اكتشف باحثو الأمن السيبراني وجود صلة بين حصان طروادة للوصول عن بعد DarkGate سيئ السمعة (RAT) وعملية الجرائم الإلكترونية المالية التي يوجد مقرها في فيتنام والتي تقف خلف برنامج Ducktail infostealer.
مع باحثي Secure، الذين رصدت نشاط Ducktail في عام 2022، بدأوا تحقيقهم في DarkGate بعد اكتشاف محاولات إصابة متعددة ضد مؤسسات في المملكة المتحدة والولايات المتحدة والهند.
"لقد أصبح من الواضح سريعًا أن وثائق الإغراء والاستهداف كانت مشابهة جدًا لحملات Ducktail لسرقة المعلومات الأخيرة، وكان من الممكن التركيز من خلال البيانات مفتوحة المصدر من حملة DarkGate على العديد من سارقي المعلومات الآخرين والتي من المحتمل جدًا أن يستخدمها نفس الممثل/المجموعة وأشار التقرير.
علاقات DarkGate بـ Ducktail
DarkGate هو البرمجيات الخبيثة مستتر قادرة على القيام بمجموعة واسعة من الأنشطة الضارة، بما في ذلك سرقة المعلومات والتعدين الخفي واستخدام Skype وTeams وMessages لتوزيع البرامج الضارة.
يمكن للبرامج الضارة سرقة مجموعة متنوعة من البيانات من الأجهزة المصابة، بما في ذلك أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان وغيرها من المعلومات الحساسة واستخدامها في استخراج العملات المشفرة على الأجهزة المصابة دون علم المستخدم أو موافقته.
ويمكن استخدامه لتوصيل برامج الفدية إلى الأجهزة المصابة، وتشفير ملفات المستخدم والمطالبة بدفع فدية لفك تشفيرها.
يوضح ستيفن روبنسون، كبير محللي استخبارات التهديدات لدى WithSecure، أنه على مستوى عالٍ، لم تتغير وظيفة البرامج الضارة DarkGate منذ التقرير الأولي في عام 2018.
ويقول: "لقد كانت دائمًا سكينًا للجيش السويسري، وبرمجيات خبيثة متعددة الوظائف". "ومع ذلك، فقد تم تحديثه وتعديله بشكل متكرر من قبل المؤلف منذ ذلك الحين، والذي يمكننا أن نفترض أن الهدف منه هو تحسين تنفيذ تلك الوظائف الضارة، ومواكبة سباق التسلح للكشف عن الفيروسات/البرامج الضارة."
ويشير إلى أنه يمكن التمييز بين حملات DarkGate (والجهات الفاعلة التي تقف وراءها) من خلال من تستهدفهم، والإغراءات وناقلات العدوى التي يستخدمونها، وأفعالهم على الهدف.
يقول روبنسون: "إن المجموعة الفيتنامية المحددة التي يركز عليها التقرير استخدمت نفس الاستهداف، وأسماء الملفات، وحتى ملفات الإغراء لحملات متعددة تستخدم سلالات متعددة من البرامج الضارة".
لقد قاموا بإنشاء ملفات PDF باستخدام خدمة عبر الإنترنت تضيف بيانات التعريف الخاصة بها إلى كل ملف تم إنشاؤه؛ أعطت تلك البيانات الوصفية المزيد من الروابط القوية بين الحملات المختلفة.
كما قاموا أيضًا بإنشاء عدة ملفات LNK ضارة على نفس الجهاز ولم يمسحوا البيانات التعريفية، مما يتيح تجميع المزيد من الأنشطة.
تم تحديد العلاقة بين DarkGate وDucktail من علامات غير تقنية مثل ملفات الإغراء وأنماط الاستهداف وطرق التسليم، والتي تم تجميعها في 15 صفحة تقرير.
"تعد المؤشرات غير الفنية مثل ملفات الإغراء والبيانات الوصفية بمثابة إشارات جنائية شديدة التأثير. توضح كالي غونتر، المدير الأول لأبحاث التهديدات السيبرانية في Critical Start، أن ملفات الإغراء، التي تعمل كطعم لإغراء الضحايا بتنفيذ البرامج الضارة، تقدم رؤى لا تقدر بثمن حول طريقة عمل المهاجم وأهدافه المحتملة وتقنياته المتطورة.
وبالمثل، يمكن للبيانات الوصفية - معلومات مثل "LNK Drive ID" أو تفاصيل من خدمات مثل Canva - أن تترك آثارًا أو أنماطًا واضحة قد تستمر عبر هجمات مختلفة أو جهات فاعلة محددة.
وتقول: "هذه الأنماط المتسقة، عند تحليلها، يمكن أن تسد الفجوة بين الحملات المتنوعة، مما يمكّن الباحثين من نسبها إلى مرتكب الجريمة المشترك، حتى لو كانت البصمة التقنية للبرامج الضارة مختلفة".
