Netcrook Logo
👤 SECPULSE
🗓️ 18 Apr 2026   🗂️ Cyber Warfare    

من الظلال: كيف نهضت Payouts King من رماد BlackBasta

العنوان الفرعي: مجموعة فدية جديدة بجذور قديمة تستخدم هندسة اجتماعية ماكرة وتشفيراً متقدماً لتدمير المؤسسات حول العالم.

بدأ الأمر بمكالمة هاتفية - «فنيّ تكنولوجيا معلومات» يعرض مساعدة عاجلة. بعد دقائق، أُغلِقت بيانات شركة خلف تشفير لا يُكسر، وكان القراصنة المعروفون باسم Payouts King قد ضربوا مجدداً. هذه ليست مجرد قصة فدية أخرى. إن ظهور Payouts King يَمثّل تطور الجريمة السيبرانية، مع روابط مقلقة بعصابة BlackBasta سيئة السمعة، وكتاب قواعد جديد للابتزاز الرقمي.

داخل كتاب قواعد Payouts King

بعد التسريب الدراماتيكي عام 2025 الذي كشف أسرار BlackBasta، اعتقد معظم الناس أن المجموعة انتهت. لكن المجرمين السيبرانيين وراء أكثر هجماتهم فاعلية لم يتقاعدوا - بل تكيفوا. وبحلول أوائل 2026، بدأ الباحثون يلاحظون سلسلة من الاختراقات بأساليب مألوفة على نحو مخيف: وابل من الرسائل المزعجة، يتبعه اتصال هاتفي مقنع من منتحلين يتظاهرون بأنهم دعم تقني. يُستدرَج الضحايا للانضمام إلى اجتماع على Microsoft Teams وفتح Quick Assist، فيسلّمون دون قصد مفاتيح شبكاتهم.

وبمجرد الدخول، تنشر Payouts King برمجيات خبيثة بقدر من التعقيد التقني يميزها. يبني الكود تعليماته ديناميكياً داخل الذاكرة، ما يجعله شبه غير مرئي لأدوات الأمن التقليدية. خوارزميات مخصّصة للتحقق (checksum) والتجزئة (hashing) - فريدة لكل هجوم - تُحبط التحليل الآلي. حتى واجهة سطر الأوامر للبرمجية الخبيثة مُموّهة بشدة، وتتطلب معاملات سرية للتفعيل، ما يهزم معظم بيئات الساندبوكس المصممة لالتقاط البرمجيات الخبيثة أثناء عملها.

تشفير متطور، وكفاءة بلا رحمة

لا تكتفي Payouts King بتكتيكات الفدية الجاهزة. تقرر برمجيتهم كيفية تشفير الملفات بناءً على الحجم والنوع: تُقفل الملفات الصغيرة وبعض الامتدادات بالكامل، بينما تُقسَّم الملفات الكبيرة إلى 13 كتلة، ويُشفَّر نصف كل كتلة لتعظيم السرعة والضرر. تمنع ملفات النسخ الاحتياطي المؤقتة (.esVnyj) فقدان البيانات عرضاً إذا توقفت الهجمة، لكن بمجرد اكتمال التشفير، تُعاد تسمية الملفات الأصلية بامتداد “.ZWIAAW”.

ولا تنتهي البراعة التقنية للمجموعة عند هذا الحد. تمحو البرمجية الخبيثة نسخ الظل في Windows وتزيل سجلات الأحداث، فتدمر الأدلة الجنائية وتجعل الاستعادة شبه مستحيلة دون مفتاح فك التشفير. أما مذكرة الفدية - المتروكة باسم “readme_locker.txt” - فهي تحذير أخير قاتم.

الدفاع في عصر الخداع

هزيمة Payouts King تتطلب أكثر من مجرد برمجيات جيدة. يجب على المؤسسات تدريب الموظفين على اكتشاف الهندسة الاجتماعية، وفرض المصادقة متعددة العوامل في كل مكان، ومراقبة استخدام أدوات الوصول عن بُعد بيقظة. ومع تطور عالم الجريمة السيبرانية، يجب أن تتطور دفاعاتنا أيضاً - لأن المكالمة التالية قد تكون بداية كابوس بملايين الدولارات.

WIKICROOK

  • الهندسة الاجتماعية: الهندسة الاجتماعية هي استخدام الخداع من قبل القراصنة لخداع الناس كي يكشفوا معلومات سرية أو يوفّروا وصولاً غير مصرح به إلى الأنظمة.
  • التصيّد: التصيّد جريمة سيبرانية يرسل فيها المهاجمون رسائل مزيفة لخداع المستخدمين كي يكشفوا بيانات حساسة أو ينقروا روابط خبيثة.
  • التصيّد الصوتي (Vishing): التصيّد الصوتي هو احتيال هاتفي ينتحل فيه المهاجمون جهات موثوقة لسرقة معلومات حساسة أو أموال عبر مكالمات خادعة.
  • أدوات الوصول عن بُعد: تتيح أدوات الوصول عن بُعد للمستخدمين الاتصال بالحواسيب والتحكم بها من مسافة. ورغم فائدتها للدعم، يمكن أيضاً استغلالها من قبل القراصنة.
  • التمويه: التمويه هو ممارسة إخفاء الكود أو البيانات لجعل فهمها أو تحليلها أو اكتشافها صعباً على البشر أو أدوات الأمن.

الخلاصة: كما تُظهر Payouts King، يواصل المجرمون السيبرانيون صقل تكتيكاتهم، بمزج التلاعب النفسي بالابتكار التقني. وبالنسبة للمدافعين، أصبحت اليقظة والتثقيف والأمن متعدد الطبقات أكثر ضرورة من أي وقت مضى في مواجهة الجيل التالي من برمجيات الفدية.

Payouts King ransomware social engineering

SECPULSE SECPULSE
SOC Detection Lead
← Back to news