقت الفعلي لإعادة توجيه الأموال إلى المهاجمين. تستخدم عملية إصابة متعددة المراحل وتقنيات تخفي للتهرب من الكشف.

من إعداد الذكاء الاصطناعي

أصدرت The Hacker News نشرتها الأخيرة ThreatsDay Bulletin، التي تركز على قضايا أمنية سيبرانية متنوعة. تغطي النشرة مواضيع مثل Kali Linux مع Claude، فخاخ الانهيار في Chrome، ثغرات WinRAR، وأنشطة تتعلق بـLockBit. كما تشمل أكثر من 15 قصة إضافية حول التهديدات الناشئة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض