تقرير حديث: برمجيات الفدية ما زالت أشد التهديدات الإلكترونية تدميرا
كشف تقرير حديث لخبراء أمن المعلومات الهجمات المعقدة عن أن برمجيات الفدية الخبيثة لا تزال من أكثر التهديدات الإلكترونية تدميرا، وذلك وفقا لما تم رصده من 25 مجموعة تهديدات متقدمة مستمرة نشطة حاليا في منطقة الشرق الأوسط وتركيا وإفريقيا، بما فيها مجموعات معروفة جيدا مثل SideWinder وOrigami Elephant وMuddyWater.
تزايد استغلال الأجهزة المبتكرة
ومن بين الاتجاهات التي تم ملاحظتها في هذه الهجمات المستهدفة تزايد الاستغلال المبتكرة للأجهزة المحمولة والمزيد من التقنيات التي تهدف إلى التجنب من الاكتشاف، أما على نطاق أوسع فقد أظهرت نتائج الربع الأول من عام ٢٠٢٥ أن تركيا وكينيا سجلتا أعلى عدد من المستخدمين المتأثرين بحوادث الويب (التهديدات الإلكترونية)، تلتهما قطر ونيجيريا وجنوب أفريقيا.
أما المملكة العربية السعودية، فقد سجلت أقل نسبة من المستخدمين المتأثرين بتهديدات الويب في منطقة الشرق الأوسط وتركيا وأفريقيا.
ووفقا للبيانات ارتفعت نسبة المستخدمين المتأثرين بهجمات برمجيات الفدية الخبيثة عالميا بنسبة 0.02 نقطة مئوية لتصل إلى 0.44% بين عامي 2023 و2024.
في الشرق الأوسط، بلغ النمو 0.07 نقطة مئوية ليصل إلى 0.72%، وفي أفريقيا: 0.01 نقطة مئوية ليصل إلى 0.41%، وفي تركيا 0.06 نقطة مئوية ليصل إلى 0.46%.. لا ينشر المهاجمون هذا النوع من البرمجيات الخبيثة على نطاق واسع، بل يُعطون الأولوية للأهداف عالية القيمة، مما يُقلل من إجمالي عدد الهجمات، ورغم أن برمجيات الفدية لا تتزايد بشكل كبير، إلا أن هذا لا يعني أنها أصبحت أقل خطورة.
اتجاهات الأمن السيبراني الشائعة
ووفق ما قدمه فريق البحث والتحليل العالمي فى كاسبرسكى خلال الملتقى السنوي العاشر للأمن السيبراني في منطقة الشرق الأوسط وتركيا وإفريقيا (META)، حول اتجاهات الأمن السيبراني الشائعة في المنطقة بما في ذلك؛ برامج الفدية، والتهديدات المتقدمة المستمرة (APT)، وهجمات سلسلة التوريد، وتهديدات الأجهزة المحمولة، وتطورات الذكاء الاصطناعي وإنترنت الأشياء.
كما تم الكشف عن تأثر عدد أكبر من المستخدمين في الشرق الأوسط ببرمجيات الفدية نتيجة للتحول الرقمي المتسارع، وازدياد نقاط الضعف الأمنية، وتباين مستويات النضج في الأمن السيبراني. وتقل معدلات برمجيات الفدية في إفريقيا نظرًا لتدني مستويات التحول الرقمي والتحديات الاقتصادية، مما يقلل عدد الأهداف عالية القيمة. لكن مع نمو الاقتصاد الرقمي في دول مثل جنوب إفريقيا ونيجيريا، ترتفع وتيرة هجمات برمجيات الفدية، وبالأخص في القطاعات الصناعية والمالية والحكومية.
وتظل العديد من المؤسسات معرضة للخطر بسبب قلة الوعي والموارد في مجال الأمن السيبراني، لكن ضيق نطاق الاستهداف يجعل المنطقة أقل تأثرًا مقارنةً بالمناطق الأكثر نشاطًا عالميًا.
استخدام أدوات الذكاء الاصطناعي في تطوير برمجيات الفدية
كما تم الكشف عن تزايد استخدام أدوات الذكاء الاصطناعي في تطوير برمجيات الفدية، كما يتضح من مجموعة FunkSec التي ظهرت قرب نهاية 2024 وحققت شهرة سريعة بتخطيها مجموعات معروفة مثل Cl0p وRansomHub بعدد كبير من الضحايا في شهر ديسمبر فقط.
تتبع FunkSec نموذج برمجيات الفدية كخدمة (RaaS)، وتعتمد أساليب الابتزاز المضاعف — دمج تشفير البيانات مع سرقتها — مستهدفة القطاعات الحكومية والتكنولوجيا والمالية والتعليمية في أوروبا وآسيا.
تتسم المجموعة باستخدامها المتزايد لأدوات الذكاء الاصطناعي، إذ تحتوي برمجياتها على كود مدعوم بالذكاء الاصطناعي، مع تعليقات برمجية مثالية، يُعتقد أنها أُنتجت باستخدام نماذج لغوية كبيرة (LLMs) لتحسين التطوير وتجنب الرصد. وخلافا لمجموعات برمجيات الفدية التقليدية التي تطلب ملايين الدولارات، تعتمد FunkSec نهجا يعتمد على كثرة العمليات وخفض التكلفة مع مطالب فدية متدنية بشكل غير مسبوق، مما يؤكد استخدامها المبتكر للذكاء الاصطناعي في تسهيل عملياتها.
استغلال نقاط الضعف غير التقليدية
من المتوقع أن يتطور برنامج الفدية في عام 2025، من خلال استغلال نقاط الضعف غير التقليدية، كما يتضح في مجموعة Akira التي استخدمت كاميرا الويب لاختراق أنظمة الاكتشاف والاستجابة للنقاط الطرفية والنفاذ إلى الشبكات الداخلية.
من المرجح أيضا أن يركز المخترقون بشكل أكبر على نقاط الدخول المهملة؛ مثل أجهزة إنترنت الأشياء، والأجهزة المنزلية الذكية، أو المعدات سيئة الإعداد في بيئة العمل، مستغلين اتساع نطاق الهجوم الناتج عن ترابط الأنظمة.
وفي ظل تعزيز المؤسسات لحمايتها التقليدية، سيعمل المجرمون السيبرانيون على تطوير أساليبهم، بالتركيز على الاستطلاع الخفي والحركة الجانبية داخل الشبكات لنشر برمجيات الفدية بدقة أعلى، ما يزيد صعوبة اكتشافها والتعامل معها.
وسيضاعف انتشار النماذج اللغوية الكبيرة الموجهة للجرائم السيبرانية من مدى وتأثير برمجيات الفدية. تساهم النماذج اللغوية الكبيرة المتداولة في الإنترنت المظلم في تخفيض المتطلبات التقنية لإنتاج الأكواد الخبيثة وحملات التصيد الاحتيالي وهجمات الهندسة الاجتماعية، مما يسمح للمهاجمين قليلي الخبرة بإنشاء فخاخ مُقنعة للغاية أو أتمتة نشر برمجيات الفدية.
ومع التبني السريع لمفاهيم مبتكرة مثل أتمتة العمليات الروبوتية والبرمجة منخفضة الكود، التي تقدم واجهة بديهية وبصرية معززة بالذكاء الاصطناعي تعتمد السحب والإفلات لتطوير البرامج سريعًا نتوقع أن يستغل مطورو برمجيات الفدية هذه الأدوات لأتمتة هجماتهم وتطوير أكواد برمجية جديدة، ما يزيد من انتشار تهديد برمجيات الفدية حيث يوضّح سيرجي لوجكين، رئيس مناطق الشرق الأوسط وتركيا وإفريقيا وآسيا والمحيط الهادئ في فريق البحث والتحليل العالمي في كاسبرسكي تشكل برمجيات الفدية أحد أهم تهديدات الأمن السيبراني التي تواجه المؤسسات اليوم، إذ يستهدف المهاجمون الشركات بكافة أحجامها وفي جميع المناطق، بما فيها منطقة الشرق الأوسط وتركيا وإفريقيا.
تطور مجموعات برامج الفدية
تستمر مجموعات برمجيات الفدية في التطور عبر اعتماد أساليب جديدة، مثل تطوير برمجيات فدية متعددة المنصات، ودمج إمكانيات الانتشار الذاتي، واستغلال ثغرات اليوم الصفري التي كانت حكرا على مجموعات التهديدات المتقدمة المستمرة.
هناك أيضا تحوّل نحو استغلال نقاط الدخول المهملة - بما في ذلك أجهزة إنترنت الأشياء، والأجهزة الذكية، وأجهزة مكان العمل المهيأة بشكل خاطئ أو قديمة الطراز. غالبًا ما لا تُراقَب هذه النقاط الضعيفة، مما يجعلها أهدافا رئيسية لمجرمي الإنترنت.
ونقدم لكم من خلال موقع (فيتو)، تغطية ورصدًا مستمرًّا على مدار الـ 24 ساعة لـ أسعار الذهب، أسعار اللحوم ، أسعار الدولار ، أسعار اليورو ، أسعار العملات ، أخبار الرياضة ، أخبار مصر، أخبار اقتصاد ، أخبار المحافظات ، أخبار السياسة، أخبار الحوداث ، ويقوم فريقنا بمتابعة حصرية لجميع الدوريات العالمية مثل الدوري الإنجليزي ، الدوري الإيطالي ، الدوري المصري، دوري أبطال أوروبا ، دوري أبطال أفريقيا ، دوري أبطال آسيا ، والأحداث الهامة و السياسة الخارجية والداخلية بالإضافة للنقل الحصري لـ أخبار الفن والعديد من الأنشطة الثقافية والأدبية.
تابع موقع فيتو عبر قناة (يوتيوب) اضغط هــــــــــــنا
تابع موقع فيتو عبر قناة (واتساب) اضغط هــــــــــــنا
تابع موقع فيتو عبر تطبيق (نبض) اضغط هــــــــــنا
تابع موقع فيتو عبر تطبيق (جوجل نيوز) اضغط هــــــــنا
