Skip to main content

المدونة

ابق على اطلاع بأخبارنا الجديدة

من التشفير إلى الابتزاز: كواليس عمل برمجيات الفدية وأثرها المدمر

1b97dc142363aeded2809ae04fad0f863a6fc365ee6b6614c7499a6c34c1dd7e?s=96&d=mm&r=g
Alaa Sweedan | 12/05/2026 | ,
Image 20260512 130858 557 39161165

في الثاني عشر من مايو عام 2017، استيقظ العالم على كابوس رقمي غير مسبوق، شاشات الحواسيب في المستشفيات، البنوك، والشركات الحكومية حول العالم تحولت فجأة إلى شاشة حمراء تطالب بدفع فدية. كان هذا هو هجوم “وانا كراي” (WannaCry) الشهير، الذي استغل ثغرة (EternalBlue) في أنظمة ويندوز ليصيب أكثر من 200,000 جهاز في 150 دولة خلال ساعات معدودة.

اليوم، ونحن نحيي “يوم مكافحة برمجيات الفدية” (Anti-Ransomware Day)، لم يعد التهديد يقتصر على تشفير الصور الشخصية أو ملفات العمل البسيطة. لقد تطور الأمر ليصبح صناعة إجرامية تدر مليارات الدولارات، قادرة على إطفاء الكهرباء عن مدن بأكملها، وقطع إمدادات الوقود، بل وإجبار دول على إعلان حالة الطوارئ الوطنية. فكيف يبدأ هذا الكابوس من الناحية التقنية؟

الطُعم: الفضول البشري وخدعة الامتداد المزدوج

تخيل هذا المشهد: أنت في طريقك إلى مكتبك صباحاً، وتجد وحدة تخزين صغيرة (USB Flash Drive) ملقاة في موقف سيارات الشركة. مكتوب عليها بخط اليد: “كشوفات رواتب الإدارة العليا – سري للغاية”. الفضول البشري يغلبك. تضعها في حاسوبك المكتبي، وتجد ملفاً يبدو كأنه ملف (PDF) يحمل اسم Salary_Report_2026.pdf. تنقر عليه لفتحه، ولكن المفاجأة: لم يُفتح أي مستند!

ماذا حدث في الكواليس التقنية؟ المهاجمون استخدموا خدعة تُعرف بـ “الامتداد المزدوج” (Double Extension). الملف الحقيقي لم يكن بصيغة PDF، بل كان ملفاً تنفيذياً مخفياً (ينتهي بـ .exe أو .LNK) وتم تغيير أيقونته لتبدو كملف قراءة عادي. بمجرد نقرك عليه، أنت لم تفتح مستنداً، بل أعطيت أمراً بتشغيل سطر أوامر خفي قام بتحميل الحمولة الخبيثة داخل نظامك.

وإذا كنت تعتقد أنك لن تقع في فخ الـ (USB)، فماذا عن رسالة بريد إلكتروني (Phishing) تصلك من مديرك المباشر؟
هنا الكارثة مزدوجة؛ فمن جهة، يستغل المهاجمون ثغرات إعدادات الهوية الرقمية (مثل غياب بروتوكولات DMARC و SPF) لانتحال البريد الإلكتروني للمدير، وارسال بريد من عنوانه الحقيقي (Spoofing). ومن جهة أخرى، بفضل الذكاء الاصطناعي التوليدي (Generative AI)، يقوم المهاجمون باستنساخ أسلوب مديرك في الكتابة وحتى صوته وصورته، وإرسال رسالة عاجلة خالية من أي أخطاء لغوية: “أرجو مراجعة هذا العقد المرفق فوراً، نحن في اجتماع مهم”. نقرة واحدة على المرفق، ويبدأ العد التنازلي للكارثة.

تشريح الهجوم: رحلة الكود الخبيث من الصفر إلى 100

الهجوم لا يحدث في ثانية، بل يمر بسلسلة عمليات (Kill Chain) دقيقة ومرعبة برمجياً:

  1. الاختراق الأوّلى (Initial Access): يبدأ من الـ (USB) المفقود أو البريد الاحتيالي الذي يحتوي على ملف ملغم بوحدات ماكرو (Macros). عند تفعيل الماكرو، يتم إنشاء “باب خلفي” (Backdoor) في جهاز الضحية. 
  2. التوسع والانتشار الجانبي (Lateral Movement): البرنامج الخبيث لا يكتفي بجهازك. إذ يستخدم المهاجمون أدوات اختراق متقدمة مثل Cobalt Strike للتسلل داخل الشبكة. والوصول إلى صلاحيات الإدارة، وعبر أداة Mimikatz الشهيرة يتم اختراق ذاكرة النظام (تحديداً عملية lsass.exe) لسرقة كلمات مرور مدير الشبكة بنصها الواضح.
  3. الابتزاز المزدوج وسرقة البيانات: قبل التشفير، يستخدم المهاجمون أدوات مثل Rclone لتهريب بيانات شركتك وعملائك إلى خوادم المهاجمين السحابية. وهو ما يعرف بـ “الابتزاز المزدوج” (Double Extortion) أي الدفع مقابل فك التشفير، والدفع مقابل عدم تسريب بياناتك.
  4. تدمير النسخ الاحتياطية وسرقة البيانات: ولضمان استسلامك الكامل، يبحث المهاجمون عن النسخ الاحتياطية (Backups) المتصلة بالشبكة، ويمسحونها تماماً، لتصبح محاولاتك لاستعادة النظام مستحيلة.
  5. الضربة القاضية والتشفير: بعد تفعيل خوارزميات تشفير عسكرية (مثل AES-256) لتشفير الملفات، يقوم البرنامج الخبيث بتنفيذ أوامر قاتلة في موجه الأوامر (CMD) لمنعك من استعادة النظام. بعدها تتوقف المؤسسة بالكامل، ويتم تغيير خلفية الشاشة، ويُترك ملف نصي على كل سطح مكتب يحمل اسماً مثل README_FOR_DECRYPT.txt أو HOW_TO_RECOVER_FILES.html يحتوي على رابط الدفع المظلم.

الحقيقة الصادمة: برمجيات الفدية كخدمة (RaaS) واقتصاد العصابات

من هو خصمك الحقيقي؟ القراصنة اليوم لم يعودوا مراهقين يختبئون في غرف مظلمة. لقد تحولت برمجيات الفدية إلى نموذج عمل تجاري منظم يُعرف باسم RaaS (برمجيات الفدية كخدمة).

في أعماق “الإنترنت المظلم” (Dark Web)، تعمل هذه المجموعات (مثل LockBit أو BlackCat) كشركات مساهمة تمتلك:

  • إدارات موارد بشرية (HR): لتوظيف أفضل المبرمجين حول العالم برواتب خيالية.
  • برامج اكتشاف الثغرات (Bug Bounties): يدفعون مكافآت لباحثين أمنيين لاكتشاف ثغرات في برامج الفدية الخاصة بهم، لترقيعها وجعلها عصية على برامج الحماية (Antivirus).
  • مراكز خدمة عملاء: موظفو دعم فني يتحدثون لغات متعددة، لمساعدة الضحايا على كيفية شراء العملات المشفرة ودفع الفدية.

سيناريو سينمائي: عندما تصبح “المدينة الذكية” رهينة

لنتجاوز شاشات الحواسيب، ولنتخيل معاً هذا الكابوس الذي يخشى الخبراء تحوله لواقع بفضل دمج إنترنت الأشياء (IoT) مع أنظمة التحكم الصناعي (OT). هنا يتحول الفيروس إلى (Killware) يستهدف أرواح البشر.

  • الزمان: يوم الجمعة، الساعة 6:00 مساءً.
  • المشهد: عصابة قراصنة تستغل ثغرة للوصول إلى شبكة التحكم الصناعي لمدينة ذكية كبرى، عن طريق اختراق حاسوب مهندس صيانة يعمل عن بُعد.
  • الانهيار: تتزامن جميع إشارات المرور لتضيء باللون الأحمر، مما يشل حركة سيارات الإسعاف بالكامل. تُغلق صمامات محطات تنقية المياه المركزية، وتُقفل الأبواب الإلكترونية ليجد السكان أنفسهم محتجزين، وترتفع منظمات الحرارة (Thermostats) لأقصى درجة.
  • الرسالة: تُخترق جميع اللوحات الإعلانية في الشوارع، وتُعرض عليها شاشة سوداء بعداد تنازلي أحمر:
    “أنظمة المياه، الكهرباء، والمرور تحت رحمتنا. لديكم 48 ساعة لدفع 50 مليون دولار بعملة الدوجي. أي محاولة لاستعادة الأنظمة ستؤدي إلى فتح بوابات السدود وتلويث خزان المياه الرئيسي للمدينة. الخيار لكم.” 

هذا السيناريو ليس خيالاً علمياً خالصاً. في عام 2021، حاول قراصنة بالفعل اختراق محطة معالجة مياه في مدينة “أولدزمار” بولاية فلوريدا، وحاولوا زيادة مستويات مادة “هيدروكسيد الصوديوم” (الصودا الكاوية) في مياه الشرب إلى مستويات مميتة، لولا يقظة أحد المشغلين في اللحظات الأخيرة.

كيف يمكن أن يحدث هذا؟ المهاجمون لم يخترقوا السد المائي مباشرة. لقد اخترقوا حاسوباً محمولاً لأحد مهندسي الصيانة العاملين عن بُعد (عبر هجوم تصيّد بسيط). ومن خلال جهازه، قاموا بـ “التحرك الجانبي” (Lateral Movement) وتجاوزوا الجدار الناري الفاصل بين “شبكة الإنترنت العادية” و”شبكة التحكم الصناعي”.

عندما يخرج الأمر عن السيطرة: كوارث هزت العالم

دعونا نعود إلى هجوم “وانا كراي” (WannaCry) في عام 2017، والذي بدأنا به مقالنا. هذا الفيروس لم يكن مجرد برنامج فدية تقليدي يحتاج إلى أن ينقر المستخدم على رابط، بل كان يعمل كـ “دودة” (Worm) سيبرانية استغلت ثغرة أمنية عسكرية مسربة تُدعى (EternalBlue) للانتشار التلقائي بين الأجهزة غير المحدثة. شلّ هذا الهجوم مستشفيات هيئة الخدمات الصحية الوطنية في بريطانيا بالكامل، مما أدى إلى تحويل مسار سيارات الإسعاف وإلغاء آلاف العمليات الجراحية، كما أوقف العمل في مصانع سيارات كبرى وشركات اتصالات حول العالم.

كيف توقف هذا الكابوس؟ الصدمة هنا أن هذا الهجوم لم يتوقف بفضل أنظمة حماية متطورة بملايين الدولارات، بل توقف بالصدفة! لاحظ شاب بريطاني (يُدعى ماركوس هاتشينز) أن البرنامج الخبيث يحاول الاتصال بنطاق إنترنت (Domain) غريب وطويل جداً وغير مسجل، وهو النطاق: iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

وبدافع الفضول، قام ماركوس بشراء هذا النطاق وتسجيله بحوالي 10 دولارات فقط. لم يكن يعلم أن المبرمجين وضعوا هذا النطاق كـ “مفتاح إيقاف” (Kill Switch) سري داخل الكود؛ فبمجرد أن أصبح النطاق فعالاً، توقف الفيروس فوراً عن الانتشار والتشفير عالمياً. بـ 10 دولارات وصدفة، تم إنقاذ العالم من انهيار تقني شامل.

لكننا اليوم لا يمكننا الاعتماد على الصدف، فالهجمات أصبحت أسلحة استراتيجية حقيقية، وإليك ما حدث لاحقاً:

  • شلل البنية التحتية (Colonial Pipeline – 2021): تعرضت أكبر شركة لنقل الوقود في الولايات المتحدة لهجوم فدية. النتيجة؟ توقف ضخ النفط، طوابير هائلة على محطات الوقود، وإعلان حالة طوارئ في عدة ولايات أمريكية. اضطرت الشركة لدفع 4.4 مليون دولار للمخترقين لإعادة تشغيل الأنابيب.
  • إسقاط دولة (كوستاريكا – 2022): شنت مجموعة (Conti) هجوماً سيبرانياً على الحكومة الكوستاريكية، مما أدى إلى شلل وزارة المالية، الرعاية الصحية، والجمارك. اضطرت كوستاريكا لتصبح أول دولة في التاريخ تعلن حالة الطوارئ الوطنية بسبب هجوم سيبراني.

آليات الحماية: كيف ننجو من هذا الطوفان؟

سواء كنت مستخدماً عادياً، أو مدير نظام في شركة ضخمة، فإن الحماية تعتمد على مبدأ “الدفاع في العمق” (Defense in Depth). إليك الآليات الأساسية لطوق النجاة:

  • العامل البشري هو الجدار الناري الأول: أفضل التقنيات تنهار أمام موظف غير واعٍ. التدريب المستمر للموظفين على الأمن السيبراني، وزرع ثقافة “الشك” في كل رابط ومرفق، هو استثمارك الأهم ودرعك الأول.
  • النسخ الاحتياطي عبر قاعدة (3-2-1): امتلك (3) نسخ من بياناتك، على (2) وسائط تخزين مختلفة، مع الاحتفاظ بـ (1) نسخة معزولة تماماً وغير متصلة بالشبكة (Offline)، لضمان عدم وصول الفيروس إليها وتشفيرها. 
  • الجدار الناري الخارجي لصد الطليعة: يجب الاستفادة من جدران حماية تطبيقات الويب (WAF) لفلترة الزيارات الواردة وصد محاولات استغلال الثغرات قبل أن تلمس خوادمك. 
  • أنظمة استجابة متطورة واصطياد للأبواب الخلفية: اصبحت الـ(Antivirus) التقليدية عمياء أمام التهديدات الحديثة. يجب استخدام أنظمة متقدمة تراقب سلوك العمليات وتصطاد الأبواب الخلفية داخل بيئات الاستضافة في الوقت الفعلي.
  • إدارة الثغرات وتطبيق الثقة المعدومة  (Zero Trust & Patch Management): أغلب الاختراقات الكبرى (مثل كارثة WannaCry) حدثت بسبب ثغرات تكاسل الضحايا عن ترقيعها. التحديث الفوري للأنظمة وإضافات المواقع هو السبب الأول لنجاح الاختراقات الكبرى. قم بتحديث برمجياتك باستمرار، ولا تثق بأي جهاز أو مستخدم داخل الشبكة (Zero Trust). استخدم المصادقة متعددة العوامل (MFA) بصرامة، وامنح الموظفين الحد الأدنى من الصلاحيات لمنع تقدم أدوات الاختراق.

في “يوم مكافحة برمجيات الفدية”، تذكر أن جهازك الشخصي قد يكون مجرد نقطة عبور لمهاجمة شبكة مؤسستك، ومؤسستك قد تكون البوابة لإسقاط البنية التحتية لبلدك. الوعي والاستعداد المسبق ليسا خيارات تقنية، بل مسألة بقاء في عالم رقمي لا يرحم.

شارك:

FacebookTwitterLinkedInWhatsAppTelegramViberCopy Link
اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *