أحدث الأخبار مع #RaaS


صحيفة الخليج
٢١-٠٤-٢٠٢٥
- سيارات
- صحيفة الخليج
«أوتوغو» تستعرض «روبو تاكسي» في معرض المركبات الكهربائية بأبوظبي
تستعرض شركة «أوتوغو» المتخصصة في حلول التنقل الذكي التابعة لـ«كينتسوجي القابضة» التي تتخذ من الإمارات مقراً لها نموذجها من سيارة الأجرة ذاتية القيادة «روبو تاكسي» وذلك خلال مشاركتها في معرض ومؤتمر المركبات الكهربائية، EVIS بالتعاون مع مركز النقل المتكامل في أبوظبي والذي انطلق اليوم في مركز «أدنيك» أبوظبي ويستمر إلى 23 أبريل الجاري. وتسلط «أوتوغو» الضوء على الجيل السادس من مركبات «روبو تاكسي» (RT6) خصيصًا لخدمات النقل ذاتي القيادة، وذلك في إطار التجارب التشغيلية النشطة التي تُجرى حالياً في شركة الإمارات لتعليم قيادة السيارات، حيث يتم اختبار «روبو تاكسي» في ظروف واقعية على طرقات أبوظبي. ويتيح المعرض منصة استراتيجية لعرض التقدم الذي أحرزته «أوتوغو» في هذا المجال، والتواصل مع الجهات المعنية، وإبراز رؤية أبوظبي الرامية إلى ريادة قطاع التنقل الذكي على مستوى المنطقة. وقال شون تيو، المدير العام لشركة «كينتسوجي القابضة»: «إن معرض EVIS يعد ملتقى لأهم الأصوات المؤثرة في قطاع النقل على مستوى المنطقة، ومشاركتنا إلى جانب مركز النقل المتكامل تجسّد التزامنا بإعادة رسم ملامح مستقبل التنقل الذكي، بما يسهم في تعزيز مكانة دولة الإمارات في طليعة هذا التحول النوعي». وتأتي سيارة«روبو تاكسي» ضمن نموذج أعمال «الروبوتات كخدمة» «RaaS» الذي تتبناه «أوتوغو»، ويركز على توظيف الحلول الذكية ذاتية التشغيل في قطاعات النقل والتوصيل والنظافة العامة والاستجابة السريعة. وتنسجم هذه الخطوة مع رؤية أبوظبي الطموحة في أن تكون حاضنة عالمية لتقنيات المدن الذكية وحلول التنقل من الجيل المقبل.


الاتحاد
٢١-٠٤-٢٠٢٥
- سيارات
- الاتحاد
استعراض "روبو تاكسي" في معرض المركبات الكهربائية بأبوظبي
تستعرض شركة "أوتوغو" المتخصصة في حلول التنقل الذكي التابعة لـ "كينتسوجي القابضة" التي تتخذ من الإمارات مقراً لها نموذجها من سيارة الأجرة ذاتية القيادة "روبو تاكسي" وذلك خلال مشاركتها في معرض ومؤتمر المركبات الكهربائية، "EVIS" بالتعاون مع مركز النقل المتكامل في أبوظبي والذي انطلق اليوم في مركز "أدنيك" أبوظبي ويستمر إلى 23 أبريل الجاري . وتسلط "أوتوغو" الضوء على الجيل السادس من مركبات "روبو تاكسي" (RT6) خصيصًا لخدمات النقل ذاتي القيادة، وذلك في إطار التجارب التشغيلية النشطة التي تُجرى حالياً في شركة الإمارات لتعليم قيادة السيارات، حيث يتم اختبار "روبو تاكسي" في ظروف واقعية على طرقات أبوظبي . ويتيح المعرض منصة استراتيجية لعرض التقدم الذي أحرزته "أوتوغو" في هذا المجال، والتواصل مع الجهات المعنية، وإبراز رؤية أبوظبي الرامية إلى ريادة قطاع التنقل الذكي على مستوى المنطقة. وقال شون تيو، المدير العام لشركة "كينتسوجي القابضة": "إن معرض EVIS يعد ملتقى لأهم الأصوات المؤثرة في قطاع النقل على مستوى المنطقة، ومشاركتنا إلى جانب مركز النقل المتكامل تجسّد التزامنا بإعادة رسم ملامح مستقبل التنقل الذكي، بما يسهم في تعزيز مكانة دولة الإمارات في طليعة هذا التحول النوعي". وتأتي سيارة "روبو تاكسي" ضمن نموذج أعمال "الروبوتات كخدمة" "RaaS" الذي تتبناه "وتوغو"، ويركز على توظيف الحلول الذكية ذاتية التشغيل في قطاعات النقل والتوصيل والنظافة العامة والاستجابة السريعة. وتنسجم هذه الخطوة مع رؤية أبوظبي الطموحة في أن تكون حاضنة عالمية لتقنيات المدن الذكية وحلول التنقل من الجيل المقبل.


ليبانون 24
٣٠-٠٣-٢٠٢٥
- ليبانون 24
طرق غير مسبوقة.. استراتيجيات جديدة لجماعات الابتزاز الإلكتروني
كشف فريق البحث والتحليل العالمي في شركة كاسبرسكي عن تحول خطير في أساليب عمل مجموعة (Fog Ransomware)، وهي مجموعة إجرامية سيبرانية اكتسبت شهرة واسعة بسبب هجماتها الممنهجة على مجموعة متنوعة من القطاعات، فبدلًا من الاكتفاء بتشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة بربط عناوين بروتوكول الإنترنت (IP) الخاصة بضحاياها بالبيانات المسروقة ونشرها علنًا عبر شبكة الإنترنت المظلم. ويمثل هذا التكتيك الجديد تصعيدًا غير مسبوق في الضغط النفسي على الضحايا، إذ يجعل الاختراقات أكثر وضوحًا وقابلية للتتبع، ويزيد من مخاطر الغرامات التنظيمية التي قد تواجهها المؤسسات المتضررة. تفاصيل هجمات مجموعة (Fog Ransomware): تُعدّ مجموعة (Fog Ransomware) من الجهات التي تقدم خدمات (برمجيات الفدية كخدمة) RaaS، وهي عبارة عن نموذج عمل يعتمد على تأجير مطوري البرمجيات الخبيثة أدواتهم وبنيتهم التحتية لمجرمين سيبرانيين آخرين لتنفيذ الهجمات، وقد ظهرت هذه المجموعة في بداية عام 2024، وسرعان ما اشتهرت باستهدافها لقطاعات حيوية مثل: التعليم، والترفيه، والقطاع المالي. وتعتمد المجموعة على استغلال بيانات اعتماد الشبكات الخاصة الافتراضية (VPN) المخترقة للوصول إلى بيانات الضحايا وتشفيرها، وغالبًا ما يحدث ذلك في غضون ساعتين فقط، وتستهدف هجماتها أنظمة التشغيل (ويندوز) Windows و Linux. وقد اعتمدت مجموعة (Fog Ransomware) سابقًا على تكتيكات الابتزاز المزدوج، التي تجمع بين تشفير البيانات والتهديد بنشرها علنًا للضغط على الضحايا لدفع الفدية المطلوبة. ومع ذلك، اتخذت المجموعة خطوة غير مسبوقة جعلتها تتميز عن غيرها في مجال "برمجيات الفدية كخدمة"، إذ أصبحت أول مجموعة تنشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها علنًا عبر شبكة الإنترنت المظلم بعد تنفيذ هجماتها. ولا يقتصر هذا الأسلوب على تعزيز الضغط النفسي فحسب، بل يفتح الباب أمام تهديدات إضافية، إذ يمكن أن يستغل مجرمون آخرون عناوين IP المكشوفة كنقاط دخول لشن هجمات لاحقة، مثل: "حشو بيانات تسجيل الدخول" Credential stuffing، أو تشغيل شبكات الروبوتات الخبيثة التي تستهدف المؤسسات التي سبق اختراقها. وقد أشار مارك ريفيرو، رئيس باحثي الأمن في فريق البحث والتحليل العالمي في شركة كاسبرسكي، إلى أنَّ تراجع المدفوعات التي يحصل عليها مشغلو برمجيات الفدية نتيجة تحسين الدفاعات السيبرانية وتشديد الإجراءات التنظيمية، قد دفع هؤلاء المهاجمين إلى ابتكار طرق جديدة للابتزاز. (البوابة العربية للأخبار التقنية)


البوابة العربية للأخبار التقنية
٢٨-٠٣-٢٠٢٥
- البوابة العربية للأخبار التقنية
عصابات برمجيات الفدية تبتكر أسلوبًا جديدًا للابتزاز الإلكتروني
كشف فريق البحث والتحليل العالمي في شركة كاسبرسكي عن تحول خطير في أساليب عمل مجموعة (Fog Ransomware)، وهي مجموعة إجرامية سيبرانية اكتسبت شهرة واسعة بسبب هجماتها الممنهجة على مجموعة متنوعة من القطاعات، فبدلًا من الاكتفاء بتشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة بربط عناوين بروتوكول الإنترنت (IP) الخاصة بضحاياها بالبيانات المسروقة ونشرها علنًا عبر شبكة الإنترنت المظلم. ويمثل هذا التكتيك الجديد تصعيدًا غير مسبوق في الضغط النفسي على الضحايا، إذ يجعل الاختراقات أكثر وضوحًا وقابلية للتتبع، ويزيد من مخاطر الغرامات التنظيمية التي قد تواجهها المؤسسات المتضررة. تفاصيل هجمات مجموعة (Fog Ransomware): تُعدّ مجموعة (Fog Ransomware) من الجهات التي تقدم خدمات (برمجيات الفدية كخدمة) RaaS، وهي عبارة عن نموذج عمل يعتمد على تأجير مطوري البرمجيات الخبيثة لأدواتهم وبنيتهم التحتية إلى مجرمين سيبرانيين آخرين لتنفيذ الهجمات، وقد ظهرت هذه المجموعة في بداية عام 2024، وسرعان ما اشتهرت باستهدافها لقطاعات حيوية مثل: التعليم، والترفيه، والقطاع المالي. وتعتمد المجموعة على استغلال بيانات اعتماد الشبكات الخاصة الافتراضية (VPN) المخترقة للوصول إلى بيانات الضحايا وتشفيرها، وغالبًا ما يحدث ذلك في غضون ساعتين فقط، وتستهدف هجماتها أنظمة التشغيل (ويندوز) Windows و Linux. وقد اعتمدت مجموعة (Fog Ransomware) سابقًا على تكتيكات الابتزاز المزدوج، التي تجمع بين تشفير البيانات والتهديد بنشرها علنًا للضغط على الضحايا لدفع الفدية المطلوبة. ومع ذلك، اتخذت المجموعة خطوة غير مسبوقة جعلتها تتميز عن غيرها في مجال (برمجيات الفدية كخدمة)، إذ أصبحت أول مجموعة تنشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها علنًا عبر شبكة الإنترنت المظلم بعد تنفيذ هجماتها. ولا يقتصر هذا الأسلوب على تعزيز الضغط النفسي فحسب، بل يفتح الباب أمام تهديدات إضافية، إذ يمكن أن يستغل مجرمون آخرون عناوين IP المكشوفة كنقاط دخول لشن هجمات لاحقة، مثل: (حشو بيانات تسجيل الدخول) Credential stuffing، أو تشغيل شبكات الروبوتات الخبيثة التي تستهدف المؤسسات التي سبق اختراقها. وقد أشار مارك ريفيرو، رئيس باحثي الأمن في فريق البحث والتحليل العالمي في شركة كاسبرسكي، إلى أن تراجع المدفوعات التي يحصل عليها مشغلو برمجيات الفدية نتيجة تحسين الدفاعات السيبرانية وتشديد الإجراءات التنظيمية، قد دفع هؤلاء المهاجمين إلى ابتكار طرق جديدة للابتزاز. وقال: 'قد يزيد الكشف العلني عن عناوين بروتوكول الإنترنت مع تسريب البيانات من احتمال استجابة المؤسسات لمطالب الفدية في المستقبل، وقد يكون هذا الأسلوب بمنزلة إستراتيجية تسويقية قائمة على التخويف، إذ يعرض المهاجمون قوتهم لإرهاب الضحايا المحتملين وإجبارهم على الدفع بسرعة'. وصايا خبراء كاسبرسكي: للحماية من هجمات برمجيات الفدية، يوصي خبراء كاسبرسكي المؤسسات باتباع التعليمات التالية: تقديم برامج تدريبية للعاملين لتمكينهم من استيعاب المبادئ الأساسية للأمن السيبراني. إجراء نسخ احتياطي دوري للبيانات، والاحتفاظ بهذه النسخ في وحدات تخزين منفصلة ومعزولة عن الشبكة الرئيسية. تركيب أنظمة حماية معتمدة وموثوقة في كافة الأجهزة المؤسسية، واستخدام حل XDR لرصد الأنشطة المشبوهة في الشبكة. تفويض مهام اكتشاف التهديدات والاستجابة لها إلى شركة متخصصة تمتلك خبرات متقدمة في هذا المجال.


البوابة
٢٦-٠٣-٢٠٢٥
- البوابة
تحذير من أسلوب ابتزاز جديد لعصابة "Fog Ransomware"
حذرت كاسبرسكي من تصاعد خطير في هجمات برمجيات الفدية، حيث بدأت عصابة "Fog Ransomware" في نشر عناوين بروتوكول الإنترنت (IP) الخاصة بضحاياها إلى جانب بياناتهم المسروقة على الإنترنت المظلم، مما يزيد من الضغط النفسي والمخاطر التنظيمية على المؤسسات المستهدفة. وتُعد المجموعة من أبرز الجهات التي تقدم خدمات برمجيات الفدية كخدمة (RaaS)، حيث استهدفت قطاعات التعليم، الترفيه، والمال، مستغلة بيانات الشبكات الخاصة الافتراضية (VPN) المخترقة لاختراق الأنظمة وتشفير البيانات بسرعة. وأكد خبراء كاسبرسكي أن هذا الأسلوب الجديد يُمثل تصعيدًا في استراتيجيات الابتزاز، مما قد يدفع الضحايا للاستجابة لمطالب الفدية بشكل أسرع، خاصة في ظل تزايد الضغوط التنظيمية وتعزيز آليات الدفاع السيبراني.