أصدرت الوكالات الحكومية الأمريكية تحذيراً أمنياً محدثاً بشأن توسع عمليات برنامج “أكيرا” للفدية، بعد رصده لأول مرة في يونيو 2025 وهو يقوم بتشفير الأجهزة الافتراضية من نوع “نوتانيكس AHV”. هذا التطور يُمثل نقلة نوعية في قدرات المجموعة الخبيثة، التي تمكنت حتى سبتمبر من تحقيق عائدات تقدر بحوالي 244.17 مليون دولار من هجمات الفدية، مما يجعلها واحدة من أخطر التهديدات الإلكترونية الحالية.
آلية الهجوم: أدوات متطورة واستراتيجيات معقدة
تعتمد مجموعة “أكيرا” في هجماتها على استراتيجيات متعددة الطبقات تستغل نقاط ضعف متنوعة:
-
استغلال الثغرات في الأجهزة الطرفية وخوادم النسخ الاحتياطي للوصول الأولي
-
استخدام أدوات الشرعية مثل AnyDesk للوصول عن بُعد
-
توظيف أدوات متخصصة مثل SharpDomainSpray لسرقة بيانات الاعتماد
-
تطبيق تكتيك BYOVD عبر أداة POORTRY لتصعيد الامتيازات
كما لوحظ استخدام برنامج خبيث إضافي يحمل اسم STONESTOP لتحميل حمولات إضافية تشمل أداة POORTRY، بينما تم التخلي عن أداة Megazord التي ارتبطت سابقاً بعمليات “أكيرا” منذ عام 2024.
توسع نطاق الاستهداف: من الشركات الصغيرة إلى القطاعات الحيوية
كشف التحذير الحكومي الأمريكي عن توسع ملحوظ في نطاق استهداف مجموعة “أكيرا”، التي ترتبط بمجموعات خبيثة أخرى مثل:
-
Storm-1567
-
Howling Scorpius
-
Punk Spider
-
Gold Sahara
لم يعد الاستهداف مقتصراً على المنظمات الكبيرة، بل امتد ليشمل الشركات الصغيرة والمتوسطة عبر قطاعات متنوعة وحساسة تشمل:
-
القطاع الصناعي والتصنيع
-
المؤسسات التعليمية والجامعات
-
تقنية المعلومات والاتصالات
-
الرعاية الصحية والمستشفيات
-
القطاع المالي والمصرفي
-
الغذاء والزراعة وسلاسل التوريد
التداعيات والاستجابة: ضرورة تعزيز الإجراءات الوقائية
يشكل هذا التوسع في قدرات واستهدافات مجموعة “أكيرا” تهديداً خطيراً للبنية التحتية الرقمية عبر múltiples القطاعات. تؤكد هذه التطورات على الحاجة الماسة إلى:
-
تحديث الأنظمة باستمرار وتصحيح الثغرات الأمنية
-
تعزيز إجراءات المراقبة للكشف عن الأنشطة المشبوهة
-
تنفيذ استراتيجيات نسخ احتياطي فعالة
-
تدريب الموظفين على التعرف على التهديدات المحتملة






























