بوابة الدولة
الإثنين 16 مارس 2026 06:53 مـ 27 رمضان 1447 هـ
رئيس مجلس الإدارة ورئيس التحريرصالح شلبي
مستشار التحريرمحمود نفادي
بوابة الدولة الاخبارية
محافظ أسيوط يشهد احتفالية ليلة القدر ويكرم 29 فائزًا في مسابقتي حفظ القرآن محافظ أسيوط: مبادرة ”متضيعش صيامك” تصل القوصية ومنفلوط لحماية الشباب محافظ أسيوط: استمرار حملات التفتيش على رخص المحلات والمطاعم والمخابز جامعة أسيوط تشارك في احتفالية مديرية الأوقاف بليلة القدر بديوان عام المحافظة محافظ القاهرة يكرم بعض شباب المطرية من منظمى افطار١٥رمضان لجهودهم المبذولة ببجي موبايل تكشف عن تحديث الإصدار 4.3 احتفاءً بالذكرى الثامنة للعبة مع محتوى جديد وتعاونات عالمية وتجارب لعب متطورة النائب شعبان رأفت : كلمة الرئيس السيسي في ليلة القدر رسالة سلام مصرية إلى العالم رئيس حزب المؤتمر: كلمة الرئيس السيسي في ليلة القدر رسالة سلام مصرية للعالم النائبة عبير عطا الله: مبادرات “مستقبل وطن” نموذج للعمل الحزبي القريب من المواطن انفجارات في القدس ووسط إسرائيل بعد إطلاق صواريخ من إيران محافظ الشرقية وحدة أشعة مقطعية بمستشفى القرين المركزي بتكلفة تقديرية 14 مليون جنيهاً اوقاف الشرقية تجهيز 5ألاف مسجداً و 818ساحة وتكليف 1636إمام وخطيب لصلاة عيد الفطر

كاسبرسكي تحذر من عصابة برمجيات فدية تبتز الضحايا بعد كشف بياناتهم علناً

كاسبرسكي
كاسبرسكي

كشف فريق البحث والتحليل العالمي في كاسبرسكي أن مجموعة «Fog Ransomware»، التي تشتهر باستهداف مجموعة متنوعة من القطاعات، بدأت في ربط عناوين بروتوكول الإنترنت (IP) الخاصة بضحاياها مع بياناتهم المسروقة ونشر هذه المعلومات على شبكة الإنترنت المظلم، مما يمثل تحولاً في تكتيكات ابتزاز برمجيات الفدية التقليدية. فمن خلال نشر عناوين بروتوكول الإنترنت بهذا الأسلوب، تكثف المجموعة الضغط النفسي على الضحايا، حيث تظهر الاختراقات بشكل أكثر مباشرة وقابلية للتتبع، مع تصاعد مخاطر الغرامات التنظيمية على المؤسسات المتضررة.

برمجيات الفدية كخدمة (RaaS) هي نموذج عمل يقوم فيه مطورو البرمجيات الخبيثة بتأجير برمجيات الفدية والبنية التحتية للتحكّم بها للمجرمين السيبرانيين الآخرين. وتُعد مجموعة «Fog Ransomware» من الجهات التي تقدّم خدمات برمجيات الفدية التي ظهرت في بداية عام 2024، وتشتهر باستهدافها قطاعات مثل التعليم والترفيه والمال. واستغلت المجموعة بيانات اعتماد الشبكات الخاصة الافتراضية (VPN) المخترقة للنفاذ إلى بيانات الضحايا وتشفيرها، وأحياناً كانت تفعل ذلك في أقل من ساعتين. استهدفت الهجمات أنظمة التشغيل Windows و Linux. واعتمدت مجموعة Fog سابقاً تكتيكات الابتزاز المضاعف، من خلال تشفير البيانات والتهديد بنشرها علناً للضغط على الضحايا لدفع المبالغ المطلوبة.

اتخذت مجموعة Fog منحىً غير مسبوق، لتصبح أول مجموعة في مجال برمجيات الفدية كخدمة تنشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها بشكل علني على شبكة الإنترنت المظلم عقب تنفيذ هجماتها. بالإضافة إلى تصعيد الضغط النفسي على الضحايا، فإن الكشف عن عناوين بروتوكول الإنترنت قد يمهد الطريق لنشاط إجرامي سيبراني إضافي، حيث يوفر لمصادر التهديد الخارجية نقاط دخول محتملة إلى الشبكات المُخترقة. ويمكن أن تتضمن الهجمات التالية عمليات حشو بيانات الاعتماد أو نشاط شبكات الروبوتات الخبيثة التي تستهدف المؤسسات التي سبق اختراقها.

يعلّق مارك ريفيرو، رئيس باحثي الأمن في فريق البحث والتحليل العالمي لدى كاسبرسكي قائلاً: «نظراً لانخفاض المدفوعات التي يتلقاها مشغلو برمجيات الفدية نتيجة تعزيز آليات الدفاع السيبراني وتزايد الضغوط التنظيمية، فإنهم يعمدون إلى تطوير أساليب الابتزاز للحفاظ على قوة تأثيرهم على الضحايا.» ويضيف: «إن الكشف العلني عن عناوين IP مع تسريب البيانات قد يزيد من احتمال استجابة المؤسسات لمطالب الفدية في الحوادث المستقبلية. قد يكون هذا الأسلوب استراتيجية تسويقية قائمة على الخوف، حيث يستعرض المهاجمون قسوتهم لتخويف الضحايا المستقبليين ودفعهم للسداد بسرعة.»

موضوعات متعلقة

أسعار العملات

متوسط أسعار السوق بالجنيه المصرى16 مارس 2026

العملة شراء بيع
دولار أمريكى 52.3268 52.4276
يورو 60.0607 60.1869
جنيه إسترلينى 69.4533 69.6028
فرنك سويسرى 66.4045 66.5662
100 ين يابانى 32.8686 32.9381
ريال سعودى 13.9441 13.9717
دينار كويتى 170.4177 170.8017
درهم اماراتى 14.2421 14.2753
اليوان الصينى 7.5871 7.6032