الرئيسية OSINT أخبار Signals
CYBER

برنامج الفدية "أكيرا" يتسارع: من الاختراق إلى التشفير في أقل من 60 دقيقة

🕓 2 min read

تصاعد تهديد عملية برنامج الفدية "أكيرا" بشكل كبير، حيث صقلت سلسلة هجماتها لتحقيق تشفير كامل للشبكة في أقل من ساعة من الاختراق الأولي. وفقًا لتحليل تقني مفصل من شركة الأمن السيبراني هالسيون، يتم تحقيق هذه السرعة من خلال عملية آلية وفعالة للغاية تقلل وقت المكوث وتزيد من التأثير قبل أن يتمكن المدافعون من الرد بفعالية. عززت المجموعة أدواتها بقدرات جديدة، بما في ذلك أداة مخصصة لسرقة البيانات للنقل الخارجي، وروتين تشفير أكثر متانة يمكنه شل شبكات المؤسسات الكبيرة بسرعة. يمثل هذا التطور تحولًا حاسمًا في مشهد برامج الفدية كخدمة، حيث أصبحت السرعة حاسمة مثل التخفي لنجاح العمليات.

إلى جانب سرعة التشفير المذهلة، قدمت مجموعة "أكيرا" تحديثًا تشغيليًا كبيرًا: أداة فك تشفير جديدة وعملية للإصدارات الأقدم من برنامجها. هذه الخطوة، وإن بدت غير منطقية، هي استراتيجية محسوبة لبناء المصداقية والضغط داخل بيئة الجريمة الإلكترونية. من خلال إثبات قدرتها واستعدادها لتقديم أدوات فك تشفير عاملة، تهدف "أكيرا" إلى تحفيز ضحايا مستقبليين على دفع الفدية عند مشاهدتهم "دليل الموثوقية" هذا. تعقد هذه التكتيكات التوجيه القياسي "لا تدفع"، حيث تقدم مخاطر متصورة أقل للمنظمات التي تفكر في التفاوض. علاوة على ذلك، يوضح تقرير هالسيون استمرار استغلال المجموعة للثغرات المعروفة في أجهزة VPN (مثل Cisco Adaptive Security Appliance) وإساءة استخدام الأدوات المشروعة مثل AnyDesk و PowerShell للحركة الجانبية واستمرارية البقاء.

يكشف التحليل الفني عن هجوم متعدد المراحل متطور. يتم الحصول على الوصول الأولي في كثير من الأحيان عبر التصيد الاحتيالي المستهدف أو استغلال الخدمات غير المصححة المواجهة للعامة.一旦进入内部، ينتشر المهاجمون نصًا دفعةً لتعطيل برامج الأمان وإنشاء استمرارية من خلال المهام المجدولة أو إنشاء الخدمات. ثم يستخدمون أدوات مثل Advanced IP Scanner و SoftPerfect Network Scanner للاستطلاع، يليها تفريغ بيانات الاعتماد باستخدام Mimikatz أو LaZagne. تُستخدم أداة النقل الخارجي المخصصة، "Megazord"، لضغط وسرقة البيانات قبل نشر حمولة التشفير النهائية، "Akira.exe". تستخدم هذه الحمولة الآن خوارزمية تشفير أكثر تعقيدًا ويمكنها استهداف خوادم VMware ESXi على وجه التحديد، مما يشير إلى تركيز على البنية التحتية الافتراضية عالية القيمة.

بالنسبة للمدافعين، فإن الجدول الزمني المتسارع هو التحدي الأكثر إلحاحًا. تؤكد هالسيون أن خطط استجابة الحوادث التقليدية، التي قد تتضمن ساعات من التحقيق قبل الاحتواء، لم تعد كافية. يجب على فرق الأمن إعطاء الأولوية لقدرات الكشف والاستجابة التي تعمل بسرعة الآلة. وهذا يشمل تنفيذ حلول قوية للكشف عن نقاط النهاية والاستجابة (EDR) مع التحليلات السلوكية، وإنفاذ تجزئة صارمة للشبكة للحد من الحركة الجانبية، والحفاظ على إدارة دقيقة للتحديثات، خاصة لحلول VPN والوصول عن بُعد. أصبح البحث الاستباقي عن التهديدات لمؤشرات الاختراق المرتبطة بأدوات وتقنيات "أكيرا" ضروريًا الآن.

تشديدات مجموعة برنامج الفدية "أكيرا" تؤكد اتجاهًا أوسع في الجريمة الإلكترونية: التصنيع الابتزاز. من خلال التحسين للسرعة وإضافة ميزات للتلاعب بعقلية الضحية، تقوم مجموعات مثل "أكيرا" بصقل نموذج أعمالها لتحقيق أقصى ربحية. لا يمكن للمنظمات الاعتماد على دفاعات يدوية وبطيئة. الحتمية الدفاعية واضحة: أتمتة كشف التهديدات، وافتراض حدوث اختراق سريع، ووجود خطة استجابة للحوادث يمكن تنفيذها في غضون دقائق، وليس ساعات. نافذة الهجوم التي تقل عن ساعة لا تترك مجالًا للتأمل.

Telegram X LinkedIn
عودة