هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

هجمات سكاروكروفت تستغل زوهو وUSB لاختراق شبكات معزولة

ملخص للمقال
  • هجمات سكاروكروفت تستغل زوهو WorkDrive وUSB لاختراق شبكات معزولة عبر حملة Ruby Jumper التي ظهرت نهاية 2025 وتستهدف جهات حساسة.
  • الهجوم يبدأ بملف LNK خبيث يشغّل PowerShell لاستخراج حمولات مخفية ومستند طُعم عربي، مع تنفيذ حمولة RESTLEAF في الذاكرة.
  • RESTLEAF يستخدم Zoho WorkDrive كقناة تحكم لأول مرة، مع مصادقة access token وتنزيل shellcode مشفّر وحقن الشيفرة داخل عمليات النظام.
  • دور SNAKEDROPPER هو تثبيت بيئة Ruby وإنشاء مهمة مجدولة للاستمرارية وزرع THUMBSBD وVIRUSTASK لتعزيز الثبات طويل الأمد.
  • أداة THUMBSBD تتخفى كملف Ruby وتستغل وسائط USB لنقل الأوامر بين الأنظمة المتصلة والمعزولة عبر مجلد مخفي للبيانات.
  • التأثير يشمل رفع مخاطر الاختراق للجهات المعزولة مقارنة بحملات سكاروكروفت السابقة، مع توقع توسع استخدام زوهو وUSB كقنوات تسلل.
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
هجمات سكاروكروفت تستغل زوهو وUSB لاختراق شبكات معزولة
محتوى المقال
جاري التحميل...

هجمات سكاروكروفت تعود بأدوات تجسس تستغل زوهو WorkDrive ووسائط USB لاختراق شبكات معزولة، ما يرفع مخاطر الاختراق للجهات الحساسة.

ما هي هجمات سكاروكروفت الجديدة على الشبكات المعزولة؟

الحملة المعروفة باسم Ruby Jumper ظهرت نهاية 2025 وتستخدم سلسلة أدوات متكاملة للمراقبة والتسلل. ووفقاً لمتابعة تيكبامين، تستهدف الحملة مؤسسات تعتمد العزل الشبكي كخط دفاع رئيسي.

  • RESTLEAF
  • SNAKEDROPPER
  • THUMBSBD
  • VIRUSTASK
  • FOOTWINE
  • BLUELIGHT

كيف يبدأ الاختراق عبر ملف LNK؟

عند فتح ملف LNK خبيث، يتم تشغيل أمر PowerShell يمسح المجلد الحالي لتحديد نفسه بناءً على حجم الملف. بعدها يتم استخراج عدة حمولات مخفية من مواقع ثابتة داخل الملف ذاته.

  • مستند طُعم عن صراع فلسطين وإسرائيل بالعربية
  • حمولة تنفيذية تعمل في الذاكرة
  • سكربت PowerShell إضافي
  • ملف Batch لتمرير التنفيذ

كيف استُخدم زوهو WorkDrive كقناة تحكم؟

الحمولة التنفيذية RESTLEAF تعمل في الذاكرة وتستخدم Zoho WorkDrive كقناة تحكم واتصال لأول مرة ضمن عمليات سكاروكروفت. بعد المصادقة بواسطة رمز وصول صالح، تنقل الأوامر وتحصل على حمولات إضافية.

  • مصادقة عبر access token
  • تنزيل shellcode مشفّر
  • حقن الشيفرة في عمليات النظام
  • تمهيد نشر SNAKEDROPPER

ما دور RESTLEAF وSNAKEDROPPER؟

يقوم SNAKEDROPPER بتثبيت بيئة Ruby وإعداد الاستمرارية عبر مهمة مجدولة، ثم يزرع THUMBSBD وVIRUSTASK. وتؤكد التحليلات أن هذا المسار يعزز الثبات على الجهاز لفترات أطول.

كيف تعمل وسائط USB على ربط الأنظمة غير المتصلة؟

أداة THUMBSBD متنكرة كملف Ruby وتستغل وسائط USB لنقل الأوامر بين الأنظمة المتصلة بالإنترنت وتلك المعزولة. عند اكتشاف وسيط قابل للإزالة، تنشئ مجلداً مخفياً لتخزين الأوامر أو نتائج التنفيذ.

  • جمع معلومات النظام الأساسية
  • تنزيل حمولة ثانوية من خادم بعيد
  • تسريب ملفات حساسة
  • تنفيذ أوامر عن بُعد
  • تنظيم تبادل البيانات عبر USB

ما الذي يجب على المؤسسات فعله لمواجهة المخاطر؟

خطوات دفاعية عملية

تشير تيكبامين إلى أن مراقبة سلوك PowerShell والمهام المجدولة مؤشر مبكر على الاختراق. كما أن تتبع استخدام خدمات التخزين السحابي غير المصرح بها يقلل فرص التسلل.

  • تقييد استخدام وسائط USB في البيئات الحساسة
  • مراقبة الاتصالات غير المعتادة مع Zoho WorkDrive
  • حظر تشغيل ملفات LNK غير موثوقة
  • تفعيل سياسات PowerShell الموقعة فقط
  • تحديث حلول EDR للكشف عن الحقن البرمجي

الخلاصة أن تعزيز العزل الحقيقي وفحص وسائط النقل يقللان فرص هجمات سكاروكروفت، خصوصاً في القطاعات الحيوية والأنظمة الحرجة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...