هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

جوجل تكشف برمجية CANFAIL الروسية لاستهداف أوكرانيا

ملخص للمقال
  • كشفت جوجل عن برمجية CANFAIL الخبيثة التي تستخدمها جهات تهديد روسية لاستهداف مؤسسات عسكرية وحكومية حساسة في أوكرانيا والحرب السيبرانية
  • يعتمد المهاجمون على نماذج الذكاء الاصطناعي LLMs لتطوير هجمات سيبرانية معقدة وصياغة رسائل تصيد احتيالي مقنعة لتجاوز الدفاعات الأمنية التقليدية
  • تتوسع قائمة الأهداف لتشمل قطاعات الدفاع والطاقة ومنشآت تصنيع الطائرات المسيرة ومراكز الأبحاث النووية والكيميائية والمنظمات الإنسانية الدولية
  • ترتبط المجموعة الجديدة بأجهزة الاستخبارات الروسية وتعمل على تعويض نقص الموارد التقنية باستخدام أدوات الذكاء الاصطناعي لتعزيز قدراتها الهجومية
  • ترتكز آلية عمل برمجية CANFAIL على حملات تصيد احتيالي تنتحل صفة شركات طاقة محلية للحصول على وصول غير مصرح للبريد الإلكتروني
  • تتضمن سلسلة الهجوم توليد قوائم بريد إلكتروني مستهدفة بدقة وإرسال روابط Google Drive خبيثة لتنفيذ الاختراق والسيطرة على أنظمة الضحايا
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
جوجل تكشف برمجية CANFAIL الروسية لاستهداف أوكرانيا
محتوى المقال
جاري التحميل...

كشف فريق استخبارات التهديدات في جوجل عن جهة تهديد روسية جديدة تستخدم برمجية CANFAIL الخبيثة ونماذج الذكاء الاصطناعي لشن هجمات معقدة ضد مؤسسات عسكرية وحكومية في أوكرانيا، مما يمثل تطوراً لافتاً في أساليب الحرب السيبرانية.

من يقف وراء هجمات CANFAIL السيبرانية؟

حسب التقرير الأمني، ترتبط المجموعة الجديدة بأجهزة الاستخبارات الروسية، حيث ركزت نشاطها بشكل أساسي على استهداف قطاعات حساسة تشمل الدفاع، الطاقة، والهيئات الحكومية في أوكرانيا.

وعلى الرغم من أن هذه المجموعة قد تبدو أقل تطوراً من حيث الموارد مقارنة بمجموعات القرصنة الروسية المعروفة، إلا أنها أظهرت اهتماماً متزايداً بتوسيع نطاق أهدافها ليشمل:

  • شركات الطيران والفضاء.
  • منشآت التصنيع ذات الصلة بالطائرات المسيرة (الدرونز).
  • مراكز الأبحاث النووية والكيميائية.
  • المنظمات الدولية المعنية بالمساعدات الإنسانية.
رسم بياني يوضح استهداف القراصنة للمؤسسات الأوكرانية

كيف يستخدم القراصنة الذكاء الاصطناعي في الهجوم؟

أشار فريق تيكبامين للأمن الرقمي إلى أن المهاجمين بدؤوا مؤخراً في تجاوز محدودياتهم التقنية عبر الاستعانة بنماذج اللغة الكبيرة (LLMs). وتُستخدم هذه التقنيات المتقدمة في عدة مراحل من الهجوم:

  • إجراء عمليات استطلاع دقيقة للأهداف.
  • صياغة رسائل تصيد احتيالي مقنعة (Social Engineering).
  • البحث عن حلول لمشاكل تقنية أثناء الاختراق وإعداد البنية التحتية للتحكم (C2).

ما هي آلية عمل برمجية CANFAIL الخبيثة؟

تعتمد الهجمات بشكل رئيسي على حملات التصيد الاحتيالي، حيث ينتحل القراصنة صفة مؤسسات طاقة أوكرانية محلية أو حتى شركات رومانية للحصول على وصول غير مصرح به للبريد الإلكتروني.

تحليل تقني لبرمجية كان فيل الخبيثة

تتضمن سلسلة الهجوم الخطوات التقنية التالية:

  • توليد قوائم بريد إلكتروني مستهدفة بدقة حسب المنطقة والصناعة.
  • إرسال روابط Google Drive تحتوي على أرشيف مضغوط (RAR).
  • استخدام ملفات خبيثة بامتداد مزدوج (*.pdf.js) لخداع الضحية.
  • تنفيذ سكريبت PowerShell يقوم بتحميل البرمجية الخبيثة في الذاكرة فقط (Memory-only) لتجنب الكشف.

علاقة الهجوم بحملة PhantomCaptcha

وفقاً للمعلومات الواردة، ترتبط هذه المجموعة أيضاً بحملة سابقة تُدعى PhantomCaptcha، والتي استهدفت منظمات الإغاثة في أوكرانيا. اعتمدت تلك الحملة على صفحات ويب مزيفة تعرض تعليمات مضللة (ClickFix) لإقناع الضحايا بتنفيذ أوامر تؤدي في النهاية لتثبيت برمجيات تجسس، وهو ما يؤكد استمرار تطور التكتيكات الروسية في الفضاء السيبراني.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...