يقول Ngoc Bui، خبير الأمن السيبراني في Menlo Security، إن فهم العلاقات بين عائلات البرامج الضارة المختلفة المرتبطة بنفس الجهات الفاعلة في التهديد أمر ضروري.
يقول بوي: "إنه يساعد في بناء ملف تعريف أكثر شمولاً للتهديدات وتحديد تكتيكات ودوافع الجهات الفاعلة في التهديد".
على سبيل المثال، إذا وجد الباحثون روابط بين DarkGate وDucktail وLobshot وRedline Stealer، فقد يتمكنون من استنتاج أن ممثلًا واحدًا أو مجموعة واحدة متورطة في حملات متعددة، مما يشير إلى مستوى عالٍ من التطور.
ويضيف بوي: "قد يساعد ذلك المحللين أيضًا في تحديد ما إذا كانت هناك أكثر من مجموعة تهديد واحدة تعمل معًا كما نرى في حملات وجهود برامج الفدية".
يؤثر MaaS على مشهد التهديدات السيبرانية
ويشير بوي إلى أن توفر DarkGate كخدمة له آثار كبيرة على مشهد الأمن السيبراني.
يوضح بوي: "إنه يقلل من حاجز الدخول أمام مجرمي الإنترنت الطموحين الذين قد يفتقرون إلى الخبرة التقنية". "ونتيجة لذلك، يمكن لعدد أكبر من الأفراد أو المجموعات الوصول إلى برامج ضارة معقدة ونشرها مثل DarkGate، مما يزيد من مستوى التهديد العام."
ويضيف Bui أن عروض البرامج الضارة كخدمة (MaaS) توفر لمجرمي الإنترنت وسائل مريحة وفعالة من حيث التكلفة لتنفيذ الهجمات.
بالنسبة لمحلل الأمن السيبراني، يشكل هذا تحديًا لأنه يجب عليهم التكيف باستمرار مع التهديدات الجديدة والنظر في إمكانية وجود جهات تهديد متعددة تستخدم نفس خدمة البرامج الضارة.
كما يمكن أن يجعل تتبع جهة التهديد باستخدام البرامج الضارة أكثر صعوبة بعض الشيء، حيث قد تتجمع البرامج الضارة نفسها مرة أخرى إلى المطور وليس جهة التهديد التي تستخدم البرامج الضارة.
التحول النموذجي في الدفاع
يقول غونتر إنه من أجل فهم أفضل لمشهد التهديدات السيبرانية الحديثة والمتطورة باستمرار، فإن التحول النموذجي في استراتيجيات الدفاع قد تأخر.
وتقول: "إن تبني تسلسلات الكشف القائمة على السلوك، بالإضافة إلى الاستفادة من الذكاء الاصطناعي والتعلم الآلي، يسمح بتحديد سلوكيات الشبكة الشاذة، مما يتجاوز القيود السابقة للطرق القائمة على التوقيع".
علاوة على ذلك، فإن تجميع معلومات التهديدات وتعزيز التواصل حول التهديدات والتكتيكات الناشئة عبر قطاعات الصناعة يمكن أن يحفز الاكتشاف المبكر والتخفيف من آثارها.
ويضيف غونتر: "يمكن لعمليات التدقيق المنتظمة، التي تشمل تكوينات الشبكة واختبارات الاختراق، أن تكتشف نقاط الضعف بشكل استباقي". "علاوة على ذلك، فإن القوى العاملة المطلعة، والمدربة على التعرف على التهديدات المعاصرة ونواقل التصيد، تصبح خط الدفاع الأول للمؤسسة، مما يقلل من نسبة المخاطر بشكل كبير."
