CarlysleNet: النقابة الظلّية التي تستهدف ثغرات غير مرئية
العنوان الفرعي: غوصٌ عميق في جماعة الفدية الغامضة التي تُحدث ضجة بهجمات دقيقة كالجراحة.
عندما ظهر اسم «CarlysleNet» على مواقع التسريب في العالم السفلي، لم يلتفت إليه كثيرون خارج الدائرة الضيقة لأوساط الجريمة السيبرانية. لكن خلال أشهر، بدأت بصمتهم المميزة تطفو على السطح في مذكرات الفدية التي تُترك على خوادم مخترقة من أوروبا إلى أمريكا الشمالية. من هم هؤلاء الأشباح الرقمية، وكيف تمكنوا من الإفلات من تدقيق جهات إنفاذ القانون بينما يراكمون قائمة متنامية من الضحايا البارزين؟
داخل دليل لعب CarlysleNet
يُجسّد صعود CarlysleNet تطورًا مرعبًا في منهجيات برمجيات الفدية. وعلى خلاف عصابات «الاقتحام والنهب»، تعتمد هذه الجماعة نهجًا صبورًا وموجّهًا. ويشير باحثو الأمن الذين يتتبعون المجموعة إلى أن الوصول الأولي يُكتسب غالبًا عبر حملات تصيّد موجّه (spear-phishing) أو باستغلال خدمات سطح المكتب البعيد غير المُرقّعة. وما إن يدخلوا، يقضي المهاجمون أيامًا - وأحيانًا أسابيع - في الاستطلاع، ورسم خرائط لبنى الشبكات، وتحديد الأصول الحرجة قبل إطلاق حمولتهم.
أما الحمولة نفسها فهي نسخة فدية مخصصة، مُصممة لتفادي أدوات كشف الاستجابة على نقاط النهاية (EDR). ويذكر الضحايا أن الملفات المشفّرة تُلحق بامتدادات فريدة، وأن مذكرات الفدية تكون مُفصّلة - وأحيانًا تُشير إلى أسماء مشاريع داخلية لإثبات مستوى وصول المهاجمين. ويمكن أن تتراوح مطالب CarlysleNet من مبالغ متواضعة من خمس خانات للشركات الصغيرة إلى فديات بملايين الدولارات للمنظمات الأكبر.
لكن ما يميز المجموعة حقًا هو استخدامها «الابتزاز المزدوج». فبعد تشفير الملفات، تقوم CarlysleNet بتهريب بيانات حساسة إلى الخارج وتنشر أدلة الاختراق على Ransomfeed، وهو موقع تسريب على الدارك نت اشتهر بفضح الضحايا غير الممتثلين. ويهدف هذا التعريض العلني إلى زيادة الضغط، إذ تخشى الشركات الضرر بالسمعة بقدر ما تخشى فقدان البيانات.
حتى الآن، تعثرت جهود جهات إنفاذ القانون لكشف هوية CarlysleNet بسبب أمنهم التشغيلي. تُمرَّر الاتصالات عبر قنوات مُجهّلة، وتُطلب المدفوعات بالعملات المشفرة، ويبدو أن كل هجوم يُدار بواسطة طاقم صغير ومنضبط. وتشير الرصانة التقنية والنهج الشبيه بالأعمال إلى فريق يمتلك خبرة إجرامية سيبرانية وانضباطًا واقعيًا.
الطريق إلى الأمام
يشير ظهور CarlysleNet إلى حقبة جديدة لبرمجيات الفدية: حقبة تستطيع فيها فرق أصغر وأكثر رشاقة إلحاق ضرر يفوق حجمها عبر توظيف التخفي والاستخبارات وتهديد الإذلال العلني. وبينما تسارع الشركات إلى تدعيم دفاعاتها، يبقى السؤال - كم من «CarlysleNet» أخرى تتربص في الظلال، بانتظار لحظتها للانقضاض؟
WIKICROOK
- برمجيات الفدية: برمجيات الفدية هي برامج خبيثة تُشفّر البيانات أو تقفلها، وتطالب الضحايا بالدفع لاستعادة الوصول إلى ملفاتهم أو أنظمتهم.
- الابتزاز المزدوج: الابتزاز المزدوج هو تكتيك في برمجيات الفدية يقوم فيه المهاجمون بتشفير الملفات وسرقة البيانات معًا، مهددين بتسريب البيانات إذا لم تُدفع الفدية.
- Spear: التصيّد الموجّه هو هجوم سيبراني مستهدف يستخدم رسائل بريد إلكتروني مُخصّصة لخداع أفراد أو منظمات بعينها للكشف عن معلومات حساسة.
- كشف الاستجابة على نقاط النهاية (EDR): كشف الاستجابة على نقاط النهاية (EDR) هي أدوات أمنية تراقب الحواسيب بحثًا عن نشاط مريب، لكنها قد تفوّت الهجمات المعتمدة على المتصفح التي لا تترك ملفات.
- الدارك نت: الدارك نت جزء مخفي من الإنترنت يُمكن الوصول إليه بأدوات خاصة، ويُستخدم غالبًا للتواصل المجهول وتبادل السلع والخدمات غير القانونية.