هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

فانتوم كور تستغل ثغرات ترو كونف لاختراق المؤسسات الروسية

ملخص للمقال
  • كشفت تقارير تيكبامين عن قيام مجموعة فانتوم كور المعروفة باسم Fairy Trickster بشن هجمات سياسية ومالية واسعة استهدفت المؤسسات الروسية منذ عام 2022
  • استغلت المجموعة سلسلة من ثلاث ثغرات في خوادم ترو كونف TrueConf Server منذ سبتمبر 2025 لتنفيذ أوامر برمجية عن بعد وتجاوز أنظمة المصادقة الأمنية الحساسة
  • تسمح ثغرات ترو كونف للمهاجمين بالتحكم الكامل في منصات مؤتمرات الفيديو وتحويلها إلى منصة وثب للتحرك عرضياً داخل الشبكة الداخلية وسرقة بيانات المستخدمين الحساسة
  • اعتمدت فانتوم كور على أدوات خبيثة متطورة تشمل قشرة ويب Web Shell بلغة PHP لضمان السيطرة الدائمة ونشر برمجيات فدية مستوحاة من تسريبات Babuk وLockBit
  • تتميز هجمات PhantomCore بالتخفي العالي والبقاء داخل الأنظمة طويلاً مع تحديث أدواتها باستمرار لتعطيل الشبكات الحيوية وإحداث أضرار مادية وبرمجية خطيرة للمؤسسات المستهدفة
  • تعد اختراقات ترو كونف تطوراً خطيراً لنشاط فانتوم كور مما يهدد أمن البيانات القومية بروسيا ويتطلب تحديثات أمنية فورية لسد الثغرات المكتشفة في أنظمة التواصل المرئي
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
فانتوم كور تستغل ثغرات ترو كونف لاختراق المؤسسات الروسية
محتوى المقال
جاري التحميل...

كشف تقرير أمني عن استغلال مجموعة "فانتوم كور" لثغرات ترو كونف لاختراق الشبكات الروسية، مما يهدد أمن البيانات في المؤسسات، وفق تقرير "تيكبامين".

ما هي مجموعة فانتوم كور وكيف بدأت هجماتها؟

تُعرف مجموعة فانتوم كور (PhantomCore)، والتي تُسمى أحياناً باسم Fairy Trickster، بأنها جماعة "هاكتفيست" ذات دوافع سياسية ومالية بدأت نشاطها المكثف منذ عام 2022. وفقاً لمتابعة تيكبامين، فإن المجموعة متخصصة في شن عمليات واسعة النطاق مع الحفاظ على مستوى عالٍ من التخفي داخل الشبكات المستهدفة لفترات طويلة.

اختراق أمني لخوادم ترو كونف

تعتمد المجموعة في هجماتها على تحديث أدواتها الهجومية باستمرار، مما يجعلها قادرة على تنفيذ المهام التالية:

  • سرقة البيانات الحساسة من المؤسسات الحكومية والخاصة.
  • تعطيل الشبكات الحيوية وإحداث أضرار مادية وبرمجية.
  • نشر برمجيات فدية متطورة تعتمد على تسريبات سابقة لبرامج Babuk وLockBit.

كيف تم استغلال ثغرات ترو كونف TrueConf؟

رصد الباحثون الأمنيون سلسلة من ثغرات ترو كونف (TrueConf Server) التي استغلتها المجموعة منذ سبتمبر 2025. تكمن خطورة هذه الثغرات في قدرتها على السماح للمهاجمين بالتحكم الكامل في الخوادم التي تدير مؤتمرات الفيديو المرئية.

وتشمل تفاصيل هذا الاستغلال النقاط التالية:

  • استخدام سلسلة من ثلاث ثغرات أمنية لتنفيذ أوامر عن بُعد على الخوادم الحساسة.
  • تجاوز أنظمة المصادقة للدخول المباشر إلى الشبكة الداخلية للمنظمة.
  • تحويل خادم TrueConf إلى "منصة وثب" للتحرك عرضياً والوصول إلى بيانات المستخدمين.

الأدوات المستخدمة في اختراق ترو كونف

بعد نجاح الاختراق الأولي، قامت مجموعة PhantomCore بنشر مجموعة متنوعة من الأدوات الخبيثة لضمان السيطرة الكاملة. من بين هذه الأدوات "قشرة ويب" (Web Shell) تعتمد على لغة PHP، والتي تتيح للمهاجمين رفع الملفات وتنفيذ أوامر برمجية من مسافات بعيدة.

كما استخدمت المجموعة ملفات DLL لإنشاء مستخدم جديد يحمل الاسم "TrueConf2" على النظام المصاب. هذا المستخدم يمتلك صلاحيات إدارية كاملة (Administrative Privileges)، مما يسمح للمهاجمين بالتحكم في الخادم دون لفت الأنظار أو إثارة الشكوك.

ما هي أهداف هجمات PhantomCore الأخيرة؟

تهدف الهجمات التي رصدتها التقارير الأمنية ونقلها موقع تيكبامين إلى تحقيق أهداف استراتيجية وتجسسية بعيدة المدى. فمن خلال الوصول إلى خوادم ترو كونف، يتمكن المهاجمون من مراقبة الاتصالات، وجمع أوراق الاعتماد (Credentials)، وإعداد قنوات اتصال مخفية باستخدام أدوات "النفق" (Tunneling Utilities).

بالإضافة إلى ذلك، تهدف هذه العمليات إلى ما يلي:

  • جمع معلومات استخباراتية دقيقة عن المؤسسات المستهدفة.
  • زرع برمجيات خبيثة قادرة على التهرب من الدفاعات الأمنية التقليدية.
  • تمهيد الطريق لهجمات مستقبلية تشمل تشفير البيانات وطلب فدية مالية.

كيف تحمي مؤسستك من ثغرات ترو كونف؟

على الرغم من إصدار شركة ترو كونف لتحديثات أمنية في 27 أغسطس 2025 لمعالجة هذه المشكلات، إلا أن التأخر في تثبيت هذه التصحيحات كان السبب الرئيسي وراء نجاح الهجمات. يجب على مديري تكنولوجيا المعلومات اتخاذ خطوات فورية لتأمين بيئاتهم الرقمية.

إليك أهم النصائح الأمنية التي يوصي بها الخبراء:

  • تحديث خادم TrueConf Server إلى أحدث نسخة متاحة فوراً وبشكل دوري.
  • تقييد الوصول إلى واجهات الإدارة عبر الإنترنت العام واستخدام شبكات VPN.
  • تفعيل المراقبة اللحظية لسجلات النظام لاكتشاف أي حسابات إدارية مشبوهة.

في الختام، يظهر استغلال ثغرات ترو كونف من قبل مجموعة فانتوم كور مدى أهمية الاستجابة السريعة للتحذيرات التقنية. إن الحفاظ على أمن المؤسسة يبدأ من تأمين البرمجيات الأساسية لضمان سلامة البيانات من أي تهديد خارجي محتمل.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#اختراق

مقالات مقترحة

محتوى المقال
جاري التحميل...