أمن الكمبيوتر Anubis Ransomware هو تهديد متزايد لا يمكن للمؤسسات تجاهله

Anubis Ransomware هو تهديد متزايد لا يمكن للمؤسسات تجاهله

أحدثت مجموعة برامج الفدية الناشئة حديثًا، Anubis ، ضجة في عالم الجريمة السيبرانية. ووفقًا لشركة استخبارات التهديدات Kela، تعمل Anubis كخدمة برامج الفدية (RaaS)، حيث تقدم للشركات التابعة خيارات متعددة لتحقيق الدخل، بما في ذلك هجمات برامج الفدية التقليدية، وابتزاز البيانات، وبيع الوصول.

على الرغم من كونه لاعبًا جديدًا، يُظهِر Anubis علامات تشير إلى وجود مجرمي إنترنت متمرسين وراءه، مما يجعله تهديدًا خطيرًا ومتناميًا للشركات في جميع أنحاء العالم. إليك ما تحتاج المؤسسات إلى معرفته حول هذا الخطر السيبراني المتنامي.

Anubis Ransomware: ما نعرفه حتى الآن

ظهر أنوبيس لأول مرة في أواخر عام 2024، وتم تتبع وجوده في المقام الأول من خلال نشاط الويب المظلم بدلاً من تحليل التعليمات البرمجية المباشرة. وهذا يجعل من الصعب تقييم القدرات الفنية للبرامج الضارة، لكن التقارير الأولية تشير إلى أنها عملية معقدة للغاية.

ربط باحثو شركة Kela بين Anubis ومجرمين إلكترونيين، أحدهما - 'superSonic' - كان يعمل بنشاط على تجنيد الشركاء عبر المنتديات السرية مثل RAMP.

نموذج عمل Anubis Ransomware

Anubis ليس مجرد نوع آخر من برامج الفدية - فهو عبارة عن خدمة ابتزاز تقدم خيارات هجوم متعددة للشركات التابعة لها.

  1. هجمات برامج الفدية الكلاسيكية
    • يستخدم تشفير ChaCha+ECIES.
    • يستهدف أنظمة Windows وLinux وNAS وESXi x64/x32.
    • يتم إدارتها من خلال لوحة التحكم عبر الويب.
    • تقسيم الإيرادات: 80% للشركة التابعة، و20% لأنوبيس.
  2. فدية البيانات (الابتزاز بدون تشفير)
    • يقوم الشركاء ببيع البيانات المسروقة دون تشفير أنظمة الضحايا.
    • يجب أن تكون البيانات حصرية لأنوبيس، ومسروقة خلال الأشهر الستة الماضية، وقيمة بما يكفي لعرضها للعامة.
  • تقسيم الإيرادات: 60% للشركة التابعة، و40% لأنوبيس.
  • الوصول إلى الربح
    • يقوم الشركاء ببيع حق الوصول إلى الشبكة للضحايا المحتملين.
    • يجب أن يكون الوصول متاحًا للشركات المتواجدة في الولايات المتحدة أو أوروبا أو كندا أو أستراليا.
    • يجب ألا يكون الضحية قد تعرض لهجوم من قبل مجموعات برامج الفدية الأخرى في العام الماضي.
    • تقسيم الإيرادات: 50% للشركة التابعة، و50% لأنوبيس.
  • تتماشى استراتيجية الابتزاز المتعددة الجوانب هذه مع الاتجاه المتزايد لهجمات برامج الفدية التي تركز على سرقة البيانات، والتي تهدد المؤسسات من خلال تسريب البيانات الحساسة بدلاً من تشفيرها.

    أول ضحايا أنوبيس: الرعاية الصحية في مرمى النيران؟

    وعلى الرغم من مرور بضعة أشهر فقط على إطلاقه، فقد أدرج أنوبيس بالفعل ثلاثة ضحايا مؤكدين على موقع التسريب الخاص به، مع هدف رابع غير معلن عنه، تم تصنيفه على أنه "سري للغاية" اعتبارًا من 25 فبراير 2025.

    كان أحد الأهداف المبكرة المؤكدة هو مركز Pound Road Medical Centre (PRMC)، وهو مقدم رعاية صحية أسترالي. أبلغ مركز Pound Road Medical Centre عن خرق للبيانات في 13 نوفمبر 2024، لكنه لم يذكر برامج الفدية - مما يشير إلى أن Anubis ربما ركز على ابتزاز البيانات بدلاً من التشفير في هذه الحالة.

    إن حقيقة أن اثنين من ضحايا Anubis الثلاثة المعروفين يعملون في مجال الرعاية الصحية أمر مثير للقلق. لطالما كانت المؤسسات الطبية أهدافًا رئيسية لبرامج الفدية بسبب اعتمادها على بيانات المرضى وزيادة احتمالية دفعها للفدية لحماية المعلومات الحساسة.

    لماذا يعد Anubis Ransomware تهديدًا خطيرًا

    على الرغم من أنه لا يزال جديدًا، إلا أن Anubis يُظهر بالفعل علامات تشير إلى أنه يشكل تهديدًا كبيرًا للأمن السيبراني. وإليك السبب:

    • المشغلون ذوو الخبرة - يشير نموذج RaaS المنظم، إلى جانب الادعاءات الفنية، إلى أن Anubis يديره مجرمون إلكترونيون محنكون، وربما أعضاء سابقون في عصابات برامج الفدية المنحلة.
    • الابتزاز متعدد الطبقات - على عكس برامج الفدية التقليدية، يعمل Anubis على دفع ابتزاز البيانات كمصدر رئيسي للإيرادات، مما يسمح للمهاجمين بالاستفادة دون نشر التشفير.
    • استهداف القطاعات الحيوية - إذا كانت الهجمات المبكرة بمثابة مؤشر، فإن قطاع الرعاية الصحية والصناعات الأخرى عالية المخاطر قد تكون أهدافاً رئيسية.
  • البرمجيات الخبيثة المتطورة - على الرغم من عدم تحليل أي عينات علنًا حتى الآن، فإن الاستخدام المزعوم لتشفير ChaCha+ECIES والدعم عبر الأنظمة الأساسية (Windows وLinux وNAS وESXi) يشير إلى مجموعة أدوات هجوم متقدمة.
  • كيف يمكن للمنظمات حماية نفسها

    مع تكثيف Anubis لعملياته، يجب على الشركات اتخاذ تدابير أمنية سيبرانية استباقية للدفاع ضد هجمات تشفير برامج الفدية وابتزاز البيانات.

    • تعزيز أمان الشبكة – استخدام المصادقة متعددة العوامل (MFA) وسياسات الوصول بدون ثقة لتقليل مخاطر الوصول غير المصرح به.
    • اكتشاف سرقة البيانات ومنعها – تنفيذ أدوات منع فقدان البيانات (DLP) لمراقبة وحظر محاولات التسرب المشبوهة.
    • إجراء نسخ احتياطية منتظمة للبيانات الهامة - الاحتفاظ بنسخ احتياطية غير متصلة بالإنترنت وغير قابلة للتغيير للتعافي من الهجمات القائمة على التشفير.
    • مراقبة الإشارات إلى الويب المظلم – يجب على فرق الأمن السيبراني تتبع موجزات معلومات التهديد بحثًا عن الإشارات إلى مؤسستهم على مواقع تسريب برامج الفدية.
    • تدريب الموظفين – تثقيف الموظفين حول عمليات التصيد الاحتيالي وسرقة بيانات الاعتماد وتكتيكات الهندسة الاجتماعية المستخدمة عادةً للحصول على الوصول الأولي.
    • تخطيط الاستجابة للحوادث – يجب أن يكون لديك استراتيجية واضحة للتعامل مع تهديدات برامج الفدية أو ابتزاز البيانات، بما في ذلك الاستجابات القانونية والعلاقات العامة.

    تهديد سيبراني متزايد في عام 2025

    قد يكون Anubis جديدًا، لكنه أثبت بالفعل أنه يشكل خطرًا خطيرًا على الشركات في جميع أنحاء العالم. يتماشى نهجه المزدوج المتمثل في تشفير برامج الفدية وابتزاز البيانات الصرف مع اتجاهات الجرائم الإلكترونية الحديثة، وتركيزه على القطاعات الحيوية مثل الرعاية الصحية يثير المزيد من الإنذارات.

    مع حلول عام 2025، يتعين على المؤسسات أن تظل متيقظة، وتستثمر في دفاعات الأمن السيبراني، وتستعد لمشهد متطور من برامج الفدية - لأن Anubis لا يزال في بداياته.

    هل شركتك مستعدة للدفاع ضد هجوم الفدية التالي؟ الآن هو الوقت المناسب للتحرك.

    جار التحميل...