هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

هجمات تجسس جديدة تستهدف الهند عبر ويندوز ولينكس

ملخص للمقال
  • تقارير أمنية تؤكد استهداف القطاع الدفاعي في الهند بهجمات تجسس إلكتروني متطورة عبر أنظمة ويندوز ولينكس لسرقة البيانات الحساسة
  • تقف خلف الهجمات مجموعات تهديد متحالفة مع باكستان أبرزها مجموعة SideCopy ومجموعة APT36 المعروفة باسم Transparent Tribe لتنفيذ عمليات التجسس
  • تعتمد الحملات على برمجيات خبيثة متطورة تشمل Geta RAT لجمع المعلومات و Ares RAT للتحكم عن بعد و DeskRAT للاختراق طويل الأمد
  • يركز المهاجمون على التقنيات المقيمة في الذاكرة لتجنب الكشف مع توسيع التغطية لتشمل منصات متعددة لضمان وصول مستمر وتنفيذ الأوامر
  • تبدأ سلسلة الهجوم عبر رسائل بريد إلكتروني تصيدية تحتوي على ملفات LNK واختصارات خبيثة تقود الضحايا إلى بنية تحتية للمهاجمين
  • تكشف الهجمات عن تطور مستمر في أدوات التجسس مما يستدعي تعزيز الحماية ضد عائلات البرمجيات الخبيثة التي تستهدف البنية التحتية الحساسة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
هجمات تجسس جديدة تستهدف الهند عبر ويندوز ولينكس
محتوى المقال
جاري التحميل...

رصدت تقارير أمنية حديثة حملات تجسس إلكتروني مكثفة تستهدف القطاع الدفاعي في الهند، مستخدمة برمجيات خبيثة متطورة تعمل عبر أنظمة ويندوز ولينكس لسرقة البيانات الحساسة.

رسم بياني يوضح الهجمات الإلكترونية

ما هي الجهات التي تقف وراء هذه الهجمات؟

تتميز هذه الحملات باستخدام عائلات برمجيات خبيثة متقدمة، وغالباً ما تُنسب هذه الأنشطة إلى مجموعات تهديد متحالفة مع باكستان، وتحديداً:

  • مجموعة SideCopy النشطة منذ عام 2019.
  • مجموعة APT36 المعروفة أيضاً باسم Transparent Tribe.

وفقاً لتحليلات الأمن الرقمي التي تابعها فريق تيكبامين، تعمل مجموعة SideCopy كفرع من Transparent Tribe، حيث لا تقوم هذه المجموعات بإعادة اختراع أساليب التجسس، بل تعمل على صقلها وتطويرها لتصبح أكثر فاعلية وتخفياً.

كيف تعمل برمجيات Geta RAT و Ares RAT؟

تعتمد الحملات الجديدة على توسيع تغطيتها لتشمل منصات متعددة، مع التركيز على التقنيات المقيمة في الذاكرة لتجنب الكشف. وتتضمن الترسانة البرمجية المستخدمة العائلات التالية:

  • Geta RAT: مصمم لجمع معلومات النظام وقوائم العمليات.
  • Ares RAT: يتيح الوصول عن بعد وتنفيذ الأوامر.
  • DeskRAT: يسهل عمليات ما بعد الاختراق طويلة الأمد.

تعمل هذه البرمجيات بتناغم لتوفير وصول مستمر عن بعد، وتمكين استطلاع النظام، وتنفيذ الأوامر عبر بيئات التشغيل المختلفة سواء كانت ويندوز أو لينكس.

ما هي طرق الاختراق المستخدمة في الحملة؟

القاسم المشترك في جميع هذه الحملات هو استخدام رسائل البريد الإلكتروني التصيدية التي تحتوي على مرفقات ضارة أو روابط تنزيل مدمجة تقود الأهداف المحتملة إلى بنية تحتية يسيطر عليها المهاجمون.

مخطط يوضح سلسلة الهجوم الإلكتروني

تسلسل الهجوم التقني

تتضمن آليات الوصول الأولي استخدام اختصارات ويندوز (LNK) وملفات ELF الثنائية، وتتم العملية كالتالي:

  • يقوم ملف LNK ضار باستدعاء "mshta.exe" لتنفيذ ملف تطبيق HTML (HTA).
  • يحتوي ملف HTA على كود JavaScript لفك تشفير حمولة DLL مدمجة.
  • تقوم الحمولة بمعالجة بيانات مدمجة لكتابة ملف PDF وهمي على القرص.
  • يتصل البرنامج الخبيث بخادم القيادة والتحكم (C2) لعرض الملف الوهمي المحفوظ.

كيف تحمي البرمجيات الخبيثة نفسها؟

بعد عرض مستند الطعم، يقوم البرنامج الخبيث بفحص منتجات الأمان المثبتة على الجهاز ويكيف طريقة ثباته وفقاً لذلك قبل نشر Geta RAT على المضيف المخترق.

يدعم Geta RAT أوامر متعددة لجمع معلومات النظام، وسرد التطبيقات المثبتة، وجمع بيانات الاعتماد، واسترجاع واستبدال محتويات الحافظة، مما يشكل خطراً كبيراً على سرية البيانات في المؤسسات المستهدفة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...