هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

قراصنة كوريا الشمالية يستغلون جيت هاب في هجمات جديدة

ملخص للمقال
  • كشف تقرير جديد عن قيام قراصنة كوريا الشمالية باستغلال منصة جيت هاب كخوادم قيادة وسيطرة لشن هجمات سيبرانية معقدة تستهدف المؤسسات والأنظمة
  • تبدأ سلسلة الهجوم المعقدة عبر رسائل تصيد احتيالي تحتوي على ملفات اختصار ويندوز LNK مموهة تعرض ملف PDF كطعم بينما يعمل برنامج PowerShell خبيث بصمت
  • يتجاوز البرنامج الخبيث الفحص الأمني ويستخرج نص VBScript لإنشاء مهمة مجدولة تعمل كل 30 دقيقة لجمع بيانات النظام المخترق وإرسالها لمستودعات جيت هاب
  • يعتمد المهاجمون على حسابات وهمية محددة في منصة جيت هاب لإدارة العمليات الخبيثة واستقبال الأوامر وأبرزها حساب motoralis الأساسي وحسابات God0808RAMA و Pigresy80 و pandora0009
  • رصد خبراء تيكبامين تحولا استراتيجيا لمجموعات Kimsuky بتفضيل أدوات النظام الأصلية بدلا من البرمجيات الخبيثة التقليدية لتقليل معدلات الاكتشاف من قبل برامج الحماية
  • يستغل قراصنة كوريا الشمالية الثقة الكبيرة الممنوحة لمنصات المطورين الشهيرة مثل جيت هاب لضمان استهداف واسع وسريع للضحايا دون الحاجة لتطوير أدوات اختراق معقدة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
قراصنة كوريا الشمالية يستغلون جيت هاب في هجمات جديدة
محتوى المقال
جاري التحميل...

كشف تقرير جديد عن قيام قراصنة كوريا الشمالية باستغلال منصة جيت هاب كخوادم قيادة وسيطرة لشن هجمات سيبرانية معقدة تستهدف المؤسسات.

هجمات قراصنة كوريا الشمالية

كيف ينفذ قراصنة كوريا الشمالية هجماتهم؟

تعتمد سلسلة الهجوم المعقدة على رسائل التصيد الاحتيالي التي تتضمن ملفات اختصار ويندوز (LNK) مموهة. بمجرد فتحها، يظهر للضحية ملف PDF كطعم، بينما يعمل برنامج PowerShell خبيث في الخلفية بصمت تام.

وفقاً لتحليلات خبراء تيكبامين، يمتلك هذا البرنامج النصي قدرات متطورة للتهرب من التحليل. يقوم البرنامج بفحص النظام بحثاً عن الأجهزة الوهمية أو أدوات التصحيح لضمان عدم اكتشافه مبكراً.

ما هو دور جيت هاب في هذه الهجمات السيبرانية؟

بعد تجاوز الفحص الأمني، يقوم البرنامج الخبيث باستخراج نص VBScript لضمان بقائه في النظام. يتم ذلك عبر جدولة مهمة مخفية تعمل كل 30 دقيقة، مما يضمن استمرار التشغيل التلقائي.

يقوم البرنامج النصي بجمع بيانات شاملة عن الجهاز المخترق، ثم يرسلها مباشرة إلى مستودعات جيت هاب. يستخدم المهاجمون حسابات وهمية لإدارة هذه العمليات واستقبال الأوامر.

أبرز الحسابات الوهمية المستخدمة في الهجوم:

  • حساب motoralis الأساسي
  • حساب God0808RAMA
  • حساب Pigresy80
  • حساب pandora0009

لماذا يتخلى الهاكرز عن البرمجيات الخبيثة التقليدية؟

لاحظ الباحثون في تيكبامين تحولاً استراتيجياً في تكتيكات المجموعات المرتبطة بكوريا الشمالية مثل Kimsuky. بدلاً من الاعتماد على برمجيات خبيثة مخصصة، أصبحوا يفضلون أدوات النظام الأصلية.

استخدام جيت هاب في الاختراق

أسباب هذا التحول الاستراتيجي:

  • تقليل معدلات الاكتشاف من قبل برامج الحماية ومضادات الفيروسات.
  • الاستفادة من الثقة الممنوحة لمنصات مطورين شهيرة مثل جيت هاب.
  • الاستهداف الواسع والسريع دون الحاجة لتطوير أدوات اختراق جديدة ومعقدة.
  • استخدام أدوات ويندوز الشرعية (LolBins) للتمويه والتهرب من المراقبة.

في النهاية، يثبت استغلال قراصنة كوريا الشمالية لمنصة جيت هاب أن التهديدات تتطور بشكل متسارع. يعكس هذا التوجه خطورة استخدام أدوات النظام الشرعية لتنفيذ هجمات سيبرانية صامتة وخطيرة للغاية.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...