“Ymir” فيروس جديد يسرق معلومات الشركات ويهدد أمنها السيبراني
برمجيات الفدية
في خطوة لافتة، رصد فريق كاسبرسكي للاستجابة للطوارئ العالمية، سلالة جديدة من برمجيات الفدية التي لم تُرصد من قبل، أُطلق عليها اسم “Ymir”.
هذا النوع من البرمجيات الخبيثة يأتي مع مجموعة من الأساليب التقنية المتقدمة التي تميزها عن الهجمات التقليدية، حيث تستخدم تشفيرًا متقدمًا وتقنيات تخفي غير شائعة، ما يجعلها تحديًا كبيرًا في مجال الأمن السيبراني.
طريقة عمل البرمجية
تتميز برمجية “Ymir” باستخدام أساليب تخفي معقدة عبر التلاعب بالذاكرة. حيث قامت برمجية الفدية باستخدام مزيج غير تقليدي من وظائف إدارة الذاكرة، مثل “malloc” و"memmove" و"memcmp" لتنفيذ كود خبيث في الذاكرة مباشرة، بدلاً من الاعتماد على الطرق التقليدية لتنفيذ التعليمات في تسلسل متسق، ما يجعل البرمجية أكثر قدرة على التخفي وتفادي الكشف من أنظمة الأمن.
تستخدم “Ymir” أيضًا أوامر موجهة، مثل “path”، التي تسمح للمهاجمين بتحديد المسار الدقيق للبحث عن الملفات، ما يتيح لهم اختيار الملفات التي سيتم تشفيرها، بينما يتم تجاهل الملفات المدرجة في القائمة البيضاء.
وبفضل هذه الميزة، يمكن للمهاجمين تحديد الملفات التي يريدون تشفيرها وترك الملفات الأخرى دون تغيير، مما يعزز من دقة الهجوم ويقلل من احتمالية الكشف.
في الهجوم الذي تم رصده، استخدم المهاجمون برمجية “RustyStealer” لسرقة بيانات اعتماد الموظفين في إحدى الشركات الكولومبية، التي كانت تٌستخدم لزيادة صلاحيات الوصول إلى الأنظمة الداخلية، ما أتاح لهم نشر برمجية الفدية Ymir بعد ذلك.
يعتبر هذا الهجوم نمطًا من الهجمات الوسيطة (Initial Access Brokers - IABs)، حيث يصل المهاجمون إلى الأنظمة والحفاظ على التحكم لفترة كافية قبل إطلاق الهجوم الرئيسي.
تستعمل برمجية الفدية “Ymir” خوارزمية “ChaCha20” للتشفير، وهي خوارزمية حديثة لتشفير التدفق معروفة بسرعتها وأمانها.
وتعتبر ChaCha20 متفوقة على العديد من خوارزميات التشفير الأخرى مثل “AES” من حيث الكفاءة والأداء في بيئات مختلفة. هذه الخوارزمية تعزز من قدرة البرمجية على إتمام الهجوم بشكل أسرع وأكثر أمانًا.
مطالب الفدية
على الرغم من شدة الهجوم والتقنيات المتقدمة المستخدمة، لم يقدم المهاجمون أي مطالب مالية أو إعلانات علنية بشأن البيانات المسروقة، وهو أمر غير معتاد في هجمات الفدية.
وأشار أخصائي الاستجابة للحوادث في كاسبرسكي، كريستيان سوزا، إلى أن المهاجمين لم يتبعوا الأساليب التقليدية في نشر بيانات الضحايا أو الضغط عليهم لدفع الفدية عبر المنتديات أو المواقع الخفية، ما يثير تساؤلات حول هوية المجموعة المسؤولة عن الهجوم.
حاول فريق كاسبرسكي ربط الهجوم بحملة جديدة، مشيرًا إلى أن الهجوم الذي تستخدمه Ymir قد يكون مؤشرًا على توجه جديد في أساليب الهجمات السيبرانية، ويعزز هذا الافتراض الأسلوب الاستثنائي في استخدام برمجية الفدية، الذي يشير إلى احتمالية ظهور هجمات مشابهة في المستقبل.
“Ymir”، التي تم تسميتها على اسم قمر من كوكب زحل الذي يتحرك عكس اتجاه دوران الكوكب، تُظهر تشابهًا لافتًا مع البرمجية من حيث أسلوبها غير التقليدي في تنفيذ الهجوم، ما يجعلها تشكل تهديدًا جديدًا في عالم الأمن السيبراني.
الأكثر قراءة
-
742 صورة و369 فيديو خارج، مفاجآت في هاتف طليق رحمة محسن وتسجيلات تدينه بالتسريب (خاص)
-
منحة العمالة الغير المنتظمة رمضان 2026.. آخر موعد للصرف وشروط الحصول عليها
-
ننشر أمر إحالة طليق رحمة محسن المتهم بتسريب مقاطع خاصة لها (خاص)
-
موعد الحلقة الأخيرة من برنامج دولة التلاوة 2026 والقنوات الناقلة
-
اليوم كام رمضان في مصر 2026؟.. التاريخ الهجري والميلادي وموعد ليلة 27
-
بعد دعوة السيسي لتنقيح التخصصات الجامعية، هل تتراجع البطالة مع هيمنة الذكاء الاطناعي؟
-
شعرت بالإهانة، سلوى عثمان تكشف لـ"تليجراف مصر" كواليس خلافاتها مع مخرجة مسلسل أب ولكن
-
حقيقة مقتل نتنياهو.. هل تم اغتيال رئيس وزراء إسرائيل؟
أخبار ذات صلة
خلال 45 ثانية فقط.. ثغرة أمنية خطيرة تتيح اختراق هذا النوع من الهواتف
12 مارس 2026 06:00 م
منع الوصول لميزات الكبار، واتساب يطلق حسابات مخصصة للأطفال
12 مارس 2026 05:00 م
بعد دراسات داخلية.. أبل تتخلى عن فكرة الآيفون الصغير "القابل للطي"
12 مارس 2026 03:55 م
Gemini Embedding 2.. خطوة جديدة من جوجل لتطوير الذكاء الاصطناعي متعدد الوسائط
12 مارس 2026 12:57 م
تبدأ من 14 ألف جنيه.. أسعار هواتف realme 15 في مصر
12 مارس 2026 11:43 ص
كيف تحمي بياناتك في عصر الذكاء الاصطناعي؟.. "RAKICT" تجيب في ندوة مجانية
11 مارس 2026 11:48 ص
"تكنو" تكشف سلسلة CAMON 50 بقدرات تصوير مدعومة بالذكاء الاصطناعي
10 مارس 2026 11:12 م
"عين سحرية" في السماعات.. تسريبات تكشف الجيل الجديد من آيربودز برو
10 مارس 2026 04:14 م
أكثر الكلمات انتشاراً