هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

قراصنة روس يستهدفون الجيش الأوكراني عبر تطبيق فايبر

ملخص للمقال
  • مجموعة UAC-0184 الروسية تستهدف الجيش الأوكراني عبر تطبيق فايبر باستخدام ملفات ZIP خبيثة تحتوي على اختصارات LNK مموهة كوثائق رسمية
  • الهجوم يعتمد على تنفيذ برمجية Hijack Loader الخبيثة التي تستخدم تحميل DLL الجانبي وتجدد نفسها في الذاكرة عبر مراحل متعددة لتجاوز الحماية
  • البرمجية تمسح النظام بحثاً عن برامج أمنية كـ Kaspersky و Avast و AVG و BitDefender وأدوات مايكروسوفت الأمنية قبل تثبيت الأداة النهائية
  • الهدف النهائي هو تثبيت أداة Remcos RAT للتحكم الكامل بالجهاز عن بعد مما يسمح بسرقة البيانات والتجسس على الأنشطة الحساسة
  • تطور التكتيكات من البريد الإلكتروني وتطبيق تليجرام إلى فايبر في 2025 يظهر تطور أساليب الاختراق الروسية ضد الأهداف العسكرية الأوكرانية
  • الخطر يمتد ليشمل المستخدمين العرب حيث يمكن استخدام تقنيات مشابهة عبر تطبيقات مراسلة شهيرة أخرى مع ضرورة الحذر من فتح ملفات مجهولة المصدر
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
قراصنة روس يستهدفون الجيش الأوكراني عبر تطبيق فايبر
محتوى المقال
جاري التحميل...

كشفت تقارير أمنية حديثة عن حملة تجسس مكثفة يشنها قراصنة موالون لروسيا تستهدف الجيش الأوكراني والمؤسسات الحكومية، مستغلين تطبيق المراسلة الشهير فايبر لنشر برمجيات خبيثة متطورة.

شعار فايبر وهجوم سيبراني

ووفقاً للتحليلات التقنية التي تابعها فريق تيكبامين، فإن المجموعة المعروفة باسم UAC-0184 (أو Hive0156) واصلت أنشطتها الاستخباراتية عالية الكثافة في عام 2025، حيث طورت أساليبها من استخدام البريد الإلكتروني وتطبيق تليجرام إلى التركيز على منصة فايبر كأداة رئيسية للاختراق.

كيف يعمل الهجوم السيبراني عبر فايبر؟

تعتمد سلسلة الهجوم الجديدة على تقنيات الهندسة الاجتماعية المتقنة لخداع الضحايا، حيث تبدأ العملية بإرسال رسائل عبر فايبر تحتوي على ملفات مضغوطة (ZIP) خبيثة.

تتضمن هذه الملفات اختصارات ويندوز (LNK) مموهة لتبدو وكأنها مستندات رسمية، مما يخدع المستخدمين لفتحها:

  • تظهر الملفات كأنها مستندات Word أو Excel لتقليل الشكوك.
  • عند فتح الملف، يتم تنفيذ برمجية Hijack Loader في الخلفية بصمت.
  • يتم جلب أرشيف ثانٍ من خادم بعيد باستخدام سكريبت PowerShell.

ما هي قدرات برمجية Hijack Loader الخبيثة؟

تتميز البرمجية المستخدمة في هذا الهجوم بقدرات عالية على التخفي وتجاوز أدوات الحماية التقليدية. حيث يتم إعادة بناء ونشر المحمل في الذاكرة عبر عمليات متعددة المراحل.

تحليل تقني للبرمجية الخبيثة

يستخدم المهاجمون تقنيات مثل تحميل DLL الجانبي لتجنب الاكتشاف، وقبل تنفيذ الهجوم الكامل، تقوم البرمجية بمسح شامل للنظام للبحث عن برامج الحماية المثبتة، ومن أبرزها:

  • برامج كاسبرسكي (Kaspersky).
  • برامج أفاست (Avast) وAVG.
  • برامج بت ديفندر (BitDefender).
  • أدوات مايكروسوفت الأمنية.

مخاطر أداة Remcos RAT

الهدف النهائي لهذا الهجوم هو تثبيت أداة الإدارة عن بعد المعروفة باسم Remcos RAT. ورغم تسويق هذه الأداة كبرنامج شرعي لإدارة الأنظمة، إلا أن قدراتها التجسسية تجعلها سلاحاً مفضلاً للمخترفين.

وتمنح هذه الأداة المهاجمين سيطرة كاملة تشمل:

  • إدارة الجهاز المصاب والتحكم فيه عن بعد.
  • تنفيذ أوامر وتحميل ملفات إضافية.
  • مراقبة نشاط المستخدم وسرقة البيانات الحساسة.

ويحذر خبراء تيكبامين من أن استخدام تطبيقات المراسلة الشائعة مثل فايبر وتليجرام في الهجمات السيبرانية يعكس تطوراً خطيراً يستدعي مزيداً من الحذر عند التعامل مع الملفات المجهولة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...