مجموعة “بابوك 2 بيوركا” (Babuk2 Bjorka) ليست مجرد نسخة مُعدَّلة من عمليات برامج الفدية القديمة، بل هي نموذج صادم لـ“تسليع البيانات” على نطاق واسع، حيث تُباع المعلومات المسروقة من ضحايا سابقين كسلع رقمية في أسواق الإنترنت المظلم.
ما هي مجموعة “بابوك 2 بيوركا”؟
-
ادعاء خادع: تظهر المجموعة نفسها كتطوير لعملية “بابوك” (Babuk RaaS) الشهيرة لبرامج الفدية، لكنها في الواقع مشروع تجاري منظم يعيد تدوير البيانات المسروقة من مجموعات قرصنة أخرى.
-
الفرق الجوهري: بينما تركّز معظم عمليات الفدية على تشفير البيانات وابتزاز الضحايا، تعتمد هذه المجموعة على بيع البيانات المسروقة مسبقاً كسلع جاهزة للمجرمين عبر منتديات الجرائم الإلكترونية.
كيف تعمل هذه “الصناعة المظلمة”؟
-
جمع البيانات المسروقة:
-
تقوم بشراء أو اختراق قواعد البيانات التي سُرقت سابقاً بواسطة مجموعات مثل Conti أو REvil.
-
-
إعادة التغليف والتسويق:
-
تعيد تصنيف البيانات وتنظيمها بحيث تبدو “جديدة” أو أكثر فائدة للمشترين.
-
-
بناء علامة تجارية إجرامية:
-
وفقاً لـ Trustwave SpiderLabs، فإن المجموعة لا تكتفي بإعادة نشر التسريبات القديمة، بل تبني سمعةً ووجوداً تسويقياً في الأسواق السرية.
-
لماذا تُعتبر هذه الظاهرة خطيرة؟
-
استدامة الجريمة الإلكترونية:
-
تحوّل السرقة من عملية احتيال فردية إلى نموذج أعمال دائم، مما يزيد من صعوبة القضاء عليها.
-
-
تضخيم الضرر:
-
البيانات المسروقة مرة واحدة قد تُباع مراراً، مما يعرّض الضحايا لخطر متجدد حتى بعد دفع الفدية.
-
-
تمويل أنشطة إجرامية أخرى:
-
الأرباح تُستخدم لدعم عمليات قرصنة أكثر تعقيداً أو حتى جماعات إرهابية.
-
خلفية الظاهرة: من أين أتت “بيوركا”؟
-
الاسم الغامض: “بيوركا” (Bjorka) قد يكون إشارة إلى هاكر إندونيسي مشهور، لكن لا يوجد دليل قوي على ارتباطه بالمجموعة.
-
الانتشار الجغرافي:
-
نشطت المجموعة في بيع بيانات من أمريكا الشمالية وأوروبا، مع تركيز على قطاعات الصحة والتمويل.
-
-
الربط بمجموعات سابقة:
-
وُجدت تداخلات بين بياناتها وتسريبات قديمة لمجموعات مثل LockBit وBlackCat.
-
كيف يمكن الحماية من هذه التهديدات؟
-
للشركات:
-
تحديث أنظمة الحماية بانتظام.
-
تشفير البيانات الحساسة حتى لو سُرقت، تصبح غير قابلة للاستخدام.
-
-
للأفراد:
-
تفعيل المصادقة الثنائية (2FA) على جميع الحسابات.
-
مراقبة حسابات البريد الإلكتروني عبر مواقع مثل Have I Been Pwned.
-
-
للحكومات:
-
تعزيز التعاون الدولي لتعقب تحركات هذه المجموعات.
-
تشديد العقوبات على منصات الإنترنت المظلم التي تروج للبيانات المسروقة.
-
الخاتمة: هل نحن أمام “أمازون” الجريمة الإلكترونية؟
ما تفعله “بابوك 2 بيوركا” هو تطوير خطير في عالم الجرائم الرقمية، حيث لم تعد السرقة مجرد هجوم عشوائي، بل اقتصاد موازٍ قائم على إعادة تدوير الألم البشري! السؤال الأكبر الآن: هل ستتطور استجابتنا الأمنية بنفس السرعة، أم أننا نسمح لهذا الوحش الرقمي بالنمو دون رادع؟