لوتس بلا قيود: داخل ماسحة البيانات المدمّرة التي تشلّ قطاع الطاقة في فنزويلا
العنوان الفرعي: سلالة جديدة من البرمجيات الخبيثة التدميرية، «لوتس»، تستهدف مرافق فنزويلا الحيوية وسط اضطرابات سياسية.
بدأ الأمر بهدوء، متخفّيًا تحت الطنين الاعتيادي لبنية فنزويلا التحتية للطاقة. وبحلول الوقت الذي كشفت فيه ماسحة «لوتس» عن كامل قوتها، تُركت الأنظمة خارج نطاق الإصلاح - حملة «أرض محروقة» رقمية يقول خبراء إنها تشير إلى تصعيد خطير في حرب سيبرانية تستهدف صناعات شريان الحياة في البلاد.
حقائق سريعة
- لوتس برمجية خبيثة لمسح البيانات لم تكن معروفة سابقًا، اكتُشفت في هجمات ضد شركات الطاقة والمرافق الفنزويلية في أواخر عام 2025.
- تدمّر البرمجية البيانات بشكل منهجي، عبر الكتابة فوق الأقراص الفعلية وإزالة أي فرصة للاستعادة.
- استخدم المهاجمون نصوصًا دفعية متقدمة لتعطيل وسائل الدفاع وشلّ الشبكات قبل إطلاق الحمولة الرئيسية للماسحة.
- تزامنت الحملة مع اضطراب سياسي حاد، بما في ذلك إلقاء القبض على الرئيس نيكولاس مادورو.
- يحذّر الخبراء من أن التكتيكات المستخدمة عالية التطور وقد تهدد أي منظمة تفتقر إلى نسخ احتياطية غير متصلة بالإنترنت وقوية.
تدمير مُصمَّم: دليل «لوتس» التشغيلي
عملية ماسحة «لوتس» شاملة بقدر ما هي بلا رحمة. ووفقًا لباحثي كاسبرسكي، تبدأ الهجمات بنصوص دفعية مخصّصة - OhSyncNow.bat وnotesreg.bat - تعطّل بصمت خدمات ويندوز الأساسية وحسابات المستخدمين، وتقطع الوصول إلى الشبكة، وتمهّد الطريق لاختراق كامل للأنظمة. وتستخدم هذه النصوص مزيجًا من حيل المسؤولين: تعطيل خدمة UI0Detect، والتنسيق عبر نطاقات كاملة، وحتى تغيير كلمات مرور المستخدمين لإقصاء المدافعين.
ويبدأ الدمار الحقيقي عند إطلاق برمجية «لوتس». فعلى خلاف برمجيات الفدية التقليدية، لا تُعنى «لوتس» بمذكرات فدية أو مفاتيح فك تشفير. بدلًا من ذلك، تكتب بشكل منهجي فوق كل قطاع مادي في أقراص الضحية، وتحذف نقاط استعادة ويندوز، وتمحو الآثار الرقمية عبر مسح سجل USN. لا تُمحى الملفات فحسب - بل يُكتب فوقها بأصفار، وتُعاد تسميتها، وعند الضرورة تُجدول للحذف عند إعادة التشغيل. وتتكرر العملية مرات عدة، بما يضمن أن الاستعادة تكاد تكون مستحيلة.
ويعتقد المحققون أن توقيت الهجمات لم يكن مصادفة. فقد شهد ديسمبر 2025 تعرض عملاق النفط الحكومي الفنزويلي، PDVSA، لحادث سيبراني شلّ أنظمة التسليم، وسرعان ما وُجّهت أصابع الاتهام إلى جهات أجنبية وسط تصاعد التوترات الجيوسياسية. وبينما لا تزال التفاصيل شحيحة وليس واضحًا ما إذا كانت «لوتس» متورطة مباشرة، فإن مستوى التعقيد وتوقيت نشر البرمجية يشيران إلى حملة منسّقة لزعزعة أكثر أصول البلاد حيوية.
تطلّب نشر «لوتس» امتيازات إدارية، ما أتاح لها تجاوز معظم ضوابط الأمان. وبحلول الوقت الذي انتبه فيه المدافعون، كان الضرر قد وقع: أقراص ممسوحة، بيانات مفقودة، وأنظمة حرجة تحولت إلى عتاد خامد. ونصيحة كاسبرسكي حاسمة - على المؤسسات مراقبة مؤشرات الإنذار المبكر مثل الاستخدام غير المصرح به لأدوات النظام القوية (diskpart, robocopy, fsutil) والحفاظ على نسخ احتياطية غير متصلة بالإنترنت ومنتظمة ومختبرة. في عصر الماسحات، قد تكون لحظة واحدة من التراخي كارثية.
تأملات: عصر جديد من التخريب السيبراني
يشير ظهور «لوتس» إلى واقع قاتم: هجمات مسح البيانات لم تعد نادرة أو بدائية. إنها دقيقة، مستهدفة، ومُدمّرة. بالنسبة للدول والمنظمات الواقفة على خطوط المواجهة الرقمية، لم تعد اليقظة والقدرة على الصمود خيارًا - بل هما خط الدفاع الوحيد المتبقي.
WIKICROOK
- ماسحة البيانات: ماسحة البيانات هي برمجية خبيثة تحذف البيانات نهائيًا أو تُفسدها، ما يجعل الاستعادة مستحيلة ويجعل الأنظمة المتأثرة غير قابلة للاستخدام.
- نص دفعي: النص الدفعي هو ملف نصي يحتوي على أوامر ويندوز تُؤتمت المهام. يمكن استخدامه لزيادة الكفاءة أو، بشكل خبيث، لتثبيت برمجيات ضارة.
- قرص فعلي: القرص الفعلي هو جهاز التخزين العتادي الحقيقي في الحاسوب، بخلاف الأقسام المنطقية. يخزن البيانات وهو حيوي لأمن النظام.
- سجل USN: يتتبع سجل USN ويسجل جميع التغييرات على الملفات والمجلدات على وحدات NTFS في ويندوز، دعمًا للنسخ الاحتياطي والأمن والتحليل الجنائي.
- IOCTL (التحكم بالإدخال/الإخراج): أوامر IOCTL هي أوامر خاصة تتيح للبرمجيات التواصل مع برامج تشغيل الأجهزة، ما يمكّن من تحكم متقدم واسترجاع معلومات من أجهزة العتاد.