آخر الأخبار

تحول خطير في هجمات مجموعة فاوج رانسوموير يكشف عن تهديدات جديدة للمؤسسات


 كشف فريق البحث والتحليل العالمي في شركة كاسبرسكي عن أسلوب جديد وخطير اعتمدته مجموعة فاوج رانسوموير (Fog Ransomware) في هجماتها الإلكترونية. إذ بدلاً من الاكتفاء بتشفير بيانات الضحايا والتهديد بنشرها، بدأت المجموعة في ربط عناوين بروتوكول الإنترنت (IP) الخاصة بالضحايا بالبيانات المسروقة ونشرها علنًا عبر شبكة الإنترنت المظلم.  

يعد هذا التكتيك تصعيدًا كبيرًا من قبل المهاجمين، حيث يزيد من وضوح الهجمات ويجعل من السهل تتبعها، ما يعزز الضغط النفسي على الضحايا ويزيد من احتمالية فرض غرامات تنظيمية على المؤسسات المتضررة.  

مجموعة فاوج رانسوموير، التي ظهرت في بداية عام 2024، تقدم خدمات البرمجيات الخبيثة كخدمة (RaaS)، حيث تتيح لمجرمي الإنترنت الآخرين استخدام أدواتها وبنيتها التحتية لتنفيذ الهجمات. وقد اشتهرت المجموعة بسرعة باستهدافها لقطاعات حيوية مثل التعليم، الترفيه، والقطاع المالي.  

وتستغل المجموعة بيانات اعتماد الشبكات الخاصة الافتراضية (VPN) المخترقة للوصول إلى أنظمة الضحايا وتشفير بياناتهم، وغالبًا ما يتم الهجوم في غضون ساعتين فقط. كما تستهدف هجماتها أنظمة التشغيل ويندوز (Windows) و لينيكس (Linux).  

قبل هذه الخطوة الجديدة، كانت المجموعة تعتمد على تكتيك الابتزاز المزدوج، حيث تجمع بين تشفير البيانات وتهديد الضحايا بنشرها علنًا للضغط عليهم لدفع الفدية. ولكن الآن، أصبح نشر عناوين IP والبيانات المسروقة عبر الإنترنت المظلم جزءًا من استراتيجية الابتزاز التي تتبعها، ما يفتح المجال لتهديدات إضافية، حيث يمكن لمجرمين آخرين استغلال هذه العناوين لتنفيذ هجمات لاحقة، مثل حشو بيانات تسجيل الدخول أو تشغيل شبكات روبوتات خبيثة.  

وقد أشار مارك ريفيرو، رئيس باحثي الأمن في كاسبرسكي، إلى أن التراجع في المدفوعات التي يحصل عليها مشغلو برمجيات الفدية بسبب تحسين الدفاعات السيبرانية قد دفع هؤلاء المهاجمين إلى ابتكار أساليب جديدة للابتزاز. وقال ريفيرو إن الكشف العلني عن عناوين IP المسروقة قد يزيد من احتمالية استجابة المؤسسات لمطالب الفدية، إذ يعتبر هذا الأسلوب بمثابة تهديد نفسي يهدف إلى إرهاب الضحايا وإجبارهم على الدفع بسرعة.  

لحماية المؤسسات من هجمات البرمجيات الخبيثة، يوصي خبراء كاسبرسكي باتباع عدد من الإجراءات الوقائية مثل تدريب العاملين على أساسيات الأمن السيبراني، وإجراء نسخ احتياطي دوري للبيانات، وتركيب أنظمة حماية معتمدة وموثوقة، بالإضافة إلى استخدام حلول متقدمة مثل XDR لرصد الأنشطة المشبوهة في الشبكة.

التعليقات

أحدث أقدم

نستخدم ملفات تعريف الارتباط لضمان حصولك على أفضل تجربة.