هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

موستانج باندا تطلق نسخة مطورة من برمجية LOTUSLITE الخبيثة

ملخص للمقال
  • كشفت تقارير أمنية عن قيام مجموعة التهديد المتقدمة موستانج باندا بإطلاق نسخة مطورة من برمجية LOTUSLITE الخبيثة لاستهداف القطاعات المصرفية والسياسية الحساسة دولياً
  • تركز الهجمات الجديدة لبرمجية LOTUSLITE المطورة بشكل رئيسي على البنوك في الهند والدوائر السياسية في كوريا الجنوبية لسرقة البيانات والوصول للمعلومات والوثائق السرية
  • تتميز برمجية التجسس LOTUSLITE بقدرة متطورة على التواصل مع خوادم القيادة والسيطرة عبر بروتوكول HTTPS المشفر ونظام DNS الديناميكي لتجاوز أنظمة الحماية الرقمية التقليدية
  • تستخدم مجموعة موستانج باندا ملفات مساعدة CHM مفخخة تبدو شرعية لتنفيذ أكواد جافا سكريبت خبيثة واستخراج الحمولة الضارة المختبئة بصمت تام داخل أجهزة الضحايا
  • تعتمد النسخة الجديدة من LOTUSLITE على تقنية تحميل مكتبات DLL الجانبية عبر ملف dnx.onecore.dll المطور لتجاوز آليات الدفاع السلوكي وضمان بقاء البرمجية مجهولة الهوية
  • يشير التطوير المستمر لبرمجية LOTUSLITE من قبل القراصنة الصينيين إلى وجود عمليات صيانة دورية تهدف لتعزيز قدرات التجسس الرقمي وضمان استمرارية اختراق المؤسسات الحكومية الكبرى
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
موستانج باندا تطلق نسخة مطورة من برمجية LOTUSLITE الخبيثة
محتوى المقال
جاري التحميل...

اكتشف خبراء الأمن السيبراني نسخة جديدة ومطورة من برمجية LOTUSLITE الخبيثة، تستهدف القطاع المصرفي في الهند والدوائر السياسية بكوريا الجنوبية، وفقاً لتقرير تيكبامين.

ما هي برمجية LOTUSLITE وكيف تعمل؟

تُعد برمجية LOTUSLITE أداة تجسس متطورة تستخدمها مجموعات التهديد المتقدمة للوصول إلى البيانات الحساسة. وقد لاحظ الباحثون في شركة "أكرونيس" للأمن أن النسخة الجديدة تظهر تحسينات تدريجية مقارنة بسابقاتها، مما يشير إلى أن مطوريها يقومون بصيانتها وتطويرها بانتظام لضمان بقائها بعيدة عن الأنظار.

تتميز البرمجية بقدرتها على التواصل مع خوادم القيادة والسيطرة (C2) القائمة على نظام DNS الديناميكي عبر بروتوكول HTTPS المشفر. هذا النوع من التواصل يجعل اكتشاف البرمجية من قبل أنظمة الحماية التقليدية أمراً صعباً، حيث يندمج نشاطها مع حركة مرور الويب الطبيعية للمؤسسات.

برمجية LOTUSLITE الخبيثة وتأثيرها السيبراني

كيف استهدفت مجموعة "موستانج باندا" بنوك الهند؟

كشفت التحليلات الأمنية التي تابعها فريق تيكبامين أن مجموعة القرصنة الصينية المعروفة باسم موستانج باندا (Mustang Panda) قد حولت تركيزها الجغرافي بشكل كبير نحو الهند. تعتمد الهجمة في بدايتها على ملفات مساعدة مترجمة بصيغة (CHM)، وهي ملفات تبدو شرعية ولكنها تتضمن حمولات برمجية ضارة.

عند فتح الملف، تظهر صفحة HTML منبثقة تطلب من المستخدم الضغط على زر "نعم". بمجرد موافقة المستخدم، تبدأ العملية بصمت عبر الخطوات التالية:

  • استرجاع وتنفيذ برمجية "جافا سكريبت" خبيثة من خادم بعيد يُدعى "cosmosmusic".
  • استخراج وتشغيل البرمجية الخبيثة المختبئة داخل ملف CHM الأصلي.
  • استخدام تقنية تحميل مكتبات DLL الجانبية (DLL side-loading) لتجاوز آليات الدفاع.
  • تفعيل مكتبة ضارة تُسمى "dnx.onecore.dll" وهي النسخة المطورة من LOTUSLITE.
آلية عمل هجمات موستانج باندا ضد البنوك

لماذا تم استهداف الدوائر السياسية في كوريا الجنوبية؟

لم يقتصر نشاط مجموعة موستانج باندا على القطاع المالي في الهند، بل كشف المحللون عن حملات مشابهة تستهدف أفراداً داخل المجتمع الدبلوماسي والسياسي في كوريا الجنوبية. وحسب ما ورد في تقارير تيكبامين، فإن المهاجمين يهتمون بشكل خاص بالأفراد والجهات المنخرطة في القضايا التالية:

  • شؤون شبه الجزيرة الكورية والعلاقات بين الكوريتين.
  • مناقشات السياسات المتعلقة بكوريا الشمالية.
  • حوارات ومبادرات الأمن في منطقة المحيطين الهندي والهادئ.

هذا التوسع الجغرافي والقطاعي يشير إلى استراتيجية استخباراتية شاملة تهدف إلى جمع معلومات جيوسياسية حساسة، مما يؤكد أن الدوافع وراء هذه الهجمات هي التجسس القومي وليس السعي وراء مكاسب مالية فورية.

الاستهداف السياسي والدبلوماسي في كوريا الجنوبية

ما هي القدرات التقنية للنسخة الجديدة من LOTUSLITE؟

تتمتع النسخة المطورة من البرمجية بمجموعة من الميزات التي تجعلها أداة فعالة للغاية للتجسس طويل الأمد. وبناءً على التحليلات التقنية، فإن أهم قدراتها تشمل:

  • الوصول عن بعد: توفر واجهة تحكم كاملة (Remote Shell) تتيح للمهاجمين تنفيذ الأوامر على الجهاز الضحية.
  • إدارة الملفات: القدرة على البحث عن ملفات معينة، سرقتها، أو تعديل محتواها وتدميره.
  • التخفي العملياتي: تعمل البرمجية في خلفية النظام دون لفت انتباه المستخدم، مع القدرة على إدارة الجلسات بشكل مستمر.
  • تجاوز الرقابة: الاعتماد على نطاقات مثل "editor.gleeze.com" لاستقبال التعليمات وإرسال البيانات المسروقة بعيداً عن أعين الرقابة.

في الختام، يشدد خبراء تيكبامين على ضرورة توخي الحذر عند التعامل مع ملفات CHM أو الروابط المجهولة، حيث تستمر المجموعات السيبرانية في تطوير أساليبها لاختراق أكثر القطاعات حساسية في العالم.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#برمجيات خبيثة #الأمن السيبراني

مقالات مقترحة

محتوى المقال
جاري التحميل...