Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
صورة مولدة بواسطة الذكاء الاصطناعي

برمجية الفدية VanHelsing RaaS تستهدف منصات متعددة

صورة مولدة بواسطة الذكاء الاصطناعي

عملية جديدة لبرمجيات الفدية كخدمة تُدعى VanHelsing ظهرت في 7 مارس 2025، مدعية بسرعة على الأقل ثلاث ضحايا. تدعم هجمات على أنظمة Windows وLinux وBSD وARM وESXi، مع الشركاء التابعين يحتفظون بنسبة 80% من الفديات بعد إيداع 5000 دولار. يحظر المجموعة استهداف كيانات في رابطة الدول المستقلة.

يمثل VanHelsing تطورًا متطورًا في نشر برمجيات الفدية، تم ملاحظته لأول مرة في 7 مارس 2025. يعمل كمنصة برمجيات الفدية كخدمة (RaaS)، مما يخفض الحواجز أمام الشركاء التابعين من خلال طلب إيداع قدره 5000 دولار فقط للوصول إلى أدواته وبنيته التحتية. يحتفظ الشركاء التابعون بنسبة 80% من الفديات المجموعة، مما يعزز التوسع السريع والهجمات الواسعة النطاق.

تُميز التوافق الواسع للعملية، حيث تستهدف أنظمة Windows وLinux وBSD وهياكل ARM وبيئات الافتراضية ESXi. يوسع هذا الدعم المتعدد المنصات قاعدة الضحايا المحتملين بشكل كبير خارج التهديدات النموذجية المركزة على Windows. في غضون أسبوعين من إطلاقه، ادعى VanHelsing على الأقل ثلاثة اختراقات ناجحة، مع مفاوضات فدية تصل إلى 500000 دولار في حالة واحدة.

تقنيًا، برمجية الفدية هي ثنائي C++ مصمم للمرونة والصمود. ينشئ mutex باسم “Global\VanHelsing” لتجنب التنفيذات المتزامنة، قابل للتجاوز عبر المعامل –Force. يتم تعيين أولوية العملية عالية للتشفير الأسرع، قابلة للتعديل باستخدام –no-priority للاختباء. يستخدم التشفير مفاتيح عشوائية فريدة وnonces لكل ملف، آمنة باستخدام شيفرة التدفق ChaCha20 ومفتاح عام Curve25519 مدمج، مما يضمن أن الفك يتطلب المفتاح الخاص للمتشغلين.

للكفاءة، يتم تشفير الملفات الكبيرة —مثل تلك التي تزيد عن 1 جيجابايت أو أصول قواعد البيانات— بنسبة 30% فقط، معالجة في قطع بحجم 1 ميجابايت. يقسم وضع –Silent العمليات إلى مراحل: التشفير أولاً، ثم إعادة تسمية الملفات بامتداد .vanhelsing، مما يقلل من مخاطر الكشف من أدوات الأمان في نقاط النهاية.

يعزز الحركة الجانبية تهديده، مع فحص خوادم SMB، تعداد المشاركات (تجنب الحرجة مثل NETLOGON وsysvol)، واستخدام psexec.exe المضمن للتنفيذ عن بعد. يحذف نسخ الظل لأحجام Windows عبر استفسارات WMI لتعطيل الاسترداد. اثنتان من المتغيرات، المجمعة بفارق خمسة أيام، تشيران إلى تطوير مستمر بناءً على التغذية الراجعة والاستجابات الدفاعية.

تركز التخفيف على النسخ الاحتياطي غير المتصل، تقسيم الشبكة، ومراقبة السلوكيات مثل حذف نسخ الظل وتدفق SMB غير طبيعي.

ما يقوله الناس

تركز المناقشات على X على الظهور السريع لبرمجيات الفدية كخدمة VanHelsing في مارس 2025، استهدافها المتعدد المنصات لأنظمة Windows وLinux وBSD وARM وESXi، ادعاءات الضحايا المبكرين بما في ذلك مدينة في تكساس وشركات تقنية، وتسريب رئيسي لكود المصدر في مايو 2025 بعد نزاع داخلي، مما يثير مخاوف بشأن استقرار العملية والإمكانية لمتغيرات جديدة. الردود غالبًا محايدة ومعلوماتية من خبراء الأمن السيبراني وحسابات الأخبار، مع تنبيهات تؤكد الحاجة إلى تعزيز الدفاعات ضد تكتيكات الابتزاز المزدوج.

مقالات ذات صلة

Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
صورة مولدة بواسطة الذكاء الاصطناعي

إعلان جديد لـ RaaS للـ gentlemen في المنتديات السرية

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

الممثل المهدد zeta88 يروج لعملية ransomware-as-a-service جديدة تُدعى The Gentlemen's RaaS في منتديات الهكر، مستهدفًا أنظمة Windows وLinux وESXi. تقدم المنصة للشركاء 90 في المئة من مدفوعات الفدية وتتميز بأدوات تشفير عابرة للمنصات تم تطويرها بلغوي Go وC. يبرز هذا التطور التجارية المستمرة للرنسوموير المتطور المستهدف لبيئات المؤسسات.

أعادت مجموعة الهاكتيفيست المؤيدة لروسيا CyberVolk الظهور بمنصة ransomware-as-a-service جديدة تُدعى VolkLocker، تدعم كلاً من أنظمة Linux و Windows. وثّقت للمرة الأولى في 2024 بواسطة SentinelOne، عادت المجموعة بعد فترة من الخمول الناجم عن حظر Telegram. رغم التلقائية المتقدمة عبر bots Telegram، يحتوي البرمجيات الضارة على عيوب تشفير كبيرة قد تسمح للضحايا باستعادة الملفات دون دفع.

من إعداد الذكاء الاصطناعي

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

ادّعت مجموعة ransomware تُدعى NightSpire مسؤولية اختراق أنظمة Hyatt وسرقة البيانات. وتقول المجموعة إنها حصلت على ما يقرب من 50 جيجابايت من الملفات من سلسلة الفنادق، والتي تخطط لبيعها. يبرز هذا الحادث التهديدات الأمنية السيبرانية المستمرة لقطاع الضيافة.

من إعداد الذكاء الاصطناعي

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

عترف اثنان من محترفي الأمن السيبراني المقيمين في الولايات المتحدة بالذنب في المشاركة في هجمات برمجيات الفدية بلاك كات. يواجه رايان كليفورد غولدبرغ وكيفن تايلر مارتن سنوات محتملة في السجن بسبب تورطهما.

من إعداد الذكاء الاصطناعي

اكتشف باحثو الأمن في Cyble برمجية خبيثة جديدة لـ Linux تُدعى ClipXDaemon، والتي تخطف عناوين محافظ العملات المشفرة بتعديل محتوى الحافظة على الأنظمة المعتمدة على X11. تعمل البرمجية الخبيثة بدون خوادم التحكم والقيادة، حيث تراقب وتستبدل العناوين في الوقت الفعلي لإعادة توجيه الأموال إلى المهاجمين. تستخدم عملية إصابة متعددة المراحل وتقنيات تخفي للتهرب من الكشف.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض