Netcrook Logo
👤 SECPULSE
🗓️ 29 Jan 2026   🗂️ Cyber Warfare    

مأزق التعبئة: كيف فكّت عصابة برمجيات الفدية «Easypak» ضغط أمن الشركات

العنوان الفرعي: مجموعة جديدة من برمجيات الفدية تستهدف الشركات بدقة - وهم في بداية الطريق فقط.

بدأ الأمر بإعلان غامض على موقع تسريبات في الدارك ويب: «Easypak»، عصابة برمجيات فدية غير معروفة سابقًا، أصبحت جاهزة للعمل. وخلال أيام، كانت فرق تقنية المعلومات في الشركات من أوروبا إلى أميركا الشمالية تتخبط، بينما اختفت ملفات سرية وظهرت مذكرات فدية كأشباح رقمية. من هم العقول المدبرة وراء «Easypak»، وكيف تحولت عمليتهم من الصفر إلى عناوين الأخبار بين ليلة وضحاها؟

حقائق سريعة

  • «Easypak» مجموعة برمجيات فدية ظهرت حديثًا ورُصدت على مواقع تسريبات إجرامية.
  • تزعم العصابة أنها استهدفت بالفعل عدة ضحايا من الشركات عبر قطاعات مختلفة.
  • تتضمن هجماتهم تهريب البيانات والتشهير العلني للضغط من أجل الدفع.
  • تهدد مذكرات الفدية الخاصة بـ«Easypak» ببيع البيانات المسروقة في مزاد إذا لم تُلبَّ المطالب.
  • نهج المجموعة التقني متطور، يمزج بين التصيد والحركة الجانبية وأدوات تشفير مخصصة.

تشريح الهجوم

على خلاف عصابات برمجيات الفدية الراسخة التي تعتمد على الكم، يبدو أن «Easypak» تركز على عدد أقل من الأهداف عالية القيمة. دليلهم العملي منهجي على نحو مخيف: يتم الحصول على الوصول الأولي عبر رسائل تصيد أو استغلال خدمات سطح المكتب البعيد غير المُرقّعة. وبمجرد الدخول، يتحرك المهاجمون جانبيًا، ويرسمون خريطة للأصول القيّمة ويهرّبون الملفات الحساسة بهدوء - أحيانًا لأسابيع قبل تفعيل حمولة برمجيات الفدية.

مذكرات الفدية لدى «Easypak» ليست مواربة. يُبلَّغ الضحايا بأن بياناتهم المسروقة ستُعرض في مزاد على منصة الدارك ويب الخاصة بالمجموعة إذا لم يتم الدفع بسرعة. ويتفاقم التهديد بتكتيك التشهير العلني: تُعرض أسماء الشركات، ونماذج من المستندات، ومؤقتات عدٍّ تنازلي للجميع، ما يرفع الضغط النفسي على التنفيذيين.

أدوات التشفير لدى المجموعة مبنية خصيصًا، ما يجعل فك التشفير دون دفع شبه مستحيل. وقد لاحظ باحثو الأمن أن «Easypak» تتجنب تشفير الملفات مرتين لتعظيم السرعة وتقليل فرص الاكتشاف. وبنيتهم التحتية لامركزية، مع تبدّل منتظم لخوادم القيادة والتحكم - وهو مؤشر على أنهم ليسوا هواة.

من يقف وراء «Easypak»؟

حتى الآن، لا يُعرف الكثير عن هويات أو أصول مشغّلي «Easypak». ويتكهن بعض المحللين بأن المجموعة انبثقت عن اتحاد أكبر لبرمجيات الفدية بات الآن منحلًا، مستشهدين بتشابه في التكتيكات ومقاطع من الشيفرة. وما هو واضح أن «Easypak» درست أخطاء العصابات المنافسة السابقة، مفضلة عمليات أكثر رشاقة ودورات ابتزاز أسرع.

وكالات إنفاذ القانون في حالة تأهب قصوى بالفعل، لكن مع توجيه مدفوعات الفدية غالبًا عبر العملات المشفرة ونشر البيانات على استضافة «مضادة للرصاص»، يبقى الأثر باردًا. في الوقت الراهن، يُترك ضحايا «Easypak» أمام خيار قاتم: ادفع، أو خاطر برؤية بياناتك السرية تُباع لأعلى مزايد.

الطريق إلى الأمام

مع انتشار اسم «Easypak» عبر منتديات الجريمة وخلاصات الأمن السيبراني، هناك أمر واحد مؤكد: مشهد برمجيات الفدية يتطور، وعلى المدافعين التكيف بسرعة. بالنسبة للشركات، يظل أفضل دفاع هو اليقظة - الترقيع المنتظم، وتدريب الموظفين، واستراتيجيات نسخ احتياطي قوية. الفصل التالي من ملحمة «Easypak» لم يُكتب بعد، لكن فصلها الافتتاحي بات بالفعل قصة تحذيرية لعصر الرقمنة.

WIKICROOK

  • برمجيات الفدية: برمجيات الفدية هي برمجيات خبيثة تُشفّر البيانات أو تقفلها، وتطالب الضحايا بالدفع لاستعادة الوصول إلى ملفاتهم أو أنظمتهم.
  • تهريب البيانات: تهريب البيانات هو النقل غير المصرح به لبيانات حساسة من نظام الضحية إلى سيطرة المهاجم، غالبًا لأغراض خبيثة.
  • التصيد: التصيد جريمة سيبرانية يرسل فيها المهاجمون رسائل مزيفة لخداع المستخدمين كي يكشفوا بيانات حساسة أو ينقروا روابط خبيثة.
  • الحركة الجانبية: الحركة الجانبية هي عندما يتحرك المهاجمون، بعد اختراق شبكة، بشكل جانبي للوصول إلى مزيد من الأنظمة أو البيانات الحساسة، موسّعين سيطرتهم ونطاقهم.
  • أمر: الأمر هو تعليمات تُرسل إلى جهاز أو برنامج، غالبًا بواسطة خادم قيادة وتحكم (C2)، لتوجيهه لتنفيذ إجراءات محددة، أحيانًا لأغراض خبيثة.
Easypak ransomware data exfiltration

SECPULSE SECPULSE
SOC Detection Lead
← Back to news