Slycer Ransomware المستندة إلى Python كخدمة للبيع في منتدى الجرائم الإلكترونية

هناك منشور على منتدى الجرائم الإلكترونية يعلن عن Slycer Ransomware، وهو برنامج ضار قائم على Python يقوم بتشفير الملفات وإرسال مفتاح فك التشفير الخاص به إلى المهاجم
تم التحديث بتاريخ
April 15, 2026
تم النشر في
September 22, 2021
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
الفئةذكاء البرامج الضارةالصناعات المتأثرةمتعددالمنطقة المتأثرةعالميمصدر*D4أفضل #GREENReference* https://en.wikipedia.org/wiki/Intelligence_source_and_information_reliability #https://en.wikipedia.org/wiki/Traffic_Light_Protocol

ملخص تنفيذي

  • كلاود سيكمنصة مراقبة المخاطر الرقمية الرائدة الجيل السادس عشر اكتشفت منشورًا على منتدى الجرائم الإلكترونية، يعلن عن Slycer Ransomware كخدمة (RaaS).
  • Slycer Ransomware هو برنامج ضار قائم على Python يقوم بتشفير الملفات الموجودة على جهاز الضحية وإرسال مفتاح فك التشفير الخاص به إلى المهاجم.
  • يسمح Slycer للجهات الفاعلة في مجال التهديد بجمع معلومات حساسة للغاية بشأن الشركة المتضررة وتصعيد الهجوم إلى المرحلة التالية بما في ذلك، على سبيل المثال لا الحصر، هجمات التصيد الاحتيالي والهجمات القائمة على الهندسة الاجتماعية وسرقة الهوية.
  • يقوم فريق أبحاث استخبارات التهديدات في CloudSek بالتحقق من صحة هذا المنشور.
[معرف التسمية التوضيحية = «المرفق _17929" aligncenter «العرض ="778"]Threat actor’s post on the cybercrime forum مشاركة ممثل التهديد في منتدى الجرائم الإلكترونية [/caption]

التحليل والإسناد

معلومات من المصدر
في 29 أغسطس 2021، نشر أحد ممثلي التهديد منشورًا على منتدى الجرائم الإلكترونية، معلنًا عن عضوية مُنشئ Slycer Ransomware. يدعي الممثل أن هناك ثلاث خطط اشتراك للمستخدمين بناءً على الفترة الزمنية، وهي لمرة واحدة ومدى الحياة والشهرية. يحتوي برنامج Slycer ransomware المكتوب بلغة python على الميزات التالية:
  • يقوم بتشفير جميع الملفات الموجودة على نظام الضحية باستخدام تقنية التشفير المتماثل لـ Fernet، بغض النظر عن الامتداد أو نوع الملف، باستثناء ملفات النظام.
  • يستخدم خوارزمية مخصصة طورها ممثل التهديد لتسريع عملية التشفير.
  • عندما يتم تنفيذ برنامج الفدية، فإنه يرسل مطالبة Gmail مع معرف عميل الضحية ومفتاح فك التشفير إلى المهاجم.
  • بمجرد اكتمال التنفيذ، يقوم بحذف جميع السجلات والمفتاح من الجهاز الضحية ثم تعطيل مديري المهام.
  • ثم يرسل Slycer ملاحظات ورسائل مخصصة إلى الضحية لجمع الفدية.
  • كما يسمح للمهاجم بإرسال أيقونات مخصصة وتطبيقات أخرى إلى جهاز الضحية.
بالإضافة إلى ذلك، قدم الممثل أيضًا المعلومات التالية:
  • ملف رانسوم وير قابل للتنزيل.
  • عرض أسعار برامج الفدية. يتراوح سعر الإعداد بالكامل بما في ذلك شفرة المصدر من 2400 دولار أمريكي إلى 2600 دولار أمريكي.
  • فيديو تعليمي على YouTube يوضح عمل برنامج الفدية.
استنادًا إلى معلومات من مصدر حساس، تستخدم الخوارزمية التي تم تطويرها في Python التكرار لقفل جميع الملفات من أجل عملية تشفير أسرع. حتى الآن، لا توجد إشارات واسعة حول برامج الفدية على الويب المفتوح.
تصنيف المصدر
  • الممثل غير مشهور في المنتدى.
  • تبدو المعلومات التي شاركها الممثل منطقية ولكنها مشكوك فيها.
ومن ثم،
  • يمكن تصنيف موثوقية الممثل: لا يمكن الاعتماد عليها عادة (د).
  • يمكن تصنيف مصداقية الإعلان بأنها مشكوك فيها (4).
  • إعطاء مصداقية شاملة لمصدر D4.

التأثير والتخفيف

تخفيف التأثير
  • يمكن استخدام برنامج الفدية لاستخراج معلومات التعريف الشخصية الحساسة (PII) من جهاز الضحية. يمكن استخدام هذه المعلومات من قبل الجهات الفاعلة في مجال التهديد لتنفيذ هجمات مختلفة مثل:
    • هجمات الهندسة الاجتماعية
    • هجمات التصيد
    • سرقة الهوية
  • هجوم رانسوم وير قادر على الإضرار بسمعة المؤسسة وثقة العملاء والشؤون المالية.
  • قم بتحديث جميع الأنظمة والتطبيقات بأحدث التصحيحات.
  • استخدم سياسة تحديث كلمة المرور العادية، وتجنب إعادة استخدام كلمة المرور لحسابات متعددة.
  • استخدم MFA (المصادقة متعددة العوامل) عبر عمليات تسجيل الدخول.
  • قم بتصحيح جميع نقاط النهاية الضعيفة والقابلة للاستغلال.
  • لا تقم بتنزيل أي رابط يبدو مريبًا أو ضارًا.

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة