حافظت أداة بناء البرمجيات LockBit (المُسربة عام 2022) على تهديداتها، بعد حادث وقع مؤخراً، سلط فريق كاسبرسكي العالمي للاستجابة للطوارئ الضوء على هجوم نفذه مهاجمون عبر إنشاء نوع خاص بهم من برمجيات التشفير الخبيثة المزودة بقدرات الانتشار الذاتي. حيث قام المجرمون السيبرانيون باختراق البنية التحتية من خلال استغلال بيانات اعتماد مسروقة للمسؤولين ذوي حقوق الوصول الأعلى.

ووقع هذا الحادث في غرب إفريقيا، لكن تعرضت مناطق أخرى لهجمات باستخدام برمجيات الفدية المبنية على أداة LockBit، ولو أنها كانت تفتقر للميّزات المعقدة التي لوحظت في هذه الحالة. 

كشف الحادث الأخير الذي وقع في غينيا بيساو استخدام برمجيات الفدية المُخصصة لأساليب غير مسبوقة. ويمكن أن يؤدي ذلك إلى حدوث تأثير خطير خارج عن السيطرة، حيث تحاول الأجهزة المصابة نشر البرمجيات الخبيثة بشكل أكبر داخل شبكة الضحية. وبعد الحدث الأخير، تقدم كاسبرسكي التحليل التفصيلي للأمر. 

انتحال الشخصية. بالاستفادة من بيانات الاعتماد التي حصلت عليها مصادر التهديد بطريقة غير مشروعة، قامت هذه الجهات بانتحال شخصية مسؤول النظام الذي يتمتع بحقوق وصول أعلى. ويُعد هذا السيناريو شديد الحساسية، حيث توفر الحسابات ذات حقوق الوصول الأعلى فرصاً واسعة لتنفيذ الهجوم والوصول إلى المناطق الأكثر أهمية في البنية التحتية للشركة.

الانتشار الذاتي. يمكن أن تنتشر برمجيات الفدية المُخصصة بشكل ذاتي عبر الشبكة باستخدام بيانات اعتماد ذات حقوق وصول عالية وإجراء أنشطة خبيثة، مثل تعطيل برمجية Windows Defender، وتشفير مشاركات الشبكة، ومحو سجلات أحداث نظام Windows لتتمكن من تشفير البيانات وإخفاء ما فعلته.

يؤدي سلوك هذه البرمجية الخبيثة إلى سيناريو يحاول فيه كل جهاز مُصاب إصابة جهازين آخرين داخل الشبكة.

الميّزات التكيفية. تعمل ملفات التكوين المُخصصة، بجانب الميّزات المذكورة أعلاه، على تمكين البرمجية الخبيثة من  تكييف نفسها مع التكوينات الخاصة ببنية الشركة المستهدفة. وعلى سبيل المثال، يمكن للمهاجم ضبط برمجية الفدية لإصابة ملفات مُحددة فقط، مثل إصابة جميع الملفات ذات لاحقة (.xlsx) و(.docx)، كما يمكن ضبطها لاستهداف مجموعة من الأنظمة المُحددة فقط.

لاحظت كاسبرسكي أن تشغيل هذا الإصدار المُخصص في جهاز افتراضي، يتضمن قيام البرمجية بأنشطة خبيثة وإنشاء ملاحظة مخصصة على سطح المكت للمطالبة بالفدية. وفي السيناريوهات الحقيقية، تتضمن هذه الملاحظة تفاصيل عن كيفية اتصال الضحية بالمهاجمين لفك التشفير.

 قال كريستيان سوزا، أخصائي الاستجابة للحوادث في فريق الاستجابة للطوارئ العالمية لدى كاسبرسكي: «تم تسريب أداة إنشاء البرمجيات الخبيثة LockBit 3.0 في عام 2022، لكن ما يزال المهاجمون يستخدمونها بنشاط لصنع إصدارات مُخصصة، فهي لا تتطلب مهارات برمجة متقدمة. تمنح هذه المرونة المعتدين فرصاً عديدة لتعزيز فاعلية هجماتهم، وتظهر الحالة الأخيرة ذلك. كما يجعل ذلك هذه الأنواع من الهجمات أكثر خطورة لدى النظر إلى الوتيرة المتصاعدة لتسريبات بيانات اعتماد الشركات.» 

وجدت كاسبرسكي أن المهاجمين قد استخدموا النص البرمجي لأداة SessionGopher لتحديد واستخراج كلمات مرور الاتصالات البعيدة المحفوظة في الأنظمة المتأثرة. 

كانت الحوادث المنطوية على أنواع مختلفة من الأساليب القائمة على أداة LockBit 3.0 المُسربة - لكنها تفتقد لقدرات النشر الذاتي وانتحال الهوية الموجودة في غينيا بيساو - تقع بانتظام في مختلف القطاعات والمناطق. حيث تم اكتشافها في روسيا، وتشيلي، وإيطاليا، وقد يتوسع انتشار الهجمات الجغرافي بشكل أكبر.

تُصنف مجموعة LockBit على أنها مجموعة جريمة سيبرانية تقدم برمجيات الفدية كخدمة (RaaS). وفي فبراير 2024، سيطرت عملية إنفاذ قانون دولية على نشاط المجموعة. لكن وبعد أيام قليلة من العملية، أعلنت مجموعة برمجيات الفدية بعناد عودتها إلى العمل.

 

توصي كاسبرسكي بالتدابير العامة التالية للتخفيف من آثار هجمات برمجيات الفدية: 

•             أنشئ جدول نسخ احتياطي متكرر وأجرِ اختبارات منتظمة.

•             إذا وقعت ضحية لبرمجيات الفدية ولم تكن هناك برمجيات فك تشفير معروفة بعد، فاحفظ نسخة من ملفاتك المشفرة الهامة. فقد يظهر حل فك التشفير ضمن جهود الأبحاث المستمرة عن التهديدات أو إذا تمكنت السلطات من السيطرة على مصدر التهديد.

•             في الآونة الأخيرة، أجرت السلطات عملية تسببت بالإطاحة بمجموعة برمجيات الفدية LockBit. وخلال العملية، حصلت سلطات إنفاذ القانون على مفاتيح فك التشفير الخاصة وأعدت أدوات فك تشفير الملفات بالاستناد على معرفات معروفة. وتساعد هذه الأدوات، التي تتضمن check_decryption_id.exe وcheck_decrypt.exe، في تقييم ما إذا كان يمكن استرداد الملفات.

•             قم بتفعيل حل أمن قوي مثل Kaspersky Endpoint Security، مع التأكد من ضبطه بشكل صحيح. ضع خدمات الاكتشاف والاستجابة المُدارة (MDR) للبحث الاستباقي عن التهديدات في اعتباراتك.

•             صغر مساحة سطح الهجوم الخاص بك عن طريق تعطيل الخدمات والمنافذ غير المُستخدمة.

•             حافظ على تحديث الأنظمة والبرمجيات لسد الثغرات الأمنية على الفور.

•             أجرِ اختبارات الاختراق ومسح نقاط الضعف بانتظام لاكتشاف نقاط الضعف وتنفيذ الإجراءات المضادة المناسبة.

•             وفر تدريباً منتظماً يركز على الأمن السيبراني للموظفين لزيادة وعيهم بالتهديدات السيبرانية واستراتيجيات التخفيف من أثارها.

المصدر: بوابة الوفد

كلمات دلالية: البرمجيات افريقيا غينيا بيساو برمجيات الفدية البرمجيات الخبيثة

إقرأ أيضاً:

Demon Box صندوق يحوّل الكهرباء إلى موسيقى غامضة

اختتم معرض NAMM لعام 2025 فعالياته، الحدث السنوي الذي يجمع كبار مصنعي معدات الموسيقى من جميع أنحاء العالم في مدينة أناهايم بالولايات المتحدة. من شركات الآلات الموسيقية الإلكترونية مثل Korg، إلى مصنعي دواسات الجيتار مثل Walrus Audio، وحتى الشركات المتخصصة في معدات الصوت والإضاءة، شهد المعرض عرضًا لأحدث الابتكارات التي تواكب تطور عالم الموسيقى.

