مجرمو الجرائم الإلكترونية الروس يطلقون برمجيات فدية جديدة

ظهرت مجموعة شهيرة من مجرمي الجرائم الإلكترونية الروس مرة أخرى بنوع جديد من برمجيات الفدية. ومع ذلك، يلاحظ خبراء الأمن أن الملفات المشفرة بهذا البرمجيات الضارة يمكن فك تشفيرها بسهولة.

يعكس عودة هؤلاء المجرمين الإلكترونيين الروس تطوراً مقلقاً في مشهد الأمن السيبراني. وفقاً للتقارير، قدمت المجموعة سلالة جديدة من برمجيات الفدية تهدف إلى تشفير ملفات الضحايا. رغم التهديد الذي تشكله مثل هذه الهجمات، هناك بصيص أمل: التشفير المستخدم في هذه النسخة الجديدة غير قوي، مما يسمح بعمليات فك تشفير مباشرة. تتبع برمجيات الفدية هذه نمطاً شوهد في عمليات سابقة للمجموعة، والتي لها تاريخ في استهداف قطاعات متنوعة. بينما تظل التفاصيل حول الأهداف المحددة أو طرق التوزيع محدودة، فإن سهولة فك التشفير تشير إلى أن المستخدمين المتضررين قد يستعيدون بياناتهم دون خسائر كبيرة، شريطة أن يتصرفوا بسرعة باستخدام الأدوات المناسبة. ينصح الخبراء المنظمات بالبقاء يقظة تجاه التصيد الاحتيالي وغيرها من نقاط الدخول التي يستغلها فاعلو برمجيات الفدية عادة. تاريخ نشر هذه المعلومات هو 12 ديسمبر 2025، مما يبرز التطور المستمر للتهديدات السيبرانية من مجموعات مقرها روسيا.

مقالات ذات صلة

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
صورة مولدة بواسطة الذكاء الاصطناعي

برمجية الفدية VanHelsing RaaS تستهدف منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

عملية جديدة لبرمجيات الفدية كخدمة تُدعى VanHelsing ظهرت في 7 مارس 2025، مدعية بسرعة على الأقل ثلاث ضحايا. تدعم هجمات على أنظمة Windows وLinux وBSD وARM وESXi، مع الشركاء التابعين يحتفظون بنسبة 80% من الفديات بعد إيداع 5000 دولار. يحظر المجموعة استهداف كيانات في رابطة الدول المستقلة.

أعادت مجموعة الهاكتيفيست المؤيدة لروسيا CyberVolk الظهور بمنصة ransomware-as-a-service جديدة تُدعى VolkLocker، تدعم كلاً من أنظمة Linux و Windows. وثّقت للمرة الأولى في 2024 بواسطة SentinelOne، عادت المجموعة بعد فترة من الخمول الناجم عن حظر Telegram. رغم التلقائية المتقدمة عبر bots Telegram، يحتوي البرمجيات الضارة على عيوب تشفير كبيرة قد تسمح للضحايا باستعادة الملفات دون دفع.

من إعداد الذكاء الاصطناعي

كشف باحثو SentinelOne عن ثغرة خطيرة في ransomware-as-a-service الجديد VolkLocker الخاص بـ CyberVolk: مفتاح رئيسي مشفر بشكل ثابت مخزن كنص عادي، مما يمكن الضحايا من فك تشفير الملفات دون دفع الفدية. بعد إعادة إطلاق المجموعة في أغسطس 2025 عقب حظر تيليغرام، تبرز هذه الضعف مشكلات الجودة في نظامها RaaS.

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

من إعداد الذكاء الاصطناعي

نسب الباحثون هجوماً إلكترونياً فاشلاً على شبكة الكهرباء البولندية إلى قراصنة روس مدعومين من الدولة، يتزامن مع الذكرى العاشرة لهجوم مشابه على أوكرانيا. برمجية الوايبر كانت تهدف إلى تعطيل توزيع الطاقة لكنها لم تنجح في إحداث انقطاع للكهرباء. ربطت شركة الأمن ESET الحادث بالمجموعة الشهيرة ساندوورم.

بعد الاعتقالات الأولية التي أُبلغ عنها الأسبوع الماضي، اتهمت السلطات الإسبانية أربعة مشتبهين آخرين في الدنمارك، مفككةً بالكامل شبكة إجرامية وراء اختطاف وقتل حائز على عملات مشفرة في أبريل قرب ملقة. العملية تسلط الضوء على ارتفاع 'هجمات الرافعة' على مالكي الأصول الرقمية.

من إعداد الذكاء الاصطناعي

بعد عام قياسي في 2025 لهجمات المفتاح الإنجليزي على حاملي العملات المشفرة، كما تم تحليله سابقًا، يتوقع الخبراء زيادات إضافية في 2026. هذه الإكراهات الجسدية لسرقة الأصول الرقمية غير مدرجة بشكل كافٍ وسط تحديات الشرطة وانتشار تبني العملات المشفرة، يحذر TRM Labs.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض