كشف فريق البحث والتحليل العالمي في شركة كاسبرسكي عن تطور خطير في أساليب عمل مجموعة (Fog Ransomware)، وهي مجموعة إجرامية سيبرانية معروفة بهجماتها المستهدفة لمختلف القطاعات. فبدلًا من الاكتفاء بتشفير بيانات الضحايا وابتزازهم بتهديدات بنشرها، بدأت المجموعة بربط عناوين بروتوكول الإنترنت (IP) الخاصة بضحاياها بالبيانات المسروقة ونشرها علنًا عبر الإنترنت المظلم.
يمثل هذا الأسلوب تصعيدًا غير مسبوق في الضغط على الضحايا، إذ يجعل عمليات الاختراق أكثر وضوحًا وقابلية للتتبع، مما يزيد من مخاطر العقوبات التنظيمية التي قد تواجهها المؤسسات المتضررة.
تفاصيل هجمات مجموعة (Fog Ransomware)
تعد (Fog Ransomware) مجموعة تعمل بنموذج برمجيات الفدية كخدمة (RaaS)، حيث يوفر مطوروها أدواتهم وبنيتهم التحتية لمجرمين آخرين لشن الهجمات. ظهرت هذه المجموعة في أوائل عام 2024، وسرعان ما اشتهرت باستهدافها قطاعات حيوية مثل التعليم، الترفيه، والخدمات المالية.
تعتمد المجموعة على استغلال بيانات اعتماد الشبكات الخاصة الافتراضية (VPN) المخترقة للوصول إلى بيانات الضحايا وتشفيرها، وغالبًا ما تتم هذه العملية خلال ساعتين فقط. وتستهدف هجماتها أنظمة تشغيل Windows وLinux.
أسلوب ابتزاز غير مسبوق
في السابق، اعتمدت (Fog Ransomware) على الابتزاز المزدوج، الذي يجمع بين تشفير البيانات والتهديد بنشرها لزيادة الضغط على الضحايا لدفع الفدية. إلا أنها انتقلت الآن إلى أسلوب أكثر تطرفًا، حيث باتت تنشر عناوين IP والبيانات المسروقة علنًا على الإنترنت المظلم، ما يزيد من خطر استغلال هذه المعلومات في هجمات أخرى، مثل حشو بيانات تسجيل الدخول (Credential Stuffing) أو استخدام الأجهزة المخترقة في شبكات الروبوتات الخبيثة (Botnets).
دوافع التغيير
يرى مارك ريفيرو، رئيس باحثي الأمن في كاسبرسكي، أن انخفاض المدفوعات التي يحصل عليها مشغلو برمجيات الفدية، نتيجة لتحسن الدفاعات السيبرانية وتزايد الإجراءات التنظيمية، دفعهم إلى ابتكار أساليب جديدة للابتزاز.
وقال ريفيرو:
“قد يؤدي الكشف العلني عن عناوين IP المسروقة إلى زيادة احتمالية استجابة المؤسسات لمطالب الفدية، وقد يكون هذا الأسلوب جزءًا من استراتيجية تخويف تهدف إلى ترهيب الضحايا المحتملين ودفعهم للاستسلام بسرعة”.
توصيات كاسبرسكي للحماية من هجمات الفدية
للتصدي لهذه التهديدات، يوصي خبراء كاسبرسكي المؤسسات باتباع الإجراءات التالية:
- تثقيف الموظفين من خلال برامج تدريبية حول أساسيات الأمن السيبراني.
- إجراء نسخ احتياطي دوري للبيانات والاحتفاظ بها في وحدات تخزين منفصلة عن الشبكة.
- استخدام أنظمة حماية متقدمة مثل XDR لرصد الأنشطة المشبوهة والاستجابة للهجمات بسرعة.
- الاستعانة بشركات متخصصة لاكتشاف التهديدات والاستجابة لها بشكل احترافي.
يبقى هذا الأسلوب الجديد الذي تتبعه (Fog Ransomware) مؤشرًا على تطور تهديدات الفدية، مما يستلزم تكثيف الجهود لتعزيز الأمن السيبراني وحماية المؤسسات من تداعيات هذه الهجمات.