تحذير من عصابة برمجيات فدية تبتز الضحايا بعد كشف بياناتهم علناً

اختراق
اختراق
كتبت هبة السيد

كشف فريق البحث والتحليل العالمي في مركز الأبحاث الروسي كاسبرسكي أن مجموعة "Fog Ransomware"، التي تشتهر باستهداف مجموعة متنوعة من القطاعات، بدأت في ربط عناوين بروتوكول الإنترنت (IP) الخاصة بضحاياها مع بياناتهم المسروقة ونشر هذه المعلومات على شبكة الإنترنت المظلم، مما يمثل تحولاً في تكتيكات ابتزاز برمجيات الفدية التقليدية، فمن خلال نشر عناوين بروتوكول الإنترنت بهذا الأسلوب، تكثف المجموعة الضغط النفسي على الضحايا، حيث تظهر الاختراقات بشكل أكثر مباشرة وقابلية للتتبع، مع تصاعد مخاطر الغرامات التنظيمية على المؤسسات المتضررة.

برمجيات الفدية كخدمة RaaS هي نموذج عمل يقوم فيه مطورو البرمجيات الخبيثة بتأجير برمجيات الفدية والبنية التحتية للتحكم بها للمجرمين السيبرانيين الآخرين. وتُعد مجموعة Fog Ransomware من الجهات التي تقدّم خدمات برمجيات الفدية التي ظهرت في بداية عام 2024، وتشتهر باستهدافها قطاعات مثل التعليم والترفيه والمال.

واستغلت المجموعة بيانات اعتماد الشبكات الخاصة الافتراضية (VPN) المخترقة للنفاذ إلى بيانات الضحايا وتشفيرها، وأحياناً كانت تفعل ذلك في أقل من ساعتين.

واستهدفت الهجمات أنظمة التشغيل Windows و Linux، واعتمدت مجموعة Fog سابقاً تكتيكات الابتزاز المضاعف، من خلال تشفير البيانات والتهديد بنشرها علناً للضغط على الضحايا لدفع المبالغ المطلوبة.

اتخذت مجموعة Fog منحىً غير مسبوق، لتصبح أول مجموعة في مجال برمجيات الفدية كخدمة تنشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها بشكل علني على شبكة الإنترنت المظلم عقب تنفيذ هجماتها.

بالإضافة إلى تصعيد الضغط النفسي على الضحايا، فإن الكشف عن عناوين بروتوكول الإنترنت قد يمهد الطريق لنشاط إجرامي سيبراني إضافي، حيث يوفر لمصادر التهديد الخارجية نقاط دخول محتملة إلى الشبكات المُخترقة.

ويمكن أن تتضمن الهجمات التالية عمليات حشو بيانات الاعتماد أو نشاط شبكات الروبوتات الخبيثة التي تستهدف المؤسسات التي سبق اختراقها.

يعلق مارك ريفيرو، رئيس باحثي الأمن في فريق البحث والتحليل العالمي لدى مركز الأبحاث  قائلاً: نظراً لانخفاض المدفوعات التي يتلقاها مشغلو برمجيات الفدية نتيجة تعزيز آليات الدفاع السيبراني وتزايد الضغوط التنظيمية، فإنهم يعمدون إلى تطوير أساليب الابتزاز للحفاظ على قوة تأثيرهم على الضحايا.

ويضيف: أن الكشف العلني عن عناوين IP مع تسريب البيانات قد يزيد من احتمال استجابة المؤسسات لمطالب الفدية في الحوادث المستقبلية، كمل قد يكون هذا الأسلوب استراتيجية تسويقية قائمة على الخوف، حيث يستعرض المهاجمون قسوتهم لتخويف الضحايا المستقبليين ودفعهم للسداد بسرعة.

Trending Plus

اليوم السابع Trending

الأكثر قراءة

اصطدام سفينة بجسر بروكلين فى نيويورك وإصابة 19 شخصا.. فيديو

تعرف على موقف رامي ربيعة من البقاء فى الأهلي وسر استبعاده من مباراة البنك

سعد الصغير يعود لساحات القضاء من جديد.. اعرف التفاصيل

اليوم.. سفر أول أفواج حج الجمعيات الأهلية إلى المدينة المنورة

نظر استئناف المتهم بقتل اللواء اليمنى على حكم إعدامه.. اليوم


موعد مباراة الأهلي القادمة أمام فاركو فى دوري nile والقناة الناقلة

المغرب يطارد إنجازًا تاريخيًا أمام جنوب أفريقيا فى نهائي أمم أفريقيا للشباب

متهم بالنصب على مواطنين بالإسكندرية: استغليت رغبتهم فى العلاج الروحانى

لجنة التخطيط تجتمع مع المدير الرياضى لرسم خارطة الطريق فى الزمالك

بكاء نور الشربينى وفرحة والدها بعد تتويجها ببطولة العالم للاسكواش.. فيديو وصور


عيد ميلاد أحمد آدم.. مسيرة حافلة بالكوميديا والدراما

زى النهارده.. رضا عبد العال يسجل هدفاً تاريخياً بقميص الأهلى

بعد 245 يوما من محاكمة المتهمين.. أبرز محطات حادث تصادم قطارى الشرقية

هدايا منحت الأهلى قمة الدورى.. فاركو بدأها والبنك أكملها

بيراميدز: لم نتلق ردا من رابطة الأندية على طلب تأجيل مباراة سيراميكا

حالة الطقس المتوقعة اليوم الأحد 18 مايو 2025 فى مصر

لحظات فارقة أبقت على حظوظ الأهلي في التتويج الدوري.. إنقاذ ياسر وهدف رضا

اعرف خطوات الحصول على إعانات ومساعدات من بنك ناصر الاجتماعي

جوارديولا يعلق على إهداء هالاند ركلة الجزاء لمرموش في نهائي كأس إنجلترا

ارتفاع حصيلة شهداء الغارات الإسرائيلية على قطاع غزة إلى 74 منذ فجر اليوم

لا يفوتك


المزيد من Trending Plus
Youm7 Applcation Icons
اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع هواوى