مجرمو الجرائم الإلكترونية الروس يطلقون برمجيات فدية جديدة

ظهرت مجموعة شهيرة من مجرمي الجرائم الإلكترونية الروس مرة أخرى بنوع جديد من برمجيات الفدية. ومع ذلك، يلاحظ خبراء الأمن أن الملفات المشفرة بهذا البرمجيات الضارة يمكن فك تشفيرها بسهولة.

يعكس عودة هؤلاء المجرمين الإلكترونيين الروس تطوراً مقلقاً في مشهد الأمن السيبراني. وفقاً للتقارير، قدمت المجموعة سلالة جديدة من برمجيات الفدية تهدف إلى تشفير ملفات الضحايا. رغم التهديد الذي تشكله مثل هذه الهجمات، هناك بصيص أمل: التشفير المستخدم في هذه النسخة الجديدة غير قوي، مما يسمح بعمليات فك تشفير مباشرة. تتبع برمجيات الفدية هذه نمطاً شوهد في عمليات سابقة للمجموعة، والتي لها تاريخ في استهداف قطاعات متنوعة. بينما تظل التفاصيل حول الأهداف المحددة أو طرق التوزيع محدودة، فإن سهولة فك التشفير تشير إلى أن المستخدمين المتضررين قد يستعيدون بياناتهم دون خسائر كبيرة، شريطة أن يتصرفوا بسرعة باستخدام الأدوات المناسبة. ينصح الخبراء المنظمات بالبقاء يقظة تجاه التصيد الاحتيالي وغيرها من نقاط الدخول التي يستغلها فاعلو برمجيات الفدية عادة. تاريخ نشر هذه المعلومات هو 12 ديسمبر 2025، مما يبرز التطور المستمر للتهديدات السيبرانية من مجموعات مقرها روسيا.

مقالات ذات صلة

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
صورة مولدة بواسطة الذكاء الاصطناعي

برمجية الفدية VanHelsing RaaS تستهدف منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

عملية جديدة لبرمجيات الفدية كخدمة تُدعى VanHelsing ظهرت في 7 مارس 2025، مدعية بسرعة على الأقل ثلاث ضحايا. تدعم هجمات على أنظمة Windows وLinux وBSD وARM وESXi، مع الشركاء التابعين يحتفظون بنسبة 80% من الفديات بعد إيداع 5000 دولار. يحظر المجموعة استهداف كيانات في رابطة الدول المستقلة.

أعادت مجموعة الهاكتيفيست المؤيدة لروسيا CyberVolk الظهور بمنصة ransomware-as-a-service جديدة تُدعى VolkLocker، تدعم كلاً من أنظمة Linux و Windows. وثّقت للمرة الأولى في 2024 بواسطة SentinelOne، عادت المجموعة بعد فترة من الخمول الناجم عن حظر Telegram. رغم التلقائية المتقدمة عبر bots Telegram، يحتوي البرمجيات الضارة على عيوب تشفير كبيرة قد تسمح للضحايا باستعادة الملفات دون دفع.

من إعداد الذكاء الاصطناعي

كشف باحثو SentinelOne عن ثغرة خطيرة في ransomware-as-a-service الجديد VolkLocker الخاص بـ CyberVolk: مفتاح رئيسي مشفر بشكل ثابت مخزن كنص عادي، مما يمكن الضحايا من فك تشفير الملفات دون دفع الفدية. بعد إعادة إطلاق المجموعة في أغسطس 2025 عقب حظر تيليغرام، تبرز هذه الضعف مشكلات الجودة في نظامها RaaS.

ادّعت مجموعة ransomware تُدعى NightSpire مسؤولية اختراق أنظمة Hyatt وسرقة البيانات. وتقول المجموعة إنها حصلت على ما يقرب من 50 جيجابايت من الملفات من سلسلة الفنادق، والتي تخطط لبيعها. يبرز هذا الحادث التهديدات الأمنية السيبرانية المستمرة لقطاع الضيافة.

من إعداد الذكاء الاصطناعي

لقد حدد باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس خلال مهمة استجابة لحوادث وتحقيقات رقمية. تتنكر البرمجية على شكل خدمة نظام شرعية وتستخدم تشفيراً متقدماً للاتصالات أوامر التحكم. من خلال الهندسة العكسية، أنشأ الفريق أدوات لفك تشفير حركتها بشكل أسرع.

بعد خرق بيانات LastPass في ٢٠٢٢، ربطت شركة البلوكشين TRM Labs أكثر من ٣٥ مليون دولار في عملات مشفرة مسروقة بمجرمي إنترنت روس، مفصلة غسيل أموال متطور عبر الخلاطات والمنصات المستمر حتى أواخر ٢٠٢٥.

من إعداد الذكاء الاصطناعي

ينتقل المهاجمون من اللغات التقليدية مثل سي ولغة سي++ إلى اللغات الحديثة مثل روست، مما يمكّن من تطوير برمجيات خبيثة متعددة المنصات. ظهر لص معلومات جديد مبني على روست يُدعى لوكا، وتم إصداره علنًا للجمهور. يبرز هذا التطور الاستخدام المتزايد لروست في البرمجيات الخبيثة، مما يطرح تحديات جديدة لمدافعي الأمن السيبراني.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض