الحصار الصامت لسادتك: عصابة برامج الفدية التي لم يتوقعها أحد
العنوان الفرعي: مجموعة إجرامية إلكترونية ناشئة تحصد الضحايا بهدوء بينما ينصرف انتباه العالم إلى مكان آخر.
في الممرات المعتمة للويب المظلم، حيث تتزاحم عصابات برامج الفدية سيئة السمعة على العناوين، ظهر لاعب أكثر هدوءًا بكثير - سادتك. وبينما يركز عالم الأمن السيبراني على المشتبه بهم المعتادين، انزلقت سادتك تحت الرادار، مكدّسة قائمة متنامية من الضحايا والفِدى، وتاركة خبراء الأدلة الجنائية الرقمية يتخبطون بحثًا عن إجابات.
صعود سادتك
غالبًا ما تتوق عصابات برامج الفدية إلى الاهتمام، مستخدمة مواقع تسريب مخصصة واستفزازات على وسائل التواصل الاجتماعي للضغط على الضحايا والترويج لإنجازاتها. أما سادتك فتسير عكس هذا الاتجاه. فمنذ أن رصدتها مجمّعات Ransomfeed في مطلع 2024، حافظت سادتك على حضور منخفض، ناشرة أسماء الضحايا بهدوء فقط بعد تعثر المفاوضات، ومتجنبة الأساليب الاستعراضية للعصابات الأكبر.
وبحسب متتبعي الحوادث، فإن نموذج عمل سادتك هو ابتزاز مزدوج كلاسيكي: يتسللون إلى شبكة الشركة، ويهرّبون بيانات حساسة إلى الخارج، ثم يشفّرون الملفات الحرجة. ويُمنح الضحايا مهلة قصيرة للدفع أو مواجهة الكشف العلني عن بياناتهم المسروقة. وما يميز سادتك هو تفضيلها استهداف الشركات الأصغر - تلك الأقل احتمالًا لامتلاك تأمين سيبراني قوي أو خطط استجابة للحوادث، ما يجعلها أكثر قابلية للرضوخ للضغط.
التكتيكات التقنية
البصمة التقنية لسادتك آخذة في التطور. تشير الهجمات المبكرة إلى استخدام رسائل تصيّد عبر البريد الإلكتروني واستغلال خدمات سطح المكتب البعيد غير المُرقّعة. وبمجرد الدخول، تستعين المجموعة بنصوص برمجية مؤتمتة للبحث عن الملفات القيّمة، وتتحرك جانبيًا عبر الشبكات بسرعة لافتة. وتتميز إجراءات التشفير بالسرعة، وحتى الآن ثبت أنها صعبة على الضحايا في فكها دون دفع الفدية.
ويلاحظ المحققون أن مذكرات الفدية لدى سادتك مقتضبة وعملية، وتفتقر إلى التباهي الذي يميز العصابات الأشهر. وتكون مطالب الدفع عادةً بالعملات المشفرة، ويجري التواصل عبر منصات مراسلة مشفرة. وتشتبه فرق الأدلة الجنائية في أن المجموعة متمركزة في أوروبا الشرقية، لكن الإسناد لا يزال عصيًا حتى الآن.
تهديد متنامٍ
مع كل هجوم ناجح، يبدو أن ثقة سادتك تتزايد. ويحذر خبراء الأمن السيبراني من أنه مع صقل المجموعة لأساليبها، قد تنتقل قريبًا إلى مستوى أعلى، مستهدفة مؤسسات أكبر أو بنى تحتية حرجة. وحتى الآن، يشكل حصارها الصامت تذكيرًا صارخًا: ليس كل المجرمين الإلكترونيين يسعون إلى الأضواء - فبعضهم يركز ببساطة على الربح، وهذا ما يجعلهم أكثر خطورة.
ويكي كروك
- برامج الفدية: برامج الفدية هي برمجيات خبيثة تقوم بتشفير البيانات أو قفلها، وتطالب الضحايا بالدفع لاستعادة الوصول إلى ملفاتهم أو أنظمتهم.
- الابتزاز المزدوج: الابتزاز المزدوج هو تكتيك في برامج الفدية يقوم فيه المهاجمون بتشفير الملفات وسرقة البيانات معًا، مع التهديد بتسريب البيانات إذا لم تُدفع الفدية.
- التصيّد الاحتيالي: التصيّد الاحتيالي جريمة إلكترونية يرسل فيها المهاجمون رسائل مزيفة لخداع المستخدمين كي يكشفوا بيانات حساسة أو ينقروا روابط خبيثة.
- الحركة الجانبية: الحركة الجانبية هي عندما ينتقل المهاجمون، بعد اختراق شبكة ما، بشكل أفقي للوصول إلى مزيد من الأنظمة أو البيانات الحساسة، موسّعين سيطرتهم ونطاق وصولهم.
- التشفير: يحوّل التشفير البيانات المقروءة إلى نص مُرمّز لمنع الوصول غير المصرح به، وحماية المعلومات الحساسة من التهديدات السيبرانية والأعين المتطفلة.