ورغم الزحام والطوابير الطويلة، إلا أن المعرض يُعد تجربة فريدة لمحبي الموسيقى والمعدات الصوتية، حيث يوفر فرصة لاستكشاف أحدث التقنيات والتفاعل المباشر مع أبرز الأسماء في المجال. ومن بين الابتكارات البارزة التي لفتت الأنظار هذا العام، نستعرض أهم 10 منتجات مميزة ظهرت في NAMM 2025:

 

1. Eternal Research Demon Box – جهاز يحول المجالات الكهرومغناطيسية إلى صوت

أطلقت شركة Eternal Research جهازها الثوري Demon Box، الذي يحوّل المجالات الكهرومغناطيسية المحيطة إلى أصوات موسيقية غير تقليدية. يُمكن لهذا الجهاز التقاط الترددات الصادرة من الهواتف المحمولة أو الأدوات الكهربائية وتحويلها إلى إشارات صوتية يمكن معالجتها واستخدامها في العروض الموسيقية الحية. وعلى عكس الأجهزة التقليدية، يُتيح Demon Box إمكانيات متقدمة للتحكم في الصوت، مما يجعله أداة مبتكرة لصانعي الموسيقى التجريبية.

 

2. Circle Guitar – جيتار بإيقاعات آلية ثورية

بابتكار فريد، قدمت شركة Circle Guitar جيتارًا غير تقليدي يعتمد على عجلة دوارة مزودة بريش متحركة تعزف الأوتار تلقائيًا، مما يسمح للعازف ببرمجة إيقاعات معقدة دون الحاجة إلى استخدام الريشة اليدوية. يتميز هذا التصميم بإمكانية مزامنته مع برامج إنتاج الموسيقى الرقمية (DAW)، ما يجعله أداة مثالية للعازفين الباحثين عن أصوات جديدة ومبتكرة.

 

3. Akai + Native Instruments – شراكة قوية في عالم الصوتيات

شهد المعرض إعلانًا بارزًا عن شراكة بين Akai وNative Instruments، حيث سيتم دمج سلسلة Play Series الشهيرة من Native Instruments مع منصة MPC 3.0 من Akai. سيوسّع هذا التعاون من إمكانيات أجهزة MPC، مما يوفر تجربة إنتاج موسيقي أكثر تنوعًا وقوة، مع إضافة توليفات وأنماط صوتية جديدة تلبي احتياجات المنتجين والموسيقيين.

 

4. Korg HandyTraxx Play – جهاز تشغيل محمول مع تأثيرات مدمجة

كشفت Korg عن HandyTraxx Play، وهو أول جهاز تشغيل محمول مزود بتأثيرات صوتية مدمجة مثل الفلترة والتأخير والتكرار. تم تصميم الجهاز ليوفر تجربة تشغيل مرنة دون الحاجة إلى معدات إضافية، مما يجعله خيارًا مثاليًا لمنسقي الموسيقى (DJ) وعشاق الفينيل الباحثين عن حلول محمولة وعملية.

 

5. Donner Essential L1 – جهاز توليف مستوحى من Roland SH-101

طرحت Donner جهاز التوليف الجديد Essential L1، المستوحى من جهاز Roland SH-101 الشهير في الثمانينيات. يتميز L1 بتصميم معياري مبتكر، حيث يمكن فصل لوحة المفاتيح المغناطيسية لاستخدامها كوحدة تحكم MIDI مستقلة. هذه الميزة تفتح المجال لمزيد من المرونة في الإنتاج الموسيقي، مع إمكانية إضافة وحدات توليف مستقبلية ضمن نظام الشركة الجديد Snap2Connect.

 

6. Enjoy Electronics DeFeel – أداة لإعادة صياغة الأنماط الصوتية

قدمت شركة Enjoy Electronics جهاز DeFeel، الذي يعمل على إعادة ترتيب الإيقاعات وإضافة تأثيرات تلقائية لإثراء التراكيب الموسيقية. يمكن لهذا الجهاز أن يولد تذبذبات فريدة ويعيد تشكيل الأصوات بطريقة إبداعية، مما يجعله أداة قيمة للموسيقيين الذين يبحثون عن لمسات صوتية مميزة وغير متوقعة.

 

7. Melbourne Instruments RotoControl – وحدة تحكم MIDI بأزرار متحركة

ابتكار جديد من Melbourne Instruments، حيث قدمت وحدة التحكم RotoControl المزوّدة بأزرار دوارة تعمل بمحركات، مما يسمح بتحديث الإعدادات تلقائيًا لمزامنة القيم الفعلية مع المعايير الرقمية. هذه التقنية تُسهّل التحكم الدقيق في المؤثرات الموسيقية وتمنح العازفين تجربة أكثر سلاسة أثناء الأداء الحي.

 

8. Roli Piano & Airwave – مستقبل تعليم العزف على البيانو

قدمت Roli نظامًا تعليميًا جديدًا يعتمد على الذكاء الاصطناعي باستخدام كاميرا Airwave، التي تراقب وضعية اليد وتصحيح الأخطاء في العزف على البيانو. يهدف هذا الابتكار إلى تحسين تجربة التعلم بشكل تفاعلي، مما يجعله أداة مثالية للمبتدئين الذين يسعون إلى تطوير مهاراتهم الموسيقية بكفاءة.

 

9. Entropy & Sons Recursion Studio – أداة لصنع المؤثرات البصرية المباشرة

قدمت شركة Entropy & Sons جهاز Recursion Studio، الذي يُعد من أقوى أجهزة توليف الفيديو الحية، حيث يقوم بإنشاء مؤثرات مرئية خوارزمية في الوقت الفعلي، مما يسمح للفنانين بدمج الموسيقى مع المرئيات بطريقة فريدة وغير مسبوقة.

 

10. SoundToys SpaceBlender – تأثيرات صدى صوتية فريدة

أخيرًا، قدمت SoundToys مكونًا إضافيًا جديدًا يُدعى SpaceBlender، وهو تأثير صدى محيطي حبيبي يمنح الأصوات لمسة أثيرية مميزة. يتميز هذا المنتج بإمكانيات تعديل ديناميكية، مما يجعله أداة مثالية للإنتاج الموسيقي والتصميم الصوتي الاحترافي.

 NAMM 2025 محطة هامة لمستقبل الموسيقى

أظهر معرض NAMM 2025 مرة أخرى كيف يمكن للتكنولوجيا أن تعيد تشكيل عالم الموسيقى بطرق غير مسبوقة. من الأدوات الموسيقية التقليدية إلى الابتكارات الرقمية المتطورة، كشف الحدث عن مستقبل زاخر بالإبداع والتطور. وبينما يواصل المصنعون تطوير معدات جديدة، يبدو أن السنوات القادمة ستشهد مزيدًا من التحولات في الطريقة التي نؤلف وننتج ونؤدي بها الموسيقى.

مقالات مشابهة

  • هل يشكل ترامب خطرًا على العالم بسبب مرض النرجسية الخبيثة؟
  • كاسبرسكي: الأمن السيبراني الصناعي يواجه تحديات متزايدة في 2025
  • كريستيانو رونالدو: الانتقادات ضد الدوري السعودي غير مبنية على معرفة حقيقية
  • أسماء شخصيات الفنانين في مسلسلات رمضان 2025.. أبرزهم شمس الغاوي
  • Demon Box صندوق يحوّل الكهرباء إلى موسيقى غامضة
  • فضيحة "بالنتير".. كيف ساهمت برمجيات جوجل في المجازر بغزة؟
  • الاتحاد الأوروبي ومصر يدربان موظفين فلسطينيين لإدارة معبر رفح
  • مسلسلات رمضان 2025.. حسن الرداد يفاجئ جمهوره بـ3 شخصيات في «عقبال عندكوا»
  • فنوش: البعثة الأممية تواصلت مع شخصيات عليها علامات استفهام لتشكيل لجنة استشارية
  • رد فعل موظفين على عدم اعجاب الزبون للطلب .. فيديو