النهار
السبت 29 مارس 2025 02:11 مـ 30 رمضان 1446 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر
وزير الصحة يحدد مهلة لتشغيل وحدة طب أسرة الشيخ زياد في المنيا محافظ المنوفية يتابع تنفيذ إزالة بأشمون من خلال الشبكة الوطنية الموحدة موعد مباراة الزمالك المقبلة بعد الفوز على سيراميكا كليوباترا ضبط أكثر من طن دجاج وأجزاء دجاج مخالفة للمواصفات محمد عبد المنعم على رأس قائمة نيس لمواجهة موناكو بالدوري الفرنسي وزير الصحة يتفقد نقطة إسعاف سريع مغاغة ووحدة مركز طب أسرة مغاغة بالمنيا الأهلي ضد الهلال السوداني في دوري أبطال إفريقيا.. الموعد والقنوات والمعلق هيثم فاروق يتغنى بثنائي الزمالك بعد التأهل لنهائي الكأس ”كشفهم الفيس بوك”.. سقوط المدمنين وتاجر المخدرات بشبرا الخيمة الرعاية الصحية: رفع درجة الاستعداد بـ 305 منشآت صحية في 6 محافظات لـ عيد الفطر *وزير الرياضة ومحافظ القاهرة يشهدان ختام الدورة الرمضانية لخماسي كرة القدم بالقاهرة الكبرى وزير الصحة يوجه بزيادة أعداد التمريض بقسم الغسيل الكلوي بمستشفى العدوة المركزي

تكنولوجيا وانترنت

كاسبرسكي تحذر من عصابة برمجيات فدية تبتز الضحايا بعد كشف بياناتهم علناً


كشف فريق البحث والتحليل العالمي في كاسبرسكي أن مجموعة «Fog Ransomware»، التي تشتهر باستهداف مجموعة متنوعة من القطاعات، بدأت في ربط عناوين بروتوكول الإنترنت (IP) الخاصة بضحاياها مع بياناتهم المسروقة ونشر هذه المعلومات على شبكة الإنترنت المظلم، مما يمثل تحولاً في تكتيكات ابتزاز برمجيات الفدية التقليدية. فمن خلال نشر عناوين بروتوكول الإنترنت بهذا الأسلوب، تكثف المجموعة الضغط النفسي على الضحايا، حيث تظهر الاختراقات بشكل أكثر مباشرة وقابلية للتتبع، مع تصاعد مخاطر الغرامات التنظيمية على المؤسسات المتضررة.
برمجيات الفدية كخدمة (RaaS) هي نموذج عمل يقوم فيه مطورو البرمجيات الخبيثة بتأجير برمجيات الفدية والبنية التحتية للتحكّم بها للمجرمين السيبرانيين الآخرين. وتُعد مجموعة «Fog Ransomware» من الجهات التي تقدّم خدمات برمجيات الفدية التي ظهرت في بداية عام 2024، وتشتهر باستهدافها قطاعات مثل التعليم والترفيه والمال. واستغلت المجموعة بيانات اعتماد الشبكات الخاصة الافتراضية (VPN) المخترقة للنفاذ إلى بيانات الضحايا وتشفيرها، وأحياناً كانت تفعل ذلك في أقل من ساعتين. استهدفت الهجمات أنظمة التشغيل Windows و Linux. واعتمدت مجموعة Fog سابقاً تكتيكات الابتزاز المضاعف، من خلال تشفير البيانات والتهديد بنشرها علناً للضغط على الضحايا لدفع المبالغ المطلوبة.
اتخذت مجموعة Fog منحىً غير مسبوق، لتصبح أول مجموعة في مجال برمجيات الفدية كخدمة تنشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها بشكل علني على شبكة الإنترنت المظلم عقب تنفيذ هجماتها. بالإضافة إلى تصعيد الضغط النفسي على الضحايا، فإن الكشف عن عناوين بروتوكول الإنترنت قد يمهد الطريق لنشاط إجرامي سيبراني إضافي، حيث يوفر لمصادر التهديد الخارجية نقاط دخول محتملة إلى الشبكات المُخترقة. ويمكن أن تتضمن الهجمات التالية عمليات حشو بيانات الاعتماد أو نشاط شبكات الروبوتات الخبيثة التي تستهدف المؤسسات التي سبق اختراقها.
يعلّق مارك ريفيرو، رئيس باحثي الأمن في فريق البحث والتحليل العالمي لدى كاسبرسكي قائلاً: «نظراً لانخفاض المدفوعات التي يتلقاها مشغلو برمجيات الفدية نتيجة تعزيز آليات الدفاع السيبراني وتزايد الضغوط التنظيمية، فإنهم يعمدون إلى تطوير أساليب الابتزاز للحفاظ على قوة تأثيرهم على الضحايا.» ويضيف: «إن الكشف العلني عن عناوين IP مع تسريب البيانات قد يزيد من احتمال استجابة المؤسسات لمطالب الفدية في الحوادث المستقبلية. قد يكون هذا الأسلوب استراتيجية تسويقية قائمة على الخوف، حيث يستعرض المهاجمون قسوتهم لتخويف الضحايا المستقبليين ودفعهم للسداد بسرعة.»
تقدّم كاسبرسكي التوصيات التالية للحماية من هجمات برمجيات الفدية:
• تقديم برامج تدريبية للعاملين لتمكينهم من استيعاب المبادئ الأساسية للأمن السيبراني.
• إجراء نسخ احتياطي دوري للبيانات، والاحتفاظ بهذه النسخ في وحدات تخزين منفصلة ومعزولة عن الشبكة الرئيسية.
• تركيب أنظمة حماية معتمدة وموثوقة على كافة الأجهزة المؤسسية. واستخدام حل XDR لرصد الأنشطة المشبوهة في الشبكة.
• تفويض مهام اكتشاف التهديدات والاستجابة لها إلى شركة متخصصة تمتلك خبرات متقدمة في هذا المجال.

موضوعات متعلقة