هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

هجمات تروبيك تروبر: استغلال جيت هاب وبرنامج سومطرة بي دي إف

ملخص للمقال
  • كشفت تقارير أمنية عن حملة تجسس صينية تقودها مجموعة تروبيك تروبر المعروفة باسم APT23 تستهدف المستخدمين عبر نسخة مفخخة من برنامج سومطرة بي دي إف
  • تعتمد الهجمات على أداة تحميل TOSHIS لنشر برمجية AdaptixC2 Beacon التجسسية بهدف الوصول عن بُعد للأجهزة وإساءة استخدام أنفاق مايكروسوفت فيجوال ستوديو كود
  • تبتكر مجموعة تروبيك تروبر أساليب جديدة تشمل استخدام منصة جيت هاب كمنصة للقيادة والتحكم C2 مع إرسال ملفات مضغوطة تحتوي على مستندات عسكرية وهمية
  • تركز عمليات مجموعة Earth Centaur تاريخياً على كيانات في تايوان وهونج كونج والفلبين مع رصد نشاطات حديثة تستهدف مستخدمين في كوريا الجنوبية واليابان
  • يبدأ الهجوم بفتح أرشيف ZIP يشغل SumatraPDF معدلاً يقوم بتحميل Shellcode مشفر من خادم خارجي وتفعيل الهجوم متعدد المراحل بالخلفية دون علم الضحية
  • تكمن خطورة هجمات تروبيك تروبر في دمج برمجيات مشروعة مثل سومطرة بي دي إف مع تقنيات تجسس متطورة لتجاوز الأنظمة الأمنية وسرقة البيانات الحساسة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
هجمات تروبيك تروبر: استغلال جيت هاب وبرنامج سومطرة بي دي إف
محتوى المقال
جاري التحميل...

كشف تقرير أمني جديد عن حملة تجسس تقودها مجموعة تروبيك تروبر الصينية، تستهدف المستخدمين عبر نسخة مفخخة من قارئ الملفات الشهير سومطرة بي دي إف لنشر برمجيات خبيثة.

هجمات سيبرانية تستهدف المستخدمين

تستهدف هذه الحملة بشكل رئيسي الأفراد المتحدثين باللغة الصينية، حيث تسعى المجموعة إلى نشر عميل الاستغلال المعروف باسم AdaptixC2 Beacon. ووفقاً لما ذكره تيكبامين، فإن الهجوم يمهد الطريق لإساءة استخدام أنفاق مايكروسوفت فيجوال ستوديو كود (VS Code) للوصول عن بُعد إلى الأجهزة المخترقة.

من هي مجموعة تروبيك تروبر وما هي أهدافها؟

تُعرف هذه المجموعة أيضاً بأسماء أخرى مثل APT23 وEarth Centaur، وهي تنشط منذ عام 2011 على الأقل. وقد ركزت عملياتها تاريخياً على استهداف كيانات في تايوان وهونج كونج والفلبين، بالإضافة إلى رصد نشاطات حديثة تستهدف مستخدمين في كوريا الجنوبية واليابان.

تعتمد المجموعة في هجومها الجديد على أسلوب مبتكر يشمل:

  • إنشاء مستمع مخصص لبرمجية AdaptixC2 Beacon.
  • استخدام منصة جيت هاب كمنصة للقيادة والتحكم (C2).
  • إرسال ملفات مضغوطة تحتوي على مستندات وهمية ذات طابع عسكري.

كيف يتم تنفيذ الهجوم عبر برنامج سومطرة بي دي إف؟

يبدأ الهجوم عندما يقوم الضحية بفتح أرشيف ZIP يحتوي على قارئ ملفات SumatraPDF معدل برمجياً. بمجرد التشغيل، يقوم البرنامج بعرض مستند PDF وهمي لتشتيت انتباه المستخدم، بينما يقوم في الخلفية بتحميل شيفرة برمجية مشفرة (Shellcode) من خادم خارجي.

تحليل برمجيات التجسس

يستخدم الهجوم أداة تحميل يطلق عليها اسم TOSHIS، وهي نسخة مطورة من برمجية Xiangoop المرتبطة تاريخياً بمجموعة تروبيك تروبر. تعمل هذه الأداة على تفعيل الهجوم متعدد المراحل ونشر عميل التجسس AdaptixC2 Beacon دون علم المستخدم.

تفاصيل برمجية AdaptixC2 وطرق التحكم

تتميز البرمجية الجديدة بقدرتها على التواصل مع البنية التحتية للمهاجمين عبر جيت هاب، حيث تتلقى المهام المطلوب تنفيذها على الجهاز المخترق. وبناءً على تقييم تيكبامين، فإن المهاجمين لا ينتقلون للمرحلة التالية إلا إذا كان الضحية يمثل قيمة استراتيجية عالية.

  • الوصول عن بعد: يتم إعداد أنفاق VS Code لضمان دخول دائم للجهاز.
  • التمويه: يتم تثبيت تطبيقات مفخخة أخرى لتجنب كشف النشاط المريب.
  • الخوادم المستخدمة: تم رصد استخدام الخادم (158.247.193.100) لاستضافة أدوات اختراق سابقة.

تطور استراتيجيات الهجوم السيبراني

يشير التحليل التقني إلى تحول ملحوظ في أدوات المجموعة، حيث انتقلت من استخدام برمجيات عامة مثل Cobalt Strike وMythic Merlin إلى استخدام برمجية AdaptixC2 الأكثر تخصصاً. هذا التطور يعكس رغبة المهاجمين في تحسين قدرتهم على التخفي وتجاوز الأنظمة الأمنية التقليدية.

يُنصح المستخدمون دائماً بتحميل البرامج من مصادرها الرسمية وتجنب فتح الملفات المضغوطة المجهولة، خاصة تلك التي تدعي تقديم معلومات عسكرية أو سياسية حساسة، لضمان حماية بياناتهم من هذه التهديدات المتقدمة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#اختراق #جيت هاب

مقالات مقترحة

محتوى المقال
جاري التحميل...