رصدت شركة Kaspersky للأمن السيبراني عائلة برمجيات خبيثة تدمج خوارزميات تشفير ما بعد الكم المعتمدة من المعهد الوطني الأمريكي للمعايير والتقنية NIST، في ما يُعدّ سابقة موثقة هي الأولى من نوعها في عالم برمجيات الفدية.
ما الذي رصدته Kaspersky بالضبط؟
كشف باحثو Kaspersky أن العائلة الجديدة من برمجيات الفدية تعتمد على خوارزميات CRYSTALS-Kyber وCRYSTALS-Dilithium، وهي الخوارزميات ذاتها التي اعتمدها NIST عام 2024 لحماية الاتصالات الحكومية والمصرفية من تهديدات الحوسبة الكمية المستقبلية. بعبارة أخرى، المهاجمون يُحوّلون أسلحة الدفاع إلى أدوات هجوم.
لماذا يُعدّ هذا التحول نقطة تحوّل فعلية؟
حتى اليوم، كانت معظم برمجيات الفدية تعتمد على تشفير تقليدي يمكن، في بعض الحالات، كسره أو التحايل عليه. أما التشفير الكمي الآمن فيعني عملياً أن مفاتيح فك التشفير لن تُكسر حتى لو امتلكت جهات أمنية حاسوباً كمياً متطوراً. هذا ليس مجرد ترقية تقنية، بل هو استراتيجية ابتزاز أكثر إحكاماً وأصعب مواجهةً.
من يقف وراء هذا التطور؟
لم تُحدد Kaspersky هوية المجموعة المطوِّرة بشكل قاطع حتى الآن، غير أن مستوى التطور التقني يشير إلى جهات ذات موارد عالية، سواء أكانت عصابات إجرامية منظمة أم جهات ترعاها دول. الأمر الأكثر إثارة للقلق هو سرعة التبني المحتملة، إذ يعني ذلك أن هذه التقنيات ستنتشر بين مجموعات أقل خبرة عبر نموذج الفدية كخدمة RaaS.
وماذا يعني هذا لك؟
إن كنت تعمل في قطاع الرعاية الصحية أو المال أو البنية التحتية، فإن هذا التطور يعني أن النسخ الاحتياطية وحدها لم تعد كافية. المؤسسات التي لم تبدأ بعد في مراجعة بنيتها التشفيرية وفق معايير ما بعد الكم تجد نفسها أمام ثغرة زمنية حقيقية. أما الأفراد فالتأثير غير مباشر لكنه واقعي، إذ إن الخدمات التي يعتمدون عليها يومياً باتت أمام تهديد أعمق تعقيداً وأصعب احتواءً.
السؤال المفتوح الآن: هل ستسبق المؤسسات المهاجمين في تبني معايير الأمان الكمي، أم أن المهاجمين سيظلون دائماً بخطوة للأمام؟
المصدر: Kaspersky Securelist، https://securelist.com/post-quantum-ransomware-first-detected/2025/04/post-quantum-encryption-ransomware/