هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

قراصنة كوريا الشمالية يهاجمون npm بـ26 حزمة خبيثة

ملخص للمقال
  • كشفت الأبحاث الأمنية عن حملة StegaBin الجديدة من قراصنة كوريا الشمالية استهدفت 26 حزمة npm خبيثة تحتوي برمجيات سرقة بيانات اعتماد ووصول عن بعد
  • المجموعة Threat Activity المسماة Famous Chollima المرتبطة بكوريا الشمالية نفذت الهجوم بتقنية Text Steganography متطورة تستخرج عناوين C2 من محتوى Pastebin غير ضار
  • الحزم الخبيثة تعمل عبر سكريبت install.js ينفذ تلقائياً عند التثبيت ويحمل حمولة vendor/scrypt-js/version.js ويتصل بروابط Pastebin لاستخراج عناوين C2
  • تقنية Text Steganography تخفي عناوين C2 داخل نصوص أكاديمية عن علوم الحاسوب بتشفير ستغانوغرافي مع فك تشفير بخطوات محددة لإزالة Unicode واستخراج الأحرف
  • الباحثون Philipp Burckhardt و Peter van der Zee من شركة Socket كشفوا أن الحمولات تستهدف أنظمة متعددة عبر برمجيات خبيثة خاصة بكل منصة تشغيل
  • الهجوم يمثل تطوراً خطيراً في استخدام سجلات الحزم مهاجمة مطورين JavaScript ويستدعي فحص دقيق للاعتمادات قبل التثبيت وتحديثات أمنية مستمرة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
قراصنة كوريا الشمالية يهاجمون npm بـ26 حزمة خبيثة
محتوى المقال
جاري التحميل...

كشفت أبحاث الأمن السيبراني عن حملة جديدة من قراصنة كوريا الشمالية استهدفوا فيها سجل npm بـ26 حزمة برمجية خبيثة. هذه الحزم المتخفية كأدوات مطورين تحتوي على برمجيات خبيثة تسرق بيانات الاعتماد وتقوم بالوصول عن بعد.

ما هي حملة StegaBin؟

تتبع شركة Socket والباحث Kieran Miyamoto من kmsec.uk هذه الحملة تحت مسمى StegaBin. ونسبتها إلى مجموعة Threat Activity المعروفة باسم Famous Chollima المرتبطة بكوريا الشمالية.

وفقاً لتيكبامين، تستخدم الحملة تقنية Text Steganography متطورة حيث تستخرج عناوين C2 من محتوى Pastebin يبدو غير ضار.

كيف تعمل الحزم الخبيثة؟

تعمل الحزم الـ 26 المكتشفة بطريقة متطورة:

  • تحتوي على سكريبت install.js ينفذ تلقائياً عند التثبيت
  • تحمل الحمولة الخبيثة من vendor/scrypt-js/version.js
  • تعلن عن الحزمة الشرعية التي تقلد أسمها كاعتماد
  • تتصل بروابط Pastebin لاستخراج عناوين C2

ما هو تقنية Text Steganography؟

استخدم القراصنة تقنية سريعة حيث يخفون عناوين C2 داخل نصوص تبدو أكاديمية عادية عن علوم الحاسوب. يقول الباحثون Philipp Burckhardt و Peter van der Zee من Socket:

"المحمل يستخرج روابط C2 المشفرة بتقنية Steganographic داخل ثلاث محتويات Pastebin، وهي مقالات غير ضارة عن علوم الحاسوب تم استبدال حروف في مواقع متباعدة فيها لتهجئة عناوين البنية التحتية الخفية".

آلية فك التشفير

يعمل فك التشفير بخطوات محددة:

  • يزيل أحرف Unicode بعرض صفري
  • يقرأ علامة طول من 5 أرقام من البداية
  • يحسب مواضع الأحرف المتباعدة بانتظام
  • يستخرج الأحرف في تلك المواضع
  • يفصل النتائج بفاصل ||| مع علامة إنهاء ===END===

ما هي الأنظمة المستهدفة؟

يلاحظ تيكبامين أن البرمجيات الخبيثة تستهدف أنظمة متعددة عبر حمولات خاصة بكل منصة:

  • Windows: حمولة مخصصة لنظام ويندوز
  • macOS: نسخة خاصة بنظام آبل
  • Linux: إصدار لأنظمة لينكس

تم اكتشاف أحد النطاقات "ext-checkdin.vercel[.]app" يقدم سكريبت Shell، والذي يتصل بنفس الرابط لاسترجاع مكون RAT.

كيف يحمي المطورون أنفسهم؟

ينصح الخبراء المطورين باتخاذ احتياطات صارمة:

  • التحقق من مصادر الحزم قبل التثبيت
  • مراجعة سكريبتات install.js بعناية
  • استخدام أدوات فحص الأمن السيبراني
  • تفعيل المصادقة الثنائية حيثما أمكن

يتصل الحصان الطروادي بـ 103.106.67[.]63:1244 بانتظار تعليمات إضافية تتيح له تغيير المجلد الحالي وتنفيذ أوامر Shell، مما يجعله أداة خطيرة لجمع المعلومات الاستخباراتية.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...