
أعلن فريق أبحاث التهديدات في كاسبرسكي عن رصد سلسلة جديدة من الهجمات الإلكترونية التي شنتها مجموعة OldGremlin الإجرامية المتخصصة في برمجيات الفدية خلال مطلع عام 2025، مستهدفة قطاعات رئيسية تشمل التصنيع، الرعاية الصحية، تجارة التجزئة والتكنولوجيا.
وتُظهر هذه الهجمات عودة قوية للمجموعة بعد فترة خمول، إذ سبق أن طالبت إحدى ضحاياها بمبلغ فدية ضخم وصل إلى 17 مليون دولار أمريكي.
تقنيات متطورة وبقاء طويل داخل أنظمة الضحايا
ظهرت مجموعة OldGremlin لأول مرة قبل خمس سنوات، واستمرت في تطوير أساليبها الهجومية المعقدة. ويعتمد المهاجمون على التخفي داخل أنظمة الضحايا لفترة قد تصل إلى 49 يوماً قبل تنفيذ عملية تشفير الملفات.
وعُرفت هذه المجموعة الروسية بنشاطها المكثف ما بين عامي 2020 و2022، فيما رُصدت آخر أنشطتها قبل استئناف هجماتها الجديدة في عام 2025.
أدوات هجومية جديدة وثغرات أمنية مستغلة
في الحملة الأخيرة، عززت OldGremlin ترسانتها الهجومية باستخدام رسائل تصيد إلكتروني وبرمجيات خبيثة، إضافة إلى باب خلفي يتيح التحكم عن بعد بأجهزة الضحايا.
واستغل المهاجمون ثغرة في برنامج تشغيل شرعي لتعطيل أنظمة حماية ويندوز، ثم تفعيل برنامج تشغيل خبيث لتشغيل برمجية الفدية.
كما لجأوا إلى بيئة Node.js الشرعية لتشغيل السكربتات الخبيثة، فيما ظهر اسم (OldGremlins) بشكل مباشر في رسائل المطالبة بالفدية.
أساليب متقدمة لإخفاء الهجمات
لا تقتصر البرمجية الجديدة على تشفير الملفات فحسب، بل تعمل على إرسال تقارير للمتسللين حول وضع الأجهزة، قبل أن تقوم أداة (closethedoor) بعزل الجهاز عن الشبكة وإخفاء الأدلة، ما يصعّب التحقيق في الحوادث.
تعليق كاسبرسكي وتوصيات الحماية
قال يانيس زينتشينكو، خبير التهديدات السيبرانية لدى كاسبرسكي:
“الهجمات الأخيرة دليل على أن المجموعات الإجرامية حتى وإن توقفت مؤقتاً، فإنها قادرة على العودة بأساليب أكثر تطوراً.
عودة OldGremlin تبرز الحاجة الملحّة لتعزيز دفاعات الشركات ومراقبة الأساليب الجديدة للمهاجمين باستمرار”.
وقد صنفت منتجات كاسبرسكي هذه البرمجيات تحت أسماء: Trojan-Ransom.Win64.OldGremlin و Backdoor.JS.Agent.og و HEUR:Trojan.JS.Starter.og و HEUR:Trojan-Ransom.Win64.Generic.
توصيات أمنية من كاسبرسكي
تحذر كاسبرسكي المؤسسات من مخاطر برمجيات الفدية وتوصي باتباع أفضل الممارسات:
استخدام حلول Kaspersky Next المزودة بقدرات الحماية الفورية والرؤية المتقدمة عبر تقنيات EDR وXDR.
تحديث البرمجيات بشكل دوري لتفادي استغلال الثغرات الأمنية.
تعزيز استراتيجيات الدفاع لكشف التحركات الجانبية داخل الشبكة ورصد أي تسرب للبيانات.
إنشاء نسخ احتياطية غير متصلة بالإنترنت يسهل استرجاعها عند الحاجة.
متابعة أحدث تقارير استخبارات التهديدات الأمنية لمواكبة تطور أساليب المهاجمين.
قد يهمك أيضا:-






