Netcrook Logo
👤 HEXSENTINEL
🗓️ 08 Dec 2025   🗂️ Cloud     🌍 Asia

داخل شبكة الظل الإندونيسية: عصابة إلكترونية عمرها 14 عامًا تُمزج بين الجريمة والدولة

العنوان الفرعي: إمبراطورية جريمة إلكترونية للمقامرة بحجم دولة تسللت بهدوء إلى الشبكات العالمية لأكثر من عقد، كاشفة عن ثغرات من نطاقات حكومية إلى الهواتف الذكية اليومية.

في زوايا الإنترنت المظلمة، يعمل عملاق صامت بلا ضجيج. على مدى 14 عامًا، بنت عصابة إلكترونية ناطقة بالإندونيسية إمبراطورية رقمية ضخمة ومعقدة لدرجة أن خبراء الأمن يتساءلون: هل هذا عمل مجرمين عاديين - أم شيء أكبر بكثير؟

تشريح عملاق الجريمة الإلكترونية

العملية، التي وثقها باحثو Malanta بدقة، تبدو كأنها قصة إثارة إلكترونية. ما بدأ كمقامرة غير قانونية عبر الإنترنت تحول إلى نظام بيئي يشمل توزيع البرمجيات الخبيثة، اختطاف النطاقات، والتسلل إلى شبكات المؤسسات والحكومات حول العالم. على عكس القراصنة الانتهازيين، تعمل هذه العصابة بدقة مرعبة، مستغلة ثغرات في ووردبريس وPHP وموارد سحابية منتهية الصلاحية وسجلات DNS المعلقة للسيطرة على المواقع والنطاقات الفرعية.

الحجم مذهل: أكثر من 328,000 نطاق، بما في ذلك 90,000 نطاق مخترق من مالكين شرعيين، وما يقرب من 1,500 نطاق فرعي مخترق - بعضها تابع لوكالات حكومية غربية. الاستضافة موزعة عبر AWS وAzure ومخفية خلف Cloudflare وعناوين IP أمريكية، مما يجعل عمليات الإزالة لعبة مطاردة رقمية لا تنتهي.

تسليح الثقة

أخطر خطوة للعصابة؟ اختطاف النطاقات الفرعية الحكومية ونشر بروكسيات عكسية تخفي حركة القيادة والتحكم الخبيثة كاتصالات HTTPS شرعية. هذا يسمح لهم بسرقة ملفات تعريف الارتباط للجلسات وبيانات الاعتماد من المستخدمين غير المرتابين، بما في ذلك أولئك الذين يصلون إلى أنظمة مالية أو حكومية حساسة. تحليل 108,000 من هذه النطاقات كشف عن سيطرة مركزية: 92% من عناوين IP الخاصة بهم تستضيف عدة نطاقات مخترقة - دليل على وجود عقل مدبر واحد يدير الخيوط.

برمجيات خبيثة للهواتف واستهداف محلي

الجبهة المحمولة لا تقل خطورة. حوالي 7,700 نطاق تقدم ملفات APK لأندرويد متخفية كتطبيقات مقامرة، تعمل كـ"دروبر" لجلب مزيد من البرمجيات الخبيثة، وسرقة البيانات، والتواصل مع خوادم قيادة مشتركة. هذه التطبيقات مقيدة جغرافيًا، وتتطلب أرقام هواتف إندونيسية وبيانات مصرفية، مما يضمن سيطرة العصابة على الضحايا المحليين مع تجنب التدقيق العالمي.

من يقف خلف الستار؟

تشمل البنية التحتية الداعمة حسابات GitHub وهمية، ونطاقات شبيهة تنتحل شركات تقنية كبرى، وتدفق مستمر من بيانات الاعتماد المسروقة - أكثر من 51,000 ظهرت في منتديات الويب المظلم. التعقيد التقني، والانضباط التشغيلي، والإنفاق المالي الضخم كلها تشير إلى قوة تتجاوز الجريمة الإلكترونية العادية. مع تكاليف تتجاوز الملايين سنويًا، وعمر يمتد لـ14 عامًا، يحذر الخبراء من أن هذا قد يكون عمل مجموعة مدعومة من الدولة - أو تعمل تحت حمايتها.

Cybercrime Indonesia Malware

HEXSENTINEL HEXSENTINEL
Binary & Malware Analyst
← Back to news