قراصنة UAC-0050 يستهدفون أوروبا ببرمجيات خبيثة

🗓 الثلاثاء - 24 فبراير 2026، 09:50 مساءً | ⏱ 3 دقيقة | 👁 2 مشاهدة
كشف خبراء الأمن الرقمي عن هجمات سيبرانية جديدة تشنها مجموعة UAC-0050 ضد مؤسسات مالية أوروبية، باستخدام برمجيات خبيثة متطورة لسرقة البيانات الحساسة. من هي مجموعة القراصنة UAC-0050 وما أهدافها؟ رصد الباحثون نشاطاً متزايداً لمجموعة التهديد السيبراني المعروفة باسم UAC-0050، والتي يُطلق عليها أيضاً اسم "Mercenary Akula". تستهدف هذه المجموعة عادة المؤسسات والجهات الحيوية. تركز الهجمات الأخيرة على كيان مالي أوروبي غير معلن يشارك في مبادرات التنمية وإعادة الإعمار. ويهدف القراصنة بشكل أساسي إلى جمع المعلومات الاستخباراتية أو تنفيذ عمليات سرقة مالية ضخمة. توسع نطاق الاستهداف السيبراني تاريخياً، كانت المجموعة تركز هجماتها على المحاسبين والمسؤولين الماليين داخل نطاق جغرافي محدد. لكن هذا الحادث يشير إلى تحول خطير في تكتيكاتها. بدأت المجموعة في استكشاف واختراق المؤسسات المالية الكبرى في أوروبا الغربية، مما يمثل تهديداً متزايداً للمنظومة المالية العالمية. كيف تتم الهجمات السيبرانية واختراق الأنظمة؟ يعتمد المهاجمون على أساليب الهندسة الاجتماعية المعقدة للإيقاع بضحاياهم. في الهجوم الأخير، تم انتحال صفة نطاق حكومي لإرسال بريد إلكتروني مفخخ يبدو رسمياً. استهدف الهجوم مستشاراً قانونياً وسياسياً رفيع المستوى. تم اختيار هذا الهدف بعناية نظراً لما يتمتع به من صلاحيات واسعة وإمكانية الوصول إلى الآليات المالية الحساسة. سلسلة الاختراق خطوة بخطوة تبدأ العملية برسالة تصيد احتيالي موجهة بدقة، وتتبع مساراً معقداً لتجاوز أنظمة الحماية المؤسسية: رابط خبيث: توجيه الضحية لتحميل ملف من خدمة مشاركة الملفات PixelDrain لتجاوز فلاتر الأمان. ملفات مضغوطة: يتم تنزيل ملف ZIP يحتوي بداخله على أرشيف RAR مخفي. حماية بكلمة مرور: يوجد داخل الأرشيف ملف 7-Zip محمي بكلمة مرور لتجنب الفحص الأمني التلقائي. خدعة الامتداد المزدوج: يحتوي الملف النهائي على برنامج تنفيذي يتنكر كملف PDF بصيغة (*.pdf.exe). ما هي خطورة برمجيات RMS الخبيثة؟ بمجرد تشغيل الملف الوهمي، يتم تثبيت أداة Remote Manipulator System (RMS). وهي أداة تتيح التحكم الكامل في أجهزة الضحايا عن بُعد. وكما يتابع موقع تيكبامين باستمرار في تغطية حوادث الأمن الرقمي، فإن استخدام القراصنة لأدوات مشروعة في اختراقات خبيثة يجعل اكتشافها أمراً بالغ الصعوبة. التحكم عن بعد في الأجهزة وتصفح سطح المكتب دون علم المستخدم. نقل الملفات وسرقة البيانات الحساسة وكلمات المرور بصمت. التخفي وتجاوز برامج مكافحة الفيروسات التقليدية بفضل طبيعة الأداة المشروعة. كيف يمكن الحماية من هذه التهديدات المتطورة؟ يؤكد خبراء التقنية على ضرورة تحديث استراتيجيات الدفاع السيبراني لمواجهة هذا النوع من التهديدات المعقدة التي تتجاوز الدفاعات التقليدية. تدريب الموظفين بشكل مستمر على التعرف على رسائل التصيد الاحتيالي. تفعيل إظهار امتدادات الملفات في أنظمة التشغيل لكشف حيلة الامتداد المزدوج. الاعتماد على أنظمة الاستجابة والكشف المتقدمة (EDR) بدلاً من مضادات الفيروسات العادية.
#برمجيات خبيثة #أمن سيبراني #هجمات إلكترونية