Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
صورة مولدة بواسطة الذكاء الاصطناعي

إعلان جديد لـ RaaS للـ gentlemen في المنتديات السرية

صورة مولدة بواسطة الذكاء الاصطناعي

الممثل المهدد zeta88 يروج لعملية ransomware-as-a-service جديدة تُدعى The Gentlemen's RaaS في منتديات الهكر، مستهدفًا أنظمة Windows وLinux وESXi. تقدم المنصة للشركاء 90 في المئة من مدفوعات الفدية وتتميز بأدوات تشفير عابرة للمنصات تم تطويرها بلغوي Go وC. يبرز هذا التطور التجارية المستمرة للرنسوموير المتطور المستهدف لبيئات المؤسسات.

في 29 أكتوبر 2025، ظهرت تقارير استخبارات التهديدات التي تفصل إعلان The Gentlemen's RaaS من قبل المشغل المعروف باسم zeta88 عبر منتديات الهكر السرية. هذا الـ ransomware-as-a-service (RaaS) عابر للمنصات يستهدف أنظمة المؤسسات التي تعمل بنظام Windows وLinux —بما في ذلك تخزين الشبكة المتصل (NAS) ومتغيرات BSD— وبيئات افتراضية VMware ESXi.

تركز العمارة التقنية على الوحدية والكفاءة. قفل Windows وLinux مبني بلغة Go للترجمة العابرة ولتحسين الموارد، بينما المتغير ESXi، المكود بلغة C، له حجم مدمج يقارب 32 كيلوبايت لتسهيل النشر الخفي في الإعدادات الافتراضية. يعتمد التشفير على شيفرة التدفق XChaCha20 وCurve25519 لتبادل المفاتيح، مع مفاتيح مؤقتة لكل ملف لتعطيل جهود التشفير. تشمل آليات الانتشار والاستمرارية Windows Management Instrumentation (WMI) وWMIC وSCHTASKS للمهام المجدولة وSC للخدمات وPowerShell Remoting، مما يمكن الحركة الجانبية والتنفيذ عند التشغيل. يقوم البرمجيات الضارة أيضًا بأتمتة اكتشاف مشاركة الشبكة للانتشار الشبيه بالدودة.

اقتصاديًا، يخصص البرنامج 90 في المئة من عوائد الفدية للشركاء، مع الاحتفاظ المشغلين بـ10 في المئة. يسيطر الشركاء على المفاوضات، مستفيدين من خبرتهم، بينما يقدم المشغل دعمًا خلفيًا، بما في ذلك موقع تسرب البيانات للبيانات المستخرجة ومفك عام لجميع المنصات. الترجمات محمية بكلمة مرور لتجنب التحليل.

تستثني العملية الأهداف في روسيا ودول رابطة الدول المستقلة (CIS)، وهي سمة شائعة في الجرائم الإلكترونية التابعة لروسيا. جميع المواصفات تنبع من مواد ترويجية غير موثقة، لكنها تتوافق مع الاتجاهات في تطوير الرنسوموير المهني. يُنصح المنظمات بتعزيز كشف نقاط النهاية وتقسيم الشبكة والنسخ الاحتياطي ضد مثل هذه التهديدات.

مقالات ذات صلة

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
صورة مولدة بواسطة الذكاء الاصطناعي

برمجية الفدية VanHelsing RaaS تستهدف منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

عملية جديدة لبرمجيات الفدية كخدمة تُدعى VanHelsing ظهرت في 7 مارس 2025، مدعية بسرعة على الأقل ثلاث ضحايا. تدعم هجمات على أنظمة Windows وLinux وBSD وARM وESXi، مع الشركاء التابعين يحتفظون بنسبة 80% من الفديات بعد إيداع 5000 دولار. يحظر المجموعة استهداف كيانات في رابطة الدول المستقلة.

كشف باحثو SentinelOne عن ثغرة خطيرة في ransomware-as-a-service الجديد VolkLocker الخاص بـ CyberVolk: مفتاح رئيسي مشفر بشكل ثابت مخزن كنص عادي، مما يمكن الضحايا من فك تشفير الملفات دون دفع الفدية. بعد إعادة إطلاق المجموعة في أغسطس 2025 عقب حظر تيليغرام، تبرز هذه الضعف مشكلات الجودة في نظامها RaaS.

من إعداد الذكاء الاصطناعي

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

كشفت مختبرات Cyble Research and Intelligence Labs عن ShadowHS، وهو إطار متقدم خالٍ من الملفات للاستغلال ما بعد الاختراق على أنظمة لينكس. يمكن الأداة من إجراء عمليات خفية في الذاكرة ووصول طويل الأمد للمهاجمين. يتضمن نسخة مسلحة من hackshell وتقنيات تهرب متقدمة.

من إعداد الذكاء الاصطناعي

شبكة بوتنت مبنية على Go تُعرف باسم GoBruteforcer تقوم بفحص واختراق خوادم لينكس عالميًا من خلال هجمات القوة الغاشمة على كلمات مرور ضعيفة في الخدمات المكشوفة مثل FTP وMySQL وPostgreSQL. اكتشفت Check Point Research متغيرًا لعام 2025 أصاب عشرات الآلاف من الآلات، مما يعرض أكثر من 50,000 خادم متصل بالإنترنت للخطر. تستغل الهجمات الإعدادات الافتراضية الشائعة من تكوينات مولدة بالذكاء الاصطناعي وإعدادات قديمة.

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

من إعداد الذكاء الاصطناعي

The EU Commission has presented a revised cybersecurity law to better fend off attacks and reduce dependencies on high-risk third countries. In particular focus: Chinese companies like Huawei and ZTE, which are to be effectively excluded from 5G rollout. This follows a recent hacker attack on the Eurail platform.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض