logo
#

أحدث الأخبار مع #ماركريفيرو،

برمجيات الفدية تواصل التهديد عالمياً في 2025 و'كاسبرسكي' تحذر من استغلال الذكاء الاصطناعي
برمجيات الفدية تواصل التهديد عالمياً في 2025 و'كاسبرسكي' تحذر من استغلال الذكاء الاصطناعي

الأيام

timeمنذ 4 أيام

  • الأيام

برمجيات الفدية تواصل التهديد عالمياً في 2025 و'كاسبرسكي' تحذر من استغلال الذكاء الاصطناعي

بمناسبة اليوم العالمي لمكافحة برمجيات الفدية، الذي يُخلَّد في 12 ماي من كل عام، كشفت شركة كاسبرسكي عن تقريرها السنوي بعنوان 'الوضع العالمي لبرمجيات الفدية لعام 2025″، مسلطة الضوء على آخر التحولات في ساحة التهديدات السيبرانية. حيث أم التقرير الذي استند إلى بيانات شبكة كاسبرسكي للأمن، أظهر أن مناطق الشرق الأوسط وآسيا والمحيط الهادئ وإفريقيا تتصدر قائمة المناطق الأكثر استهدافًا بهذه الهجمات، متقدمة على أمريكا اللاتينية وآسيا الوسطى وأوروبا. وبالرغم من أن نسبة المستخدمين المتأثرين بهذه الهجمات ارتفعت بشكل طفيف إلى 0.44%، إلا أن كاسبرسكي تؤكد أن الطابع الانتقائي لبرمجيات الفدية يجعل من المؤسسات الاستراتيجية هدفًا رئيسيًا للمهاجمين. هذا التوجه يعكس تحوّلًا نوعيًا في طريقة تنفيذ الهجمات، حيث لم تعد تعتمد على الانتشار الواسع بل على استهداف جهات محددة ذات قيمة عالية. وقد أبرز التقرير الدور المتنامي لتقنيات الذكاء الاصطناعي في تطوير هذه البرمجيات، حيث ظهرت مجموعة FunkSec نهاية عام 2024 كمثال صارخ على هذا التوجه. هذه المجموعة اعتمدت نموذج 'الفدية كخدمة' ودمجت أدوات الذكاء الاصطناعي لتسريع انتشارها وتضليل أنظمة الكشف، مستهدفة قطاعات حساسة كالتعليم والحكومات والتكنولوجيا. وشددت كاسبرسكي على أن استخدام نماذج لغوية ضخمة (LLM) وأدوات مثل RPA وLowCode بات يشكل تحديًا متزايدًا أمام جهود التصدي، خاصة مع ظهور مجموعات جديدة تستغل هذه الأدوات المتطورة لإطلاق هجمات معقدة بموارد محدودة. كما نبهت إلى خطورة توجه بعض المهاجمين إلى استغلال أجهزة متصلة مثل كاميرات الويب كنقاط دخول غير مرصودة. وفي تعليقه على التقرير، أكد مارك ريفيرو، الباحث الرئيسي في كاسبرسكي، أن برمجيات الفدية لم تعد تميز بين مؤسسة وأخرى، محذرًا من اتساع نطاق التهديد ليشمل أجهزة إنترنت الأشياء والمعدات غير المؤمنة. كما دعا ريفيرو إلى اعتماد استراتيجية دفاع متعددة المستويات، تشمل تحديث الأنظمة، المراقبة المستمرة، النسخ الاحتياطي المنتظم، وتدريب المستخدمين، مشددًا على أهمية غرس ثقافة الأمن السيبراني داخل المؤسسات.

طرق غير مسبوقة.. استراتيجيات جديدة لجماعات الابتزاز الإلكتروني
طرق غير مسبوقة.. استراتيجيات جديدة لجماعات الابتزاز الإلكتروني

ليبانون 24

time٣٠-٠٣-٢٠٢٥

  • ليبانون 24

طرق غير مسبوقة.. استراتيجيات جديدة لجماعات الابتزاز الإلكتروني

كشف فريق البحث والتحليل العالمي في شركة كاسبرسكي عن تحول خطير في أساليب عمل مجموعة (Fog Ransomware)، وهي مجموعة إجرامية سيبرانية اكتسبت شهرة واسعة بسبب هجماتها الممنهجة على مجموعة متنوعة من القطاعات، فبدلًا من الاكتفاء بتشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة بربط عناوين بروتوكول الإنترنت (IP) الخاصة بضحاياها بالبيانات المسروقة ونشرها علنًا عبر شبكة الإنترنت المظلم. ويمثل هذا التكتيك الجديد تصعيدًا غير مسبوق في الضغط النفسي على الضحايا، إذ يجعل الاختراقات أكثر وضوحًا وقابلية للتتبع، ويزيد من مخاطر الغرامات التنظيمية التي قد تواجهها المؤسسات المتضررة. تفاصيل هجمات مجموعة (Fog Ransomware): تُعدّ مجموعة (Fog Ransomware) من الجهات التي تقدم خدمات (برمجيات الفدية كخدمة) RaaS، وهي عبارة عن نموذج عمل يعتمد على تأجير مطوري البرمجيات الخبيثة أدواتهم وبنيتهم التحتية لمجرمين سيبرانيين آخرين لتنفيذ الهجمات، وقد ظهرت هذه المجموعة في بداية عام 2024، وسرعان ما اشتهرت باستهدافها لقطاعات حيوية مثل: التعليم، والترفيه، والقطاع المالي. وتعتمد المجموعة على استغلال بيانات اعتماد الشبكات الخاصة الافتراضية (VPN) المخترقة للوصول إلى بيانات الضحايا وتشفيرها، وغالبًا ما يحدث ذلك في غضون ساعتين فقط، وتستهدف هجماتها أنظمة التشغيل (ويندوز) Windows و Linux. وقد اعتمدت مجموعة (Fog Ransomware) سابقًا على تكتيكات الابتزاز المزدوج، التي تجمع بين تشفير البيانات والتهديد بنشرها علنًا للضغط على الضحايا لدفع الفدية المطلوبة. ومع ذلك، اتخذت المجموعة خطوة غير مسبوقة جعلتها تتميز عن غيرها في مجال "برمجيات الفدية كخدمة"، إذ أصبحت أول مجموعة تنشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها علنًا عبر شبكة الإنترنت المظلم بعد تنفيذ هجماتها. ولا يقتصر هذا الأسلوب على تعزيز الضغط النفسي فحسب، بل يفتح الباب أمام تهديدات إضافية، إذ يمكن أن يستغل مجرمون آخرون عناوين IP المكشوفة كنقاط دخول لشن هجمات لاحقة، مثل: "حشو بيانات تسجيل الدخول" Credential stuffing، أو تشغيل شبكات الروبوتات الخبيثة التي تستهدف المؤسسات التي سبق اختراقها. وقد أشار مارك ريفيرو، رئيس باحثي الأمن في فريق البحث والتحليل العالمي في شركة كاسبرسكي، إلى أنَّ تراجع المدفوعات التي يحصل عليها مشغلو برمجيات الفدية نتيجة تحسين الدفاعات السيبرانية وتشديد الإجراءات التنظيمية، قد دفع هؤلاء المهاجمين إلى ابتكار طرق جديدة للابتزاز. (البوابة العربية للأخبار التقنية)

عصابات برمجيات الفدية تبتكر أسلوبًا جديدًا للابتزاز الإلكتروني
عصابات برمجيات الفدية تبتكر أسلوبًا جديدًا للابتزاز الإلكتروني

البوابة العربية للأخبار التقنية

time٢٨-٠٣-٢٠٢٥

  • البوابة العربية للأخبار التقنية

عصابات برمجيات الفدية تبتكر أسلوبًا جديدًا للابتزاز الإلكتروني

كشف فريق البحث والتحليل العالمي في شركة كاسبرسكي عن تحول خطير في أساليب عمل مجموعة (Fog Ransomware)، وهي مجموعة إجرامية سيبرانية اكتسبت شهرة واسعة بسبب هجماتها الممنهجة على مجموعة متنوعة من القطاعات، فبدلًا من الاكتفاء بتشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة بربط عناوين بروتوكول الإنترنت (IP) الخاصة بضحاياها بالبيانات المسروقة ونشرها علنًا عبر شبكة الإنترنت المظلم. ويمثل هذا التكتيك الجديد تصعيدًا غير مسبوق في الضغط النفسي على الضحايا، إذ يجعل الاختراقات أكثر وضوحًا وقابلية للتتبع، ويزيد من مخاطر الغرامات التنظيمية التي قد تواجهها المؤسسات المتضررة. تفاصيل هجمات مجموعة (Fog Ransomware): تُعدّ مجموعة (Fog Ransomware) من الجهات التي تقدم خدمات (برمجيات الفدية كخدمة) RaaS، وهي عبارة عن نموذج عمل يعتمد على تأجير مطوري البرمجيات الخبيثة لأدواتهم وبنيتهم التحتية إلى مجرمين سيبرانيين آخرين لتنفيذ الهجمات، وقد ظهرت هذه المجموعة في بداية عام 2024، وسرعان ما اشتهرت باستهدافها لقطاعات حيوية مثل: التعليم، والترفيه، والقطاع المالي. وتعتمد المجموعة على استغلال بيانات اعتماد الشبكات الخاصة الافتراضية (VPN) المخترقة للوصول إلى بيانات الضحايا وتشفيرها، وغالبًا ما يحدث ذلك في غضون ساعتين فقط، وتستهدف هجماتها أنظمة التشغيل (ويندوز) Windows و Linux. وقد اعتمدت مجموعة (Fog Ransomware) سابقًا على تكتيكات الابتزاز المزدوج، التي تجمع بين تشفير البيانات والتهديد بنشرها علنًا للضغط على الضحايا لدفع الفدية المطلوبة. ومع ذلك، اتخذت المجموعة خطوة غير مسبوقة جعلتها تتميز عن غيرها في مجال (برمجيات الفدية كخدمة)، إذ أصبحت أول مجموعة تنشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها علنًا عبر شبكة الإنترنت المظلم بعد تنفيذ هجماتها. ولا يقتصر هذا الأسلوب على تعزيز الضغط النفسي فحسب، بل يفتح الباب أمام تهديدات إضافية، إذ يمكن أن يستغل مجرمون آخرون عناوين IP المكشوفة كنقاط دخول لشن هجمات لاحقة، مثل: (حشو بيانات تسجيل الدخول) Credential stuffing، أو تشغيل شبكات الروبوتات الخبيثة التي تستهدف المؤسسات التي سبق اختراقها. وقد أشار مارك ريفيرو، رئيس باحثي الأمن في فريق البحث والتحليل العالمي في شركة كاسبرسكي، إلى أن تراجع المدفوعات التي يحصل عليها مشغلو برمجيات الفدية نتيجة تحسين الدفاعات السيبرانية وتشديد الإجراءات التنظيمية، قد دفع هؤلاء المهاجمين إلى ابتكار طرق جديدة للابتزاز. وقال: 'قد يزيد الكشف العلني عن عناوين بروتوكول الإنترنت مع تسريب البيانات من احتمال استجابة المؤسسات لمطالب الفدية في المستقبل، وقد يكون هذا الأسلوب بمنزلة إستراتيجية تسويقية قائمة على التخويف، إذ يعرض المهاجمون قوتهم لإرهاب الضحايا المحتملين وإجبارهم على الدفع بسرعة'. وصايا خبراء كاسبرسكي: للحماية من هجمات برمجيات الفدية، يوصي خبراء كاسبرسكي المؤسسات باتباع التعليمات التالية: تقديم برامج تدريبية للعاملين لتمكينهم من استيعاب المبادئ الأساسية للأمن السيبراني. إجراء نسخ احتياطي دوري للبيانات، والاحتفاظ بهذه النسخ في وحدات تخزين منفصلة ومعزولة عن الشبكة الرئيسية. تركيب أنظمة حماية معتمدة وموثوقة في كافة الأجهزة المؤسسية، واستخدام حل XDR لرصد الأنشطة المشبوهة في الشبكة. تفويض مهام اكتشاف التهديدات والاستجابة لها إلى شركة متخصصة تمتلك خبرات متقدمة في هذا المجال.

كاسبرسكي تحذر من عصابة برمجيات فدية تبتز الضحايا بعد كشف بياناتهم علنًا
كاسبرسكي تحذر من عصابة برمجيات فدية تبتز الضحايا بعد كشف بياناتهم علنًا

time٢٦-٠٣-٢٠٢٥

كاسبرسكي تحذر من عصابة برمجيات فدية تبتز الضحايا بعد كشف بياناتهم علنًا

فاطمة سويري كشف فريق البحث والتحليل العالمي في كاسبرسكي أن مجموعة «Fog Ransomware»، التي تشتهر باستهداف مجموعة متنوعة من القطاعات، بدأت في ربط عناوين بروتوكول الإنترنت (IP) الخاصة بضحاياها مع بياناتهم المسروقة ونشر هذه المعلومات على شبكة الإنترنت المظلم، مما يمثل تحولاً في تكتيكات ابتزاز برمجيات الفدية التقليدية. فمن خلال نشر عناوين بروتوكول الإنترنت بهذا الأسلوب، تكثف المجموعة الضغط النفسي على الضحايا، حيث تظهر الاختراقات بشكل أكثر مباشرة وقابلية للتتبع، مع تصاعد مخاطر الغرامات التنظيمية على المؤسسات المتضررة. موضوعات مقترحة برمجيات الفدية كخدمة (RaaS) هي نموذج عمل يقوم فيه مطورو البرمجيات الخبيثة بتأجير برمجيات الفدية والبنية التحتية للتحكّم بها للمجرمين السيبرانيين الآخرين. وتُعد مجموعة «Fog Ransomware» من الجهات التي تقدّم خدمات برمجيات الفدية التي ظهرت في بداية عام 2024، وتشتهر باستهدافها قطاعات مثل التعليم والترفيه والمال. واستغلت المجموعة بيانات اعتماد الشبكات الخاصة الافتراضية (VPN) المخترقة للنفاذ إلى بيانات الضحايا وتشفيرها، وأحياناً كانت تفعل ذلك في أقل من ساعتين. استهدفت الهجمات أنظمة التشغيل Windows و Linux. واعتمدت مجموعة Fog سابقاً تكتيكات الابتزاز المضاعف، من خلال تشفير البيانات والتهديد بنشرها علناً للضغط على الضحايا لدفع المبالغ المطلوبة. اتخذت مجموعة Fog منحىً غير مسبوق، لتصبح أول مجموعة في مجال برمجيات الفدية كخدمة تنشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها بشكل علني على شبكة الإنترنت المظلم عقب تنفيذ هجماتها. بالإضافة إلى تصعيد الضغط النفسي على الضحايا، فإن الكشف عن عناوين بروتوكول الإنترنت قد يمهد الطريق لنشاط إجرامي سيبراني إضافي، حيث يوفر لمصادر التهديد الخارجية نقاط دخول محتملة إلى الشبكات المُخترقة. ويمكن أن تتضمن الهجمات التالية عمليات حشو بيانات الاعتماد أو نشاط شبكات الروبوتات الخبيثة التي تستهدف المؤسسات التي سبق اختراقها. يعلّق مارك ريفيرو، رئيس باحثي الأمن في فريق البحث والتحليل العالمي لدى كاسبرسكي قائلاً: «نظراً لانخفاض المدفوعات التي يتلقاها مشغلو برمجيات الفدية نتيجة تعزيز آليات الدفاع السيبراني وتزايد الضغوط التنظيمية، فإنهم يعمدون إلى تطوير أساليب الابتزاز للحفاظ على قوة تأثيرهم على الضحايا.» ويضيف: «إن الكشف العلني عن عناوين IP مع تسريب البيانات قد يزيد من احتمال استجابة المؤسسات لمطالب الفدية في الحوادث المستقبلية. قد يكون هذا الأسلوب استراتيجية تسويقية قائمة على الخوف، حيث يستعرض المهاجمون قسوتهم لتخويف الضحايا المستقبليين ودفعهم للسداد بسرعة.» تقدّم كاسبرسكي التوصيات التالية للحماية من هجمات برمجيات الفدية: ـ تقديم برامج تدريبية للعاملين لتمكينهم من استيعاب المبادئ الأساسية للأمن السيبراني. ـ إجراء نسخ احتياطي دوري للبيانات، والاحتفاظ بهذه النسخ في وحدات تخزين منفصلة ومعزولة عن الشبكة الرئيسية. ـ تركيب أنظمة حماية معتمدة وموثوقة على كافة الأجهزة المؤسسية. واستخدام حل XDR لرصد الأنشطة المشبوهة في الشبكة. ـ تفويض مهام اكتشاف التهديدات والاستجابة لها إلى شركة متخصصة تمتلك خبرات متقدمة في هذا المجال.

كاسبرسكي تحذر من عصابة برمجيات فدية تبتز الضحايا بعد كشف بياناتهم علناً
كاسبرسكي تحذر من عصابة برمجيات فدية تبتز الضحايا بعد كشف بياناتهم علناً

الدولة الاخبارية

time٢٦-٠٣-٢٠٢٥

  • علوم
  • الدولة الاخبارية

كاسبرسكي تحذر من عصابة برمجيات فدية تبتز الضحايا بعد كشف بياناتهم علناً

الأربعاء، 26 مارس 2025 11:50 صـ بتوقيت القاهرة كشف فريق البحث والتحليل العالمي في كاسبرسكي أن مجموعة «Fog Ransomware»، التي تشتهر باستهداف مجموعة متنوعة من القطاعات، بدأت في ربط عناوين بروتوكول الإنترنت (IP) الخاصة بضحاياها مع بياناتهم المسروقة ونشر هذه المعلومات على شبكة الإنترنت المظلم، مما يمثل تحولاً في تكتيكات ابتزاز برمجيات الفدية التقليدية. فمن خلال نشر عناوين بروتوكول الإنترنت بهذا الأسلوب، تكثف المجموعة الضغط النفسي على الضحايا، حيث تظهر الاختراقات بشكل أكثر مباشرة وقابلية للتتبع، مع تصاعد مخاطر الغرامات التنظيمية على المؤسسات المتضررة. برمجيات الفدية كخدمة (RaaS) هي نموذج عمل يقوم فيه مطورو البرمجيات الخبيثة بتأجير برمجيات الفدية والبنية التحتية للتحكّم بها للمجرمين السيبرانيين الآخرين. وتُعد مجموعة «Fog Ransomware» من الجهات التي تقدّم خدمات برمجيات الفدية التي ظهرت في بداية عام 2024، وتشتهر باستهدافها قطاعات مثل التعليم والترفيه والمال. واستغلت المجموعة بيانات اعتماد الشبكات الخاصة الافتراضية (VPN) المخترقة للنفاذ إلى بيانات الضحايا وتشفيرها، وأحياناً كانت تفعل ذلك في أقل من ساعتين. استهدفت الهجمات أنظمة التشغيل Windows و Linux. واعتمدت مجموعة Fog سابقاً تكتيكات الابتزاز المضاعف، من خلال تشفير البيانات والتهديد بنشرها علناً للضغط على الضحايا لدفع المبالغ المطلوبة. اتخذت مجموعة Fog منحىً غير مسبوق، لتصبح أول مجموعة في مجال برمجيات الفدية كخدمة تنشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها بشكل علني على شبكة الإنترنت المظلم عقب تنفيذ هجماتها. بالإضافة إلى تصعيد الضغط النفسي على الضحايا، فإن الكشف عن عناوين بروتوكول الإنترنت قد يمهد الطريق لنشاط إجرامي سيبراني إضافي، حيث يوفر لمصادر التهديد الخارجية نقاط دخول محتملة إلى الشبكات المُخترقة. ويمكن أن تتضمن الهجمات التالية عمليات حشو بيانات الاعتماد أو نشاط شبكات الروبوتات الخبيثة التي تستهدف المؤسسات التي سبق اختراقها. يعلّق مارك ريفيرو، رئيس باحثي الأمن في فريق البحث والتحليل العالمي لدى كاسبرسكي قائلاً: «نظراً لانخفاض المدفوعات التي يتلقاها مشغلو برمجيات الفدية نتيجة تعزيز آليات الدفاع السيبراني وتزايد الضغوط التنظيمية، فإنهم يعمدون إلى تطوير أساليب الابتزاز للحفاظ على قوة تأثيرهم على الضحايا.» ويضيف: «إن الكشف العلني عن عناوين IP مع تسريب البيانات قد يزيد من احتمال استجابة المؤسسات لمطالب الفدية في الحوادث المستقبلية. قد يكون هذا الأسلوب استراتيجية تسويقية قائمة على الخوف، حيث يستعرض المهاجمون قسوتهم لتخويف الضحايا المستقبليين ودفعهم للسداد بسرعة.»

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store