مجموعة DragonForce تتحول من “هاكتفيزم “إلى هجمات فدية احترافية تستهدف مؤسسات عالمية

في تطور خطير في مشهد التهديدات السيبرانية، أعلنت تقارير أمنية حديثة أن مجموعة DragonForce، المعروفة سابقًا بأنشطتها الهاكتيفية المؤيدة للقضية الفلسطينية، قد تحولت إلى مجموعة فدية إلكترونية مدفوعة بدوافع مالية.
تعكس هذه الخطوة تحوّلًا استراتيجيًا من الأهداف الأيديولوجية إلى عمليات ابتزاز سيبراني معقدة تستهدف كيانات عالمية في مختلف القطاعات.

تفاصيل نشاط DragonForce الجديد

بحسب الباحثين الأمنيين، تعتمد DragonForce حاليًا على نموذج ابتزاز منظم يشمل:

  • إدارة موقع تسريب بيانات على الإنترنت المظلم لعرض بيانات الضحايا بشكل علني.

  • إجراء مفاوضات للفدية مع عد تنازلي يضغط نفسيًا على الضحايا للإسراع بالدفع.

  • نشر بيانات مسروقة تدريجيًا لزيادة الضغط إذا لم يتم تلبية مطالب الفدية.

التكنولوجيا المستخدمة في الهجمات

تعتمد المجموعة في عملياتها على نسخة مبنية من LockBit builder لعام 2022، مما يمنحهم بنية تقنية قوية تشمل:

  • تكوينات وهجمات شبيهة بتلك الخاصة بمجموعة LockBit الأصلية.

  • دمج أيقونة وخلفية مخصصة داخل ملفات الفدية (binary overlay)، مضغوطة باستخدام مكتبة Zlib، وتُحمّل ديناميكيًا أثناء تنفيذ البرمجية، مما يُعزز من قدراتها على التخفي ويصعّب اكتشافها عبر أدوات الفحص التقليدية.

خلفية عن DragonForce

ظهرت DragonForce في البداية كمجموعة هاكتيفزم إلكترونية شنت هجمات دعائية ضد أهداف مرتبطة بمصالح إسرائيلية أو دول داعمة لها.
كانت تعتمد على تسريبات بيانات، هجمات الحرمان من الخدمة (DDoS)، واختراق الحسابات لنشر رسائل سياسية.
لكن التحول الأخير نحو هجمات الفدية يعكس توجهًا أوسع بين مجموعات التهديد، حيث تغري المكاسب المالية السريعة العديد من الفاعلين السيبرانيين، حتى أولئك ذوي الدوافع الأيديولوجية.

أهمية هذا التحول وتأثيره على الأمن السيبراني العالمي

يُعَدّ انتقال مجموعات الهاكتيفزم إلى أنشطة الفدية تطورًا مقلقًا لأنه:

  • يوسع قاعدة التهديدات السيبرانية عالمياً.

  • يزيد من صعوبة التنبؤ بهوية ودوافع الفاعلين.

  • يرفع مستوى المخاطر التي تواجهها الشركات والمؤسسات الحكومية والخاصة، خصوصًا مع وجود مهارات فنية متقدمة لدى هذه المجموعات.

توصيات لمواجهة تهديدات الفدية

  • تعزيز حلول الحماية ضد برامج الفدية (EDR، XDR).

  • تكثيف إجراءات النسخ الاحتياطي للبيانات وفصلها عن الشبكات الأساسية.

  • تدريب الموظفين على أفضل ممارسات الأمن السيبراني.

  • مراقبة الأنشطة المشبوهة على الإنترنت المظلم.

محمد طاهر
محمد طاهر
المقالات: 377

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.