أعلنت شركة مايكروسوفت أنها نفذت بالتعاون مع السلطات في الولايات المتحدة والمملكة المتحدة تحركاً قانونياً منسقاً لتعطيل خدمة اشتراك سيبرانية تُعرف باسم RedVDS، والتي ارتبطت بخسائر احتيالية قُدرت بعشرات الملايين من الدولارات. الشركة أوضحت أن هذا التحرك مكّنها من مصادرة البنية التحتية الخبيثة وإيقاف المواقع المرتبطة بالخدمة مثل redvds[.]com وredvds[.]pro وvdspanel[.]space.
الخدمة كانت تُقدَّم للمجرمين مقابل اشتراك شهري يبدأ من 24 دولاراً فقط، وتتيح لهم الوصول إلى أجهزة افتراضية يمكن التخلص منها بسهولة، ما يجعل الاحتيال رخيصاً وقابلاً للتوسع وصعب التتبع. ووفقاً لتقديرات وحدة الجرائم الرقمية في مايكروسوفت، فقد ساهمت هذه الخدمة منذ مارس 2025 في خسائر احتيالية بلغت نحو 40 مليون دولار في الولايات المتحدة وحدها.
RedVDS وتحول الجريمة السيبرانية إلى اقتصاد منظم
ظاهرة الجريمة كخدمة (Crimeware-as-a-Service) أصبحت نموذجاً مربحاً، إذ لم تعد الهجمات السيبرانية حكراً على خبراء التقنية، بل تحولت إلى اقتصاد تحت الأرض يتيح حتى للمبتدئين تنفيذ هجمات معقدة بسرعة وعلى نطاق واسع.
خدمة RedVDS كانت تُسوَّق كمنصة توفر أجهزة افتراضية رخيصة تعمل ببرمجيات غير مرخصة، بما في ذلك نسخ من نظام ويندوز، ما مكّن المهاجمين من إرسال رسائل تصيّد جماعي، استضافة بنى احتيالية، تنفيذ هجمات اختراق البريد الإلكتروني التجاري (BEC)، والاستيلاء على الحسابات. كما وفرت الخدمة واجهة استخدام غنية بالميزات، ولوحات لإعادة البيع تسمح بإنشاء مستخدمين فرعيين وإدارة الخوادم دون الحاجة لمشاركة الوصول إلى الموقع الرئيسي.
اللافت أن الخدمة لم تحتفظ بسجلات نشاط، ما جعلها خياراً جذاباً للمستخدمين غير الشرعيين، إضافة إلى دعمها لإدارة الخوادم عبر بوت على تطبيق تليغرام.
البنية التحتية والأدوات المستخدمة في الهجمات
منذ سبتمبر 2025، ارتبطت هجمات RedVDS باختراق أو وصول احتيالي إلى أكثر من 191 ألف مؤسسة حول العالم، بما في ذلك قطاعات القانون والبناء والتصنيع والعقارات والرعاية الصحية والتعليم في دول مثل الولايات المتحدة وكندا وألمانيا وفرنسا وأستراليا.
البنية التحتية تضمنت أدوات متنوعة مثل:
- أدوات إرسال رسائل جماعية وتصيد مثل SuperMailer وUltraMailer وBlueMail.
- أدوات استخراج البريد الإلكتروني مثل Sky Email Extractor.
- أدوات خصوصية مثل Waterfox وAvast Secure Browser وNordVPN.
- أدوات وصول عن بُعد مثل AnyDesk.
كما استُخدمت تقنيات الذكاء الاصطناعي التوليدي لتسريع استهداف الضحايا، وصياغة رسائل بريد إلكتروني واقعية متعددة الوسائط، إضافة إلى تقنيات تبديل الوجوه والتلاعب بالفيديو واستنساخ الصوت لخداع الضحايا.
استنساخ الخوادم وتوسيع العمليات الإجرامية
مايكروسوفت أوضحت أن مطوري RedVDS، الذين يُعرفون بالاسم الرمزي Storm-2470، اعتمدوا على نسخة واحدة من Windows Server 2022 وقاموا باستنساخها مراراً باستخدام تقنيات المحاكاة الافتراضية QEMU، ما سمح لهم بإنشاء خوادم جديدة في دقائق مقابل مدفوعات بالعملات المشفرة. هذه الاستراتيجية وفرت بيئة منخفضة التكلفة ومرنة، مكّنت المهاجمين من إطلاق مراحل متعددة من عملياتهم، بدءاً من جمع المعلومات وحتى تنفيذ الاحتيال المالي عبر انتحال الهوية.






























