ملف تعريف مجموعة رانسوم وير: نايت سكاي

قام فريق أبحاث استخبارات التهديدات في CloudSek بتحليل ملف تعريف مجموعة برامج الفدية Night Sky. لا تتمتع هذه المجموعة بحضور كبير على الإنترنت، بصرف النظر عن موقع Onion الحصري، حيث تنشر أنشطتها وتحديثاتها.
تم التحديث بتاريخ
August 19, 2025
تم النشر في
January 12, 2022
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.

قام فريق أبحاث استخبارات التهديدات في CloudSek بتحليل ملف تعريف مجموعة برامج الفدية Night Sky.

نوع التقرير تحديد سمات الجهات الفاعلة في مجال التهديد موضوع البحث التعامل مع ممثل التهديد: مجموعة نايت سكاي رانسوم وير أعلى# أخضر مرجع #https://en.wikipedia.org/wiki/Traffic_Light_Protocol

ملخص تنفيذي

  • كلاود سيكقام فريق أبحاث استخبارات التهديدات بتحليل الملف الشخصي لمجموعة Night Sky ransomware.
  • لا تتمتع هذه المجموعة بحضور كبير على الإنترنت، بصرف النظر عن موقع Onion الحصري، حيث تنشر أنشطتها وتحديثاتها.
  • وقد استهدفت المجموعة حتى الآن شركتين آسيويتين من مختلف الصناعات.
  • أجرى فريق استخبارات التهديدات في CloudSek مزيدًا من البحث لتحليل عمليات المجموعة وتكتيكاتها وتقنياتها وإجراءاتها (TTPs).

مجموعة نايت سكاي رانسوم وير: تحليل مفصل

Night Sky ransomware group’s onion site
موقع البصل التابع لمجموعة نايت سكاي رانسوم وير
  • Night Sky هي مجموعة برامج الفدية الناشئة حديثًا والتي تحافظ على وجودها على الويب المظلم. لديهم ضحيتين فقط حاليًا، وتقع هذه الشركات في آسيا.

 

  • الضحيتان لمجموعة نايت سكاي رانسوم وير هما:
  1. خدمة طوكيو للكمبيوتر (تاريخ النشر: 30 ديسمبر 2021)
المنطقة اليابان وصف تقدم شركة طوكيو لخدمات الكمبيوتر، التي تأسست في عام 1974، خدمات التطوير والبرمجة للشركات في جميع أنحاء اليابان. الموقع الإلكتروني www.tcs-ipnet.co.jp حجم البيانات 130 جيجابايت حجم ملف سطح المكتب الشخصي 12 جيجابايت محتويات الملفات المعلومات الشخصية لجميع الموظفينالمعلومات السرية للشركة/العملاء ووثائق الأعمال/المعلومات المالية ومعلومات العملاء
  1. مجموعة AKIJ المحدودة (تاريخ النشر: 28 ديسمبر 2021)
المنطقة بنغلاديش وصف مجموعة Akij، التي أسسها الشيخ أكيجود الدين، هي واحدة من أكبر التكتلات الصناعية البنغلاديشية التي لها مصالح تجارية في المنسوجات والتبغ والأغذية والمشروبات والأسمنت والسيراميك والطباعة والتغليف والأدوية والمنتجات الاستهلاكية، إلخ. الموقع الإلكتروني www.akij.net حجم بيانات الخادم 297 جيجابايت حجم بيانات نظام ERP 513 جيجابايت قاعدة كود Gitlab 2.7 جيجابايت حجم بيانات خادم البريد 47 جيجابايت النسخ الاحتياطي لقاعدة بيانات Cpanel 107 جيجابايت حجم بيانات نظام الأعمال 45 جيجابايت حجم ملف سطح المكتب الشخصي 62 غيغابايت موجودة في 210000 ملف من عام واحد محتويات الملفات معلومات الموظف مثل السيرة الذاتية
  • ولإثبات ادعاءاتهم، قدمت مجموعة برامج الفدية أيضًا عينات لكل من ضحاياها. قاعدة البيانات متاحة حاليًا فقط للضحايا وأي مشترين خارجيين مهتمين.
  • تدعي المجموعة أنها تقدم جميع المعلومات مجانًا.

معلومات من المصادر المفتوحة

  • يقوم برنامج الفدية Night Sky بتشفير الملفات التالية:
وثائق مايكروسوفت أوفيس مستندات أوبن أوفيس ملفات بي دي إف ملفات نصية قواعد البيانات صور الموسيقى مقاطع فيديو صور أرشيف
  • تترك المجموعة مذكرة فدية بعنوان «نايت سكاي اقرأني. هاتا».
  • قناة الاتصال التي تقدمها المجموعة هي: [اسم_الضحية] @nightsky .cyou.
  • تقوم مجموعة برامج الفدية بإلحاق . سماء الليل التمديد أثناء تشفير الملفات الحساسة.  
  • سجلات VirusTotal من المجال سماء الليل. أنت هي:
سماء الليل - سجلات DNS
Screenshot of VirusTotal records from nightsky.cyou
لقطة شاشة لسجلات فيروس توتال من nightsky.cyou

 

  • على حساب تويتر الخاص بهم، كشفت Darkfeed.io عن قائمة المستخدمين النشطين على روبوت الدردشة الخاص بدعم Night Sky، حيث يتفاوض الضحايا مع مشغلي برامج الفدية.
دعم أعضاء برنامج الفدية نايت سكاي

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة