هل سيقصف الحوثيون كابلات الإنترنت العالمية في باب المندب ويفرضون العزلة على العالم؟.. توضيح رسمي.

المصدر: المشهد اليمني

إقرأ أيضاً:

عصابات برمجيات الفدية تبتكر أسلوبا جديدا لـ الابتزاز الإلكتروني

كشفت شركة كاسبرسكي، عن تحول كبير في أساليب عمل هاكرز برامج الفدية الخطيرة Fog Ransomware، وهي جماعة إجرامية سيبرانية نالت شهرة واسعة بسبب هجماتها الممنهجة على مجموعة متنوعة من القطاعات.

فبعد أن كانت تقتصر على تشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة بربط عناوين بروتوكول الإنترنت IP الخاصة بضحاياها بالبيانات المسروقة ونشرها علنا عبر شبكة الإنترنت المظلم.

من هم فريق العاصفة المظلمة؟.. قراصنة تمكنوا من اختراق إكسعصابات برمجيات الفدية تبتكر أسلوبا جديدا

ويمثل هذا التكتيك الجديد تصعيدا غير مسبوق في أساليب الابتزاز الالكتروني، حيث يضع ضغط نفسيا أكبر عى الضحايا، ويجعل الهجمات أكثر وضوحا وقابلية للتتبع، مما يزيد من خطر فرض غرامات تنظيمية أكبر على المؤسسات المتضررة.


تعد هاكرز Fog Ransomware، مجموعة من أبرز الجهات التي تقدم خدمات برامج الفدية كخدمة RaaS، وهي نموذج عمل يعتمد على تأجير مطوري البرمجيات الخبيثة أدواتهم وبنيتهم التحتية للمهاجمين الأخرين لتنفيذ الهجمات.

 وقد ظهرت هذه المجموعة في بداية عام 2024، وسرعان ما اكتسبت شهرة سريعة من خلال استهداف قطاعات حيوية مثل التعليم والقطاع المالي.

تعتمد مجموعة الهاكرز على استغلال بيانات اعتماد الشبكات الخاصة الافتراضية VPN المخترقة للوصول إلى أنظمة الضحايا وتشفير بياناتهم، حيث يتم تنفيذ الهجوم عادة في غضون ساعتين فقط، وتستهدف هجماتها أنظمة التشغيل ويندوز.

وفي السابق، اعتمدت مجموعة Fog Ransomware على تكتيكات الابتزاز المزدوج، التي تجمع بين تشفير البيانات والتهديد بنشرها علنا للضغط على الضحايا لدفع الفدية.

ومع ذلك، أحدثت مجموعة تحولا جديدا في أساليبها حيث أصبحت أول مجموعة هاكرز تبدأ في نشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها علنا.

هذا التكتيك لا يقتصر على تعزيز الضغط النفسي على الضحايا، بل يعرضهم أيضا لتهديدات إضافية، إذ يمكن لمجرمين آخرين استغلال العناوين المكشوفة كنقاط دخول لشن هجمات لاحقة.

وللحماية من هجمات برمجيات الفدية، يوصي خبراء كاسبرسكي المؤسسات باتباع بعض الإرشادات من بينها:

- تدريب الموظفين: تقديم برامج تدريبية تساهم في رفع وعي العاملين حول الضرورية للأمن السيبراني.
- النسخ الاحتياطي: إجراء نسخ احتياطي دوري للبيانات، وتخزين النسخ في مواقع منفصلة ومعزولة عن الشبكة الرئيسية.
- أنظمة الحماية: تركيب أنظمة حماية معتمدة وموثوقة في جميع أجهزة المؤسسية، بالإضافة إلى استخدام حلول XDR لرصد الأنشطة المشبوهة في الشبكة.

مقالات مشابهة

  • مد بحري يضرب باب المندب وتحذيرات للسكان
  • مهبط طائرات غامض في باب المندب يبدو جاهزًا.. هل تستخدمه واشنطن لردع الحوثيين؟ (ترجمة خاصة)
  • إعداد بسيط في هاتفك قد يجعلك تبدو أصغر بـ10 سنوات!
  •  توضيح فلكي حول سبب كبر حجم الهلال مساء الأحد
  • ما وضع سد الموصل؟.. توضيح حكومي مهم
  • عصابات برمجيات الفدية تبتكر أسلوبا جديدا لـ الابتزاز الإلكتروني
  • هلال شوال يولد بعد قليل.. توضيح عاجل من الفلك بشأن موعد عيد الفطر 2025
  • رسميًا.. إقالة «دوريفال» من تدريب منتخب البرازيل
  • إطلاق خدمة «ستارلينك» في دولة خليجية!
  • درجات الحرارة والطقس المتوقع ليوم الجمعة 28 مارس 2025