Netcrook Logo
👤 SECPULSE
🗓️ 27 Apr 2026   🗂️ Cyber Warfare     🌍 Europe

أحدث قائمة أهداف APT73 السيبرانية: بوابة التعويضات في مولدوفا بين أحدث الضحايا

العنوان الفرعي: مجموعة الفدية الدولية APT73 تزعم وقوع ضحايا جدد عبر قطاعات حكومية وتعليمية وخاصة - ما يثير إنذارات جديدة بشأن الهشاشة الرقمية العالمية.

بدأ الأمر بتحديث هادئ على موقع تسريبات في الويب المظلم - ثم انتشر الخبر: APT73، عصابة فدية سيئة السمعة، ضربت مجددًا. ومن بين أحدث أهدافها؟ compensatii.gov.md، بوابة التعويضات الحكومية الرسمية في مولدوفا. قائمة الأهداف الرقمية التي نشرتها المجموعة علنًا تبدو كأنها مقطع عرضي من الاقتصاد الرقمي العالمي: من شركات مقرها المملكة المتحدة إلى جامعات في جنوب شرق آسيا، ومنظمات غير ربحية في أمريكا الجنوبية، ومواقع تجارية في الشرق الأوسط. يحقق Netcrook في كيف تؤكد هذه الموجة الأخيرة اتساع نطاق - وجرأة - مبتزي الفضاء السيبراني الدوليين.

حقائق سريعة

  • APT73 مجموعة فدية معروفة باستهداف قطاعات متنوعة حول العالم.
  • تشمل الضحايا المدرجين حديثًا بوابة مولدوفا الحكومية compensatii.gov.md، وموقع المملكة المتحدة hl.co.uk، وتايلاند mahidol.ac.th، وبيرو corahperu.org، والإمارات amtaar.com، وإسبانيا banak.com.
  • لم تُرصد أي مزودات سحابة كبرى أو خدمات SaaS ضمن الاختراقات الأخيرة، ما يشير إلى ثغرات في البنى التحتية التقليدية.
  • أفاد Ransomware.live، وهو متعقّب مفتوح المصدر، بالحوادث استنادًا إلى معلومات نشرها المهاجمون أنفسهم.
  • وفقًا لمنصة الرصد، لم يُعَد توزيع أي بيانات شخصية أو سرية مسروقة عبر قنوات عامة.

داخل الاختراق: تشريح حملة فدية

حملة APT73 الأخيرة هي بقدر ما هي طلقة تحذيرية، بقدر ما هي استعراض لمدى قدرتهم التشغيلية. وتبرز مولدوفا عبر compensatii.gov.md - وهي بوابة أُنشئت لدعم المواطنين الساعين للحصول على تعويضات حكومية - كأعلى الضحايا حضورًا في هذه الموجة. نشر المهاجمون سجلات DNS ولقطات شاشة يُزعم أنها من التسريب، لكنهم توقفوا عن نشر بيانات حساسة للعامة، ربما لاستخدامها كورقة ضغط في مفاوضات الفدية.

وتعكس المنظمات الأخرى المستهدفة الطبيعة العالمية لمخاطر الفدية: hl.co.uk (مزود خدمات مالية كبير في المملكة المتحدة)، mahidol.ac.th (إحدى أبرز جامعات تايلاند)، corahperu.org (منظمة غير ربحية بيروفية)، amtaar.com (موقع تجاري مقره الإمارات)، وbanak.com (تاجر تجزئة إسباني). واللافت أن المهاجمين يبدو أنهم تجاوزوا منصات السحابة عالية الشهرة، وركزوا بدلًا من ذلك على بيئات خوادم مستضافة ذاتيًا أو مُدارة بالأساليب التقليدية - وهو نهج يستغل ممارسات أمنية قديمة وثغرات في تطبيق التحديثات.

ورغم أن التسريب العلني لم يتضمن تفريغات بيانات كاملة، فإن مجرد نشر أسماء الضحايا وتفاصيل تقنية يعمل كتهديد وبطاقة تعريف في آن واحد. وغالبًا ما تستخدم مجموعات الفدية مثل APT73 هذه التكتيكات للضغط على المؤسسات كي تدفع، ما يبرز حجم المخاطر التي تواجهها المؤسسات العامة والشركات الخاصة على حد سواء.

يحذر محللو الأمن السيبراني من أن هذه الهجمات تؤكد استمرار هشاشة البنية التحتية الحيوية، خصوصًا في البلدان والقطاعات التي تفتقر إلى دفاعات سيبرانية قوية. وقد يشير غياب الحمايات السحابية لدى الضحايا المدرجين إلى نمط أوسع: مجموعات الفدية تستغل على نحو متزايد الأنظمة القديمة والأصول الرقمية المُهمَلة.

تأملات في تهديد متنامٍ

هذه الحملة الأخيرة من APT73 تذكير صارخ بأن الفدية ليست مجرد مشكلة تخص الشركات الكبرى - بل هي أزمة عالمية تمس كل شيء من بوابات الحكومة إلى قواعد بيانات الجامعات. ومع ازدياد تطور المهاجمين وانتقائيتهم، يتعين على المؤسسات مضاعفة الاهتمام بأساسيات النظافة السيبرانية، وإدارة التحديثات، وتدريب الموظفين. وبالنسبة لدول مثل مولدوفا، فإن الهجوم على compensatii.gov.md ليس مجرد انتكاسة تقنية - بل هو جرس إنذار وطني.

WIKICROOK

  • برمجيات الفدية: برمجيات الفدية هي برمجيات خبيثة تُشفّر البيانات أو تقفلها، وتطالب الضحايا بالدفع لاستعادة الوصول إلى ملفاتهم أو أنظمتهم.
  • سجلات DNS: سجلات DNS هي تعليمات رقمية توجه حركة الإنترنت إلى الخوادم الصحيحة، بما يضمن أن المواقع والخدمات متاحة وآمنة.
  • السحابة/SaaS: السحابة/SaaS هي خدمات برمجية عبر الإنترنت يتم الوصول إليها من خلال الشبكة، وتوفر سهولة وقابلية للتوسع، لكنها تتطلب اهتمامًا دقيقًا بالأمن السيبراني وحماية البيانات.
  • الأنظمة القديمة: الأنظمة القديمة هي عتاد أو برمجيات حاسوبية متقادمة لا تزال قيد الاستخدام، وغالبًا ما تفتقر إلى وسائل الحماية الأمنية الحديثة وتشكل مخاطر سيبرانية.
  • موقع تسريب: موقع التسريب هو موقع ينشر فيه مجرمو الإنترنت بيانات مسروقة أو يهددون بنشرها للضغط على الضحايا لدفع فدية.
APT73 ransomware cyber attack

SECPULSE SECPULSE
SOC Detection Lead
← Back to news