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/vulnerabilities-threats/ducktail-infostealer-darkgate-rat-linked-to-same-threat-actors
- :لديها
- :يكون
- :ليس
- $ UP
- 2018
- 7
- a
- ماهرون
- حول المستشفى
- الوصول
- في
- عمل
- الإجراءات
- أنشطة
- نشاط
- الجهات الفاعلة
- تكيف
- يضيف
- بعد
- ضد
- AI
- يسمح
- أيضا
- دائما
- an
- المحلل
- المحللين
- حلل
- و
- واضح
- هي
- أسلحة
- AS
- تطمح
- افترض
- At
- الهجمات
- محاولات
- التدقيق
- المؤلفة
- توفر
- الى الخلف
- طعم
- حاجز
- BE
- وأصبح
- لان
- يصبح
- كان
- السلوكيات
- وراء
- يجري
- أفضل
- ما بين
- BRIDGE
- ابني
- by
- الحملات
- الحملات
- CAN
- قادر على
- فيزا وماستركارد
- يحفز
- تحدى
- غير
- كتلة
- مشترك
- Communication
- فهم
- شامل
- يخلص
- إدارة
- صلة
- التواصل
- موافقة
- نظر
- ثابتة
- معاصر
- باستمرار
- مناسب
- ارتباط
- فعاله من حيث التكلفه
- خلق
- ائتمان
- بطاقة إئتمان
- حرج
- العملات المشفرة
- Cryptojacking
- الانترنت
- جرائم الإنترنت
- مجرمو الإنترنت
- الأمن السيبراني
- البيانات
- فك تشفير
- الدفاع
- نقل
- التوصيل
- يطالب
- نشر
- تفاصيل
- كشف
- حدد
- مصمم
- المطور
- جهاز
- الأجهزة
- فعل
- مختلف
- متباينة
- صعبة
- نشر
- وثائق
- قيادة
- كل
- في وقت مبكر
- جهود
- احتضان
- تمكين
- يشمل
- دخول
- أساسي
- حتى
- المتطورة
- مثال
- تنفيذ
- خبير
- خبرة
- ويوضح
- الأسر
- قم بتقديم
- ملفات
- مالي
- الاسم الأول
- ويركز
- البصمة
- في حالة
- الطب الشرعي
- تعزيز
- تبدأ من
- وظيفة
- وظائف
- إضافي
- فجوة
- أعطى
- تجمع
- مجموعات
- يملك
- he
- مساعدة
- يساعد
- مرتفع
- جدا
- HTTPS
- ID
- هوية
- تحديد
- if
- تأثيرا
- الآثار
- التنفيذ
- آثار
- تحسن
- in
- بما فيه
- في ازدياد
- الهند
- من مؤشرات
- الأفراد
- العالمية
- معلومات
- في البداية
- رؤى
- رؤيتنا
- إلى
- نفيس
- تحقيق
- المشاركة
- IT
- انها
- نفسها
- JPG
- احتفظ
- المعرفة
- نقص
- المشهد
- يترك
- مستوى
- الاستفادة من
- مثل
- على الأرجح
- القيود
- خط
- مرتبط
- وصلات
- القليل
- جعل
- البرمجيات الخبيثة
- البرامج الضارة كخدمة (MaaS)
- مدير
- مايو..
- يعني
- رسائل
- البيانات الوصفية
- طرق
- ربما
- تخفيف
- ML
- تقدم
- تم التعديل
- عمل
- الأكثر من ذلك
- علاوة على ذلك
- الدوافع
- متعدد
- يجب
- أسماء
- شبكة
- جديد
- وأشار
- ملاحظة
- سيئة السمعة
- أرقام
- of
- عرض
- عروض
- on
- ONE
- online
- جاكيت
- المصدر المفتوح
- عملية
- or
- منظمة
- المنظمات
- أخرى
- خارج
- الكلي
- الخاصة
- نموذج
- كلمات السر
- أنماط
- وسائل الدفع
- اختراق
- التصيد
- محور
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- نقاط
- يطرح
- إمكانية
- ممكن
- محتمل
- سابق
- ملفي الشخصي
- تزود
- سباق
- نطاق
- فدية
- الفدية
- بسرعة
- RAT
- الأخيرة
- يميز
- تقليص
- منتظم
- العلاقات
- عن بعد
- الوصول عن بعد
- مرارا وتكرارا
- تقرير
- التقارير
- بحث
- الباحثين
- نتيجة
- المخاطرة
- s
- قال
- نفسه
- يقول
- أمن
- انظر تعريف
- كبير
- حساس
- الخدمة
- خدماتنا
- هي
- نقل
- هام
- مماثل
- منذ
- عزباء
- سكيب
- متطور
- التكلف
- مصدر
- محدد
- بداية
- بدأت
- ستيفن
- سلالات
- استراتيجيات
- قوي
- جوهريا
- هذه
- وتقترح
- متجاوزا
- التكتيكات
- الهدف
- استهداف
- الأهداف
- فريق
- تقني
- تقنيات
- اختبارات
- من
- أن
- •
- المملكة المتحدة
- من مشاركة
- منهم
- then
- تشبه
- هم
- هؤلاء
- التهديد
- الجهات التهديد
- التهديدات
- عبر
- كرافت
- إلى
- سويا
- تتبع الشحنة
- متدرب
- حصان طروادة
- Uk
- كشف
- فهم
- تحديث
- us
- مستعمل
- مستخدم
- استخدام
- تشكيلة
- القطاعات
- جدا
- ضحايا
- الفيتنامية
- نقاط الضعف
- وكان
- we
- حسن
- كان
- متى
- التي
- من الذى
- واسع
- مدى واسع
- مسح
- مع
- بدون
- القوى العاملة
- عامل
- زفيرنت