Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
صورة مولدة بواسطة الذكاء الاصطناعي

إعلان جديد لـ RaaS للـ gentlemen في المنتديات السرية

صورة مولدة بواسطة الذكاء الاصطناعي

الممثل المهدد zeta88 يروج لعملية ransomware-as-a-service جديدة تُدعى The Gentlemen's RaaS في منتديات الهكر، مستهدفًا أنظمة Windows وLinux وESXi. تقدم المنصة للشركاء 90 في المئة من مدفوعات الفدية وتتميز بأدوات تشفير عابرة للمنصات تم تطويرها بلغوي Go وC. يبرز هذا التطور التجارية المستمرة للرنسوموير المتطور المستهدف لبيئات المؤسسات.

في 29 أكتوبر 2025، ظهرت تقارير استخبارات التهديدات التي تفصل إعلان The Gentlemen's RaaS من قبل المشغل المعروف باسم zeta88 عبر منتديات الهكر السرية. هذا الـ ransomware-as-a-service (RaaS) عابر للمنصات يستهدف أنظمة المؤسسات التي تعمل بنظام Windows وLinux —بما في ذلك تخزين الشبكة المتصل (NAS) ومتغيرات BSD— وبيئات افتراضية VMware ESXi.

تركز العمارة التقنية على الوحدية والكفاءة. قفل Windows وLinux مبني بلغة Go للترجمة العابرة ولتحسين الموارد، بينما المتغير ESXi، المكود بلغة C، له حجم مدمج يقارب 32 كيلوبايت لتسهيل النشر الخفي في الإعدادات الافتراضية. يعتمد التشفير على شيفرة التدفق XChaCha20 وCurve25519 لتبادل المفاتيح، مع مفاتيح مؤقتة لكل ملف لتعطيل جهود التشفير. تشمل آليات الانتشار والاستمرارية Windows Management Instrumentation (WMI) وWMIC وSCHTASKS للمهام المجدولة وSC للخدمات وPowerShell Remoting، مما يمكن الحركة الجانبية والتنفيذ عند التشغيل. يقوم البرمجيات الضارة أيضًا بأتمتة اكتشاف مشاركة الشبكة للانتشار الشبيه بالدودة.

اقتصاديًا، يخصص البرنامج 90 في المئة من عوائد الفدية للشركاء، مع الاحتفاظ المشغلين بـ10 في المئة. يسيطر الشركاء على المفاوضات، مستفيدين من خبرتهم، بينما يقدم المشغل دعمًا خلفيًا، بما في ذلك موقع تسرب البيانات للبيانات المستخرجة ومفك عام لجميع المنصات. الترجمات محمية بكلمة مرور لتجنب التحليل.

تستثني العملية الأهداف في روسيا ودول رابطة الدول المستقلة (CIS)، وهي سمة شائعة في الجرائم الإلكترونية التابعة لروسيا. جميع المواصفات تنبع من مواد ترويجية غير موثقة، لكنها تتوافق مع الاتجاهات في تطوير الرنسوموير المهني. يُنصح المنظمات بتعزيز كشف نقاط النهاية وتقسيم الشبكة والنسخ الاحتياطي ضد مثل هذه التهديدات.

مقالات ذات صلة

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
صورة مولدة بواسطة الذكاء الاصطناعي

برمجية الفدية VanHelsing RaaS تستهدف منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

عملية جديدة لبرمجيات الفدية كخدمة تُدعى VanHelsing ظهرت في 7 مارس 2025، مدعية بسرعة على الأقل ثلاث ضحايا. تدعم هجمات على أنظمة Windows وLinux وBSD وARM وESXi، مع الشركاء التابعين يحتفظون بنسبة 80% من الفديات بعد إيداع 5000 دولار. يحظر المجموعة استهداف كيانات في رابطة الدول المستقلة.

كشف باحثو SentinelOne عن ثغرة خطيرة في ransomware-as-a-service الجديد VolkLocker الخاص بـ CyberVolk: مفتاح رئيسي مشفر بشكل ثابت مخزن كنص عادي، مما يمكن الضحايا من فك تشفير الملفات دون دفع الفدية. بعد إعادة إطلاق المجموعة في أغسطس 2025 عقب حظر تيليغرام، تبرز هذه الضعف مشكلات الجودة في نظامها RaaS.

من إعداد الذكاء الاصطناعي

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

لقد حدد باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس خلال مهمة استجابة لحوادث وتحقيقات رقمية. تتنكر البرمجية على شكل خدمة نظام شرعية وتستخدم تشفيراً متقدماً للاتصالات أوامر التحكم. من خلال الهندسة العكسية، أنشأ الفريق أدوات لفك تشفير حركتها بشكل أسرع.

من إعداد الذكاء الاصطناعي

كشف باحثو Check Point أن VoidLink، وهو برمجية خبيثة متقدمة لنظام لينكس تستهدف الخوادم السحابية، تم بناؤها إلى حد كبير من قبل مطور واحد باستخدام أدوات الذكاء الاصطناعي. يشمل الإطار أكثر من 30 إضافة وحداتية للوصول طويل الأمد إلى النظام، وقد وصل إلى 88,000 سطر كود في أقل من أسبوع على الرغم من خطط تشير إلى جدول زمني يبلغ 20-30 أسبوعًا. يبرز هذا التطور إمكانية الذكاء الاصطناعي في تسريع إنشاء البرمجيات الخبيثة المتقدمة.

شبكة بوتنت مبنية على Go تُعرف باسم GoBruteforcer تقوم بفحص واختراق خوادم لينكس عالميًا من خلال هجمات القوة الغاشمة على كلمات مرور ضعيفة في الخدمات المكشوفة مثل FTP وMySQL وPostgreSQL. اكتشفت Check Point Research متغيرًا لعام 2025 أصاب عشرات الآلاف من الآلات، مما يعرض أكثر من 50,000 خادم متصل بالإنترنت للخطر. تستغل الهجمات الإعدادات الافتراضية الشائعة من تكوينات مولدة بالذكاء الاصطناعي وإعدادات قديمة.

من إعداد الذكاء الاصطناعي

عترف اثنان من محترفي الأمن السيبراني المقيمين في الولايات المتحدة بالذنب في المشاركة في هجمات برمجيات الفدية بلاك كات. يواجه رايان كليفورد غولدبرغ وكيفن تايلر مارتن سنوات محتملة في السجن بسبب تورطهما.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض