حذر خبراء الأمن الرقمي من انتشار فيروس فيكت 2.0 (VECT 2.0)، وهو برمجية خبيثة تدمر البيانات نهائياً على أنظمة ويندوز ولينكس، مما يجعل استعادتها مستحيلة تماماً.
كشف تقرير جديد تابعه موقع تيكبامين أن ما يُعرف ببرمجيات الفدية VECT 2.0 تتصرف كأدوات مسح بيانات (Wipers) أكثر من كونها برمجيات ابتزاز تقليدية. يعود ذلك إلى خلل فني خطير في آلية التشفير التي تتبعها العصابة، حيث يتم تدمير الملفات التي تزيد مساحتها عن 131 كيلوبايت بشكل لا رجعة فيه، حتى لو قررت الضحية الدفع.
لماذا يعد فيروس فيكت 2.0 تهديداً مدمراً للبيانات؟
المشكلة الأساسية في هذا الفيروس تكمن في طريقة تعامله مع الملفات الكبيرة. فبدلاً من تشفيرها والاحتفاظ بمفتاح لفك التشفير، تقوم البرمجية بتدمير أجزاء حيوية من البيانات ثم التخلص من مفاتيح التشفير أثناء العملية نفسها. هذا يعني أن المهاجمين أنفسهم لا يملكون القدرة على إعادة الملفات إلى حالتها الأصلية.
ووفقاً للتحليلات التقنية، فإن الفيروس يتسم بالخصائص التالية:
- تدمير الملفات الكبيرة: أي ملف يتجاوز حجمه 131 كيلوبايت يتعرض لتلف دائم.
- فقدان مفاتيح التفكيك: يتم حذف المعلومات اللازمة لبناء أداة فك التشفير فور تشغيل البرمجية.
- خداع الضحايا: يتم تسويق البرنامج كبرمجية فدية، لكنه في الحقيقة أداة تدمير شاملة للمؤسسات.
ما هي الأنظمة المتضررة من هجمات VECT 2.0؟
لا يقتصر خطر هذا الفيروس على أجهزة الحاسوب الشخصية فقط، بل يمتد ليشمل البنى التحتية للمؤسسات الكبرى. وقد رصد الباحثون نسخاً من الفيروس تستهدف الأنظمة التالية:
- أنظمة تشغيل ويندوز (Windows) بمختلف إصداراتها.
- توزيعات لينكس (Linux) المخصصة للخوادم.
- أنظمة ESXi التابعة لشركة في إم وير والمستخدمة في البيئات السحابية.
هل دفع الفدية يضمن استعادة البيانات؟
يؤكد الخبراء، حسب ما نقله تيكبامين، أن دفع الفدية في حالة التعرض لهجوم VECT 2.0 ليس استراتيجية تعافٍ على الإطلاق. فلا توجد أداة فك تشفير يمكن تسليمها للضحية، لأن المعلومات الضرورية لفك التشفير دُمرت في اللحظة التي بدأ فيها البرنامج بالعمل على الجهاز.
كيف تطور نموذج عمل عصابة فيكت 2.0 الإجرامية؟
بدأت هذه العصابة نشاطها كنموذج "برمجية فدية كخدمة" (RaaS) في نهاية عام 2025. وتستخدم العصابة شعاراً ثلاثياً يتكون من: "تسريب البيانات، التشفير، والابتزاز". ولجذب المزيد من المجرمين، وضعت العصابة شروطاً للانضمام إلى برنامجها:
- رسوم دخول قدرها 250 دولاراً تُدفع بعملة مونيرو (Monero) المشفرة.
- إعفاء المتقدمين من دول رابطة الدول المستقلة (CIS) من رسوم الاشتراك لتشجيعهم.
- إقامة شراكات مع أسواق إجرامية شهيرة مثل BreachForums لتبادل البيانات المسروقة.
وعلى الرغم من ادعاءات المجموعة باستخدام خوارزميات تشفير قوية مثل ChaCha20-Poly1305، إلا أن التحليلات أثبتت استخدامهم لتشفير ضعيف يفتقر إلى حماية سلامة البيانات، مما يزيد من احتمالية تلف الملفات حتى الصغيرة منها.
كيف تحمي بياناتك من خطر التدمير النهائي؟
بما أن التفاوض مع المهاجمين في حالة VECT 2.0 لا يؤدي إلى أي نتيجة، يجب على مديري أمن المعلومات التركيز على استراتيجيات المرونة والتعافي الاستباقي. يوصي الخبراء باتباع الخطوات التالية:
- النسخ الاحتياطي غير المتصل: الاحتفاظ بنسخ احتياطية بعيدة عن شبكة الإنترنت (Offline Backups).
- اختبار إجراءات التعافي: التأكد من أن إجراءات استعادة البيانات تعمل بكفاءة وبشكل دوري.
- الاحتواء السريع: العمل على عزل الأجهزة المصابة فوراً لمنع انتشار التدمير لبقية الشبكة.
في الختام، يمثل ظهور VECT 2.0 تحولاً مرعباً نحو "الابتزاز الصناعي" حيث لا تهدف الهجمات فقط للحصول على المال، بل لتدمير الأصول الرقمية للمنافسين أو المؤسسات الحيوية بشكل كامل، مما يجعل الوعي التقني والتدابير الدفاعية هي خط الدفاع الوحيد المتبقي.