ما هي فيروسات الفدية؟

ما هي فيروسات الفدية؟

فيروس الفدية (Ransomware) هو برنامج خبيث يقوم بتشفير ملفات الضحية ويمنعه من الوصول إليها، ثم يطلب فدية (غالباً بالعملة الرقمية مثل البيتكوين) مقابل فك التشفير.

لكن القصة أعقد من مجرد تشفير وفدية. نحن أمام جريمة رقمية منسقة، تبدأ بثغرة بسيطة وتنتهي بابتزاز قد يُسقط بنكًا أو مستشفى.


أنواع فيروسات الفدية

🔒 1. Crypto Ransomware
يقوم بتشفير الملفات وطلب الفدية لفكها.
"كما نلاحظ في الصورة أدناه، يظهر لنا..."

🔒 2. Locker Ransomware
يُغلق النظام كليًا ويمنع الضحية من تسجيل الدخول.
"في الصورة التالية، نعرض مثالًا تجريبيًا مكتوبًا بلغة بايثون، يحاكي سلوك فيروس من نوع Locker Ransomware دون التأثير الفعلي على النظام."

🔒 3. Doxware أو Leakware
يهدد بنشر معلومات حساسة في حال عدم الدفع.
"في الصورة التالية، يظهر نموذج تعليمي يحاكي تهديدًا من فيروس فدية من نوع Doxware، حيث يُبلغ الضحية بأنه تم اختراقه من قِبل Mauritania Tech ويُطلب منه دفع فدية مالية لتفادي تسريب معلوماته."

🔒 4. Mobile Ransomware
يستهدف الهواتف ويعطل وظائفها الحيوية.


أشهر الهجمات عالميًا

WannaCry – مايو 2017
أصاب أكثر من 200,000 جهاز في 150 دولة، استخدم ثغرة من أدوات وكالة الأمن القومي الأمريكية (NSA).

Petya/NotPetya – يونيو 2017
هاجم البنية التحتية في أوكرانيا، وامتد إلى أوروبا وآسيا، تسبب في خسائر بمئات الملايين.

DarkSide – 2021
تسبب في إيقاف خط أنابيب النفط الرئيسي في أمريكا (Colonial Pipeline)، ورفع سعر الوقود في السوق الأمريكية.


ماذا عن العالم العربي؟

رغم صمت الإعلام، إلا أن الواقع يشير إلى هجمات متعددة أصابت:

📍 وزارات وهيئات حكومية في الخليج
📍 شركات طيران ومصارف مغاربية
📍 مستشفيات ومنصات تعليم إلكتروني في مصر ولبنان

الهجمات تتم عبر البريد الإلكتروني، برامج مقرصنة، أو حتى من خلال استغلال ثغرات في مواقع إلكترونية مهجورة.


رحلة الفيروس: من النقرة إلى الفدية

1. الدخول (Infection):
غالبًا من خلال ملف PDF أو Excel مرفق برسالة بريد تبدو رسمية.


2. التنفيذ (Execution):
يقوم بتثبيت نفسه بصمت ويبحث عن الملفات المهمة.


3. التشفير (Encryption):
يستخدم خوارزميات مثل AES-256 أو RSA لتشفير الملفات.


4. الابتزاز (Extortion):
يُعرض ملف بصيغة .txt يحتوي على رسالة تهديد تطالب بالدفع.



لماذا يصعب فك تشفيره؟

استخدام مفاتيح تشفير قوية وتوليدها عشوائيًا

حذف النسخ الظلية Shadow Copies

استهداف النسخ الاحتياطية المتصلة مباشرة بالشبكة


أدوات مشهورة في حملات فيروسات الفدية

🧰 Cobalt Strike – يستخدم للسيطرة بعد التسلل
🧰 Mimikatz – لسرقة كلمات المرور
🧰 Empire Framework – للتموضع العميق داخل الشبكات


هل ندفع الفدية؟

الجواب الصريح: لا إنسانيًا ولا قانونيًا.

لا ضمان أنهم سيفكون التشفير

الأموال تُستخدم لتمويل هجمات أخرى

بعض الدول تجرّم دفع الفدية للجماعات الإرهابية الإلكترونية


كيف نحمي أنفسنا؟

🔐 نسخ احتياطي غير متصل بالإنترنت
🔐 مراقبة البريد الإلكتروني وتصفية المرفقات
🔐 تحديث الأنظمة باستمرار
🔐 تقسيم الشبكة وتحديد صلاحيات المستخدمين
🔐 تثبيت برامج مضادة للفدية (Ransomware Shield


أدوات لفك التشفير – إن وجدت

NoMoreRansom.org

Emsisoft Decryptors

Kaspersky Rakhni Decryptor


ملاحظة: لا تنجح دائمًا، وتعتمد على ضعف في التشفير أو تسريب المفتاح



رسالة إلى المستخدم العربي

إن ضعف البنية التحتية الرقمية في العالم العربي لا يعفينا من المسؤولية. نحن بحاجة إلى وعي رقمي يبدأ من الفرد ويصل إلى الدولة. لا تنتظر وقوع الكارثة، بل كن جزءًا من الوقاية.

﴿ وَقُلْ رَبِّ زِدْنِي عِلْمًا ﴾
– سورة طه، الآية 114


خاتمة: من الدفاع إلى الهجوم الواعي

في "موريتانيا تك"، نؤمن أن المعركة السيبرانية لا تُخاض فقط بأدوات، بل أيضًا بوعي شامل. نحن لا نخاف من الظلام، بل نصنع الضوء.

🛡️ ابدأ الآن:
– راجع نسخك الاحتياطية
– درّب فريقك
– انضم إلينا في بناء حائط الصدّ السيبراني العربي


✍️ مع تحيات فريق موريتانيا تك
"نحو أمة رقمية لا تُخترق"

HackTaksh Blog

أنا مطور ويب كامل مع خبرة واسعة في أكثر من 14 لغة برمجة، بالإضافة إلى تخصصي في مجال الأمن السيبراني واختبار الاختراق. حاصل على شهادة CEH وأعمل في تطوير المواقع باستخدام ووردبريس. أتمتع بمهارات قوية في تحليل وتطوير الحلول البرمجية مع التركيز على الأمان والتحسين

إرسال تعليق

أحدث أقدم

نموذج الاتصال