هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

فيروس فيكت 2.0 يدمر ملفات ويندوز ولينكس بشكل نهائي

ملخص للمقال
  • انتشار فيروس فيكت 2.0 المدمر الذي يستهدف أنظمة ويندوز ولينكس ويقوم بمسح البيانات نهائياً دون إمكانية استعادتها حتى بعد دفع الفدية المطلوبة
  • البرمجية الخبيثة VECT 2.0 تدمر الملفات التي تزيد مساحتها عن 131 كيلوبايت بشكل ميكانيكي نتيجة خلل تقني قاتل في عملية التشفير والتعامل مع البيانات
  • تحول فيروس فيكت 2.0 من مجرد برمجية فدية تقليدية تبتز المستخدمين إلى أداة مسح بيانات شاملة تصنف تقنياً ضمن فئة برمجيات Wipers التدميرية
  • الهجمات السيبرانية تشمل البنية التحتية للمؤسسات وخوادم ESXi السحابية وتوزيعات لينكس المختلفة مما يهدد استمرارية الأعمال والبيانات الحساسة لكبرى الشركات العالمية
  • تخلص المهاجمين من مفاتيح فك التشفير فور تدمير الملفات الكبيرة يجعل من المستحيل تقنياً إعادة بناء البيانات المفقودة أو استعادتها بأي وسيلة برمجية
  • يوصي خبراء الأمن الرقمي بالاعتماد على النسخ الاحتياطي الدوري خارج الشبكة لمواجهة تهديدات VECT 2.0 الذي يمارس الخداع بوعود استرداد كاذبة ومستحيلة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
فيروس فيكت 2.0 يدمر ملفات ويندوز ولينكس بشكل نهائي
محتوى المقال
جاري التحميل...

حذر خبراء الأمن الرقمي من انتشار فيروس فيكت 2.0 (VECT 2.0)، وهو برمجية خبيثة تدمر البيانات نهائياً على أنظمة ويندوز ولينكس، مما يجعل استعادتها مستحيلة تماماً.

فيروس الفدية وتدمير البيانات

كشف تقرير جديد تابعه موقع تيكبامين أن ما يُعرف ببرمجيات الفدية VECT 2.0 تتصرف كأدوات مسح بيانات (Wipers) أكثر من كونها برمجيات ابتزاز تقليدية. يعود ذلك إلى خلل فني خطير في آلية التشفير التي تتبعها العصابة، حيث يتم تدمير الملفات التي تزيد مساحتها عن 131 كيلوبايت بشكل لا رجعة فيه، حتى لو قررت الضحية الدفع.

لماذا يعد فيروس فيكت 2.0 تهديداً مدمراً للبيانات؟

المشكلة الأساسية في هذا الفيروس تكمن في طريقة تعامله مع الملفات الكبيرة. فبدلاً من تشفيرها والاحتفاظ بمفتاح لفك التشفير، تقوم البرمجية بتدمير أجزاء حيوية من البيانات ثم التخلص من مفاتيح التشفير أثناء العملية نفسها. هذا يعني أن المهاجمين أنفسهم لا يملكون القدرة على إعادة الملفات إلى حالتها الأصلية.

ووفقاً للتحليلات التقنية، فإن الفيروس يتسم بالخصائص التالية:

  • تدمير الملفات الكبيرة: أي ملف يتجاوز حجمه 131 كيلوبايت يتعرض لتلف دائم.
  • فقدان مفاتيح التفكيك: يتم حذف المعلومات اللازمة لبناء أداة فك التشفير فور تشغيل البرمجية.
  • خداع الضحايا: يتم تسويق البرنامج كبرمجية فدية، لكنه في الحقيقة أداة تدمير شاملة للمؤسسات.

ما هي الأنظمة المتضررة من هجمات VECT 2.0؟

لا يقتصر خطر هذا الفيروس على أجهزة الحاسوب الشخصية فقط، بل يمتد ليشمل البنى التحتية للمؤسسات الكبرى. وقد رصد الباحثون نسخاً من الفيروس تستهدف الأنظمة التالية:

  • أنظمة تشغيل ويندوز (Windows) بمختلف إصداراتها.
  • توزيعات لينكس (Linux) المخصصة للخوادم.
  • أنظمة ESXi التابعة لشركة في إم وير والمستخدمة في البيئات السحابية.

هل دفع الفدية يضمن استعادة البيانات؟

يؤكد الخبراء، حسب ما نقله تيكبامين، أن دفع الفدية في حالة التعرض لهجوم VECT 2.0 ليس استراتيجية تعافٍ على الإطلاق. فلا توجد أداة فك تشفير يمكن تسليمها للضحية، لأن المعلومات الضرورية لفك التشفير دُمرت في اللحظة التي بدأ فيها البرنامج بالعمل على الجهاز.

كيف تطور نموذج عمل عصابة فيكت 2.0 الإجرامية؟

بدأت هذه العصابة نشاطها كنموذج "برمجية فدية كخدمة" (RaaS) في نهاية عام 2025. وتستخدم العصابة شعاراً ثلاثياً يتكون من: "تسريب البيانات، التشفير، والابتزاز". ولجذب المزيد من المجرمين، وضعت العصابة شروطاً للانضمام إلى برنامجها:

  • رسوم دخول قدرها 250 دولاراً تُدفع بعملة مونيرو (Monero) المشفرة.
  • إعفاء المتقدمين من دول رابطة الدول المستقلة (CIS) من رسوم الاشتراك لتشجيعهم.
  • إقامة شراكات مع أسواق إجرامية شهيرة مثل BreachForums لتبادل البيانات المسروقة.

وعلى الرغم من ادعاءات المجموعة باستخدام خوارزميات تشفير قوية مثل ChaCha20-Poly1305، إلا أن التحليلات أثبتت استخدامهم لتشفير ضعيف يفتقر إلى حماية سلامة البيانات، مما يزيد من احتمالية تلف الملفات حتى الصغيرة منها.

كيف تحمي بياناتك من خطر التدمير النهائي؟

بما أن التفاوض مع المهاجمين في حالة VECT 2.0 لا يؤدي إلى أي نتيجة، يجب على مديري أمن المعلومات التركيز على استراتيجيات المرونة والتعافي الاستباقي. يوصي الخبراء باتباع الخطوات التالية:

  • النسخ الاحتياطي غير المتصل: الاحتفاظ بنسخ احتياطية بعيدة عن شبكة الإنترنت (Offline Backups).
  • اختبار إجراءات التعافي: التأكد من أن إجراءات استعادة البيانات تعمل بكفاءة وبشكل دوري.
  • الاحتواء السريع: العمل على عزل الأجهزة المصابة فوراً لمنع انتشار التدمير لبقية الشبكة.

في الختام، يمثل ظهور VECT 2.0 تحولاً مرعباً نحو "الابتزاز الصناعي" حيث لا تهدف الهجمات فقط للحصول على المال، بل لتدمير الأصول الرقمية للمنافسين أو المؤسسات الحيوية بشكل كامل، مما يجعل الوعي التقني والتدابير الدفاعية هي خط الدفاع الوحيد المتبقي.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...