يمكن لشركات الاتصالات إضافة خصم أكثر تعقيدًا إلى القائمة الطويلة بالفعل من الجهات الفاعلة في مجال التهديدات المستمرة المتقدمة (APT) التي تحتاجها لحماية بياناتها وشبكاتها منها.
التهديد الجديد هو "Sandman"، وهي مجموعة مجهولة المصدر ظهرت على شكل سراب في أغسطس، وتقوم بنشر باب خلفي جديد باستخدام LuaJIT، وهو مترجم عالي الأداء في الوقت المناسب للغة برمجة Lua.
ويقوم الباحثون في SentinelOne بتتبع الباب الخلفي باسم "LuaDream" بعد ملاحظته في الهجمات على شركات الاتصالات في الشرق الأوسط وأوروبا الغربية وجنوب آسيا. وأظهر تحليلهم أن البرامج الضارة معيارية للغاية وتحتوي على مجموعة من الوظائف لسرقة معلومات النظام والمستخدم، وتمكين الهجمات المستقبلية، وإدارة المكونات الإضافية التي يوفرها المهاجم والتي تعمل على توسيع قدرات البرامج الضارة.
وقال ألكسندر ميلينكوسكي، الباحث في شركة SentinelOne، في ورقة بحثية قدمها في مؤتمر الشركة: "في هذا الوقت، لا يوجد إحساس موثوق بالإسناد". لابسكون المؤتمر هذا الاسبوع. "تشير البيانات المتاحة إلى وجود خصم للتجسس عبر الإنترنت مع تركيز قوي على استهداف مزودي الاتصالات عبر مناطق جغرافية متنوعة."
هدف شعبي
لطالما كانت شركات الاتصالات هدفًا شائعًا للجهات الفاعلة في مجال التهديد – وخاصة تلك المدعومة من الدولة - بسبب الفرص التي توفرها لهم التجسس على الناس وإجراء تجسس إلكتروني واسع النطاق. يمكن لسجلات بيانات المكالمات وبيانات هوية مشتركي الهاتف المحمول والبيانات الوصفية من شبكات الناقل أن تمنح المهاجمين طريقة لتتبع الأفراد والمجموعات محل الاهتمام بشكل فعال للغاية. وتتمركز العديد من الجماعات التي تنفذ هذه الهجمات في دول مثل الصين وإيران وتركيا.
وفي الآونة الأخيرة، أدى استخدام الهواتف للمصادقة الثنائية إلى منح المهاجمين فرصة لاقتحام الحسابات عبر الإنترنت سبب آخر لملاحقة شركات الاتصالات. تضمنت بعض هذه الهجمات اقتحام شبكات شركات الاتصالات لإجراء تبديل بطاقة SIM - نقل رقم هاتف شخص آخر إلى جهاز يتحكم فيه المهاجم - على نطاق واسع.
تحتوي البرمجيات الخبيثة الرئيسية لـ Sandman، LuaDream، على 34 مكونًا متميزًا وتدعم بروتوكولات متعددة للقيادة والتحكم (C2)، مما يشير إلى عملية واسعة النطاق. ميلينكوسكي وأشار.
اختيار غريب
يدعم ثلاثة عشر مكونًا الوظائف الأساسية مثل تهيئة البرامج الضارة واتصالات C2 وإدارة المكونات الإضافية وتسلل معلومات المستخدم والنظام. تؤدي المكونات المتبقية وظائف الدعم مثل تنفيذ مكتبات Lua وواجهات برمجة تطبيقات Windows لعمليات LuaDream.
وأشار ميلينكوسكي إلى أن أحد الجوانب الجديرة بالملاحظة في البرنامج الضار هو استخدامه لـ LuaJIT. LuaJIT هو عادةً شيء يستخدمه المطورون في سياق تطبيقات الألعاب والتطبيقات المتخصصة الأخرى وحالات الاستخدام. "يعد استخدام البرمجيات الخبيثة ذات الوحدات النمطية العالية Lua مشهدًا نادرًا نسبيًا، مع مشروع سورون وقال إن منصة التجسس الإلكتروني هي أحد الأمثلة التي نادرا ما يتم مشاهدتها. وأشار أيضًا إلى أن استخدامها في برامج APT الضارة يشير إلى إمكانية مشاركة بائع أمني خارجي في الحملة.
أظهر تحليل SentinelOne أنه بمجرد أن يتمكن ممثل التهديد من الوصول إلى شبكة مستهدفة، فإن أحد التركيزات الكبيرة ينصب على التخفي وعدم الإزعاج قدر الإمكان. تقوم المجموعة في البداية بسرقة بيانات الاعتماد الإدارية وتقوم بهدوء بإجراء استطلاع على الشبكة المخترقة سعياً لاقتحام محطات العمل المستهدفة على وجه التحديد - وخاصة تلك المخصصة للأفراد في المناصب الإدارية. لاحظ باحثو SentinelOne أن جهة التهديد تحافظ على فجوة مدتها خمسة أيام في المتوسط بين عمليات اختراق نقاط النهاية لتقليل عملية الاكتشاف. وقال ميلينكوسكي إن الخطوة التالية تتضمن عادةً قيام الجهات الفاعلة في Sandman بنشر المجلدات والملفات لتحميل LuaDream وتنفيذه.
تشير ميزات LuaDream إلى أنها نسخة مختلفة من أداة برامج ضارة أخرى يطلق عليها اسم DreamLand والتي لاحظ الباحثون في Kaspersky في وقت سابق من هذا العام استخدامها في حملة تستهدف وكالة حكومية باكستانية. وقال ميلينكوسكي، مثل LuaDream، إن البرمجيات الخبيثة التي اكتشفها Kaspersky كانت أيضًا معيارية للغاية حيث تم استخدام Lua جنبًا إلى جنب مع مترجم JIT لتنفيذ التعليمات البرمجية بطريقة يصعب اكتشافها. في ذلك الوقت، وصفت كاسبيرسكي البرمجيات الخبيثة بأنها أول مثال لممثل APT يستخدم Lua منذ مشروع Sauron وحملة أقدم أخرى أطلق عليها اسم مزرعة الحيوان.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/attacks-breaches/mysterious-sandman-apt-targets-telecom-sector-with-novel-backdoor
- :لديها
- :يكون
- 7
- a
- الوصول
- الحسابات
- في
- الجهات الفاعلة
- تضيف
- إداري
- متقدم
- بعد
- ضد
- وكالة
- سابقا
- أيضا
- an
- تحليل
- و
- آخر
- واجهات برمجة التطبيقات
- التطبيقات
- APT
- هي
- مجموعة
- AS
- آسيا
- جانب
- تعيين
- At
- الهجمات
- أغسطس
- التحقّق من المُستخدم
- متاح
- المتوسط
- الباب الخلفي
- على أساس
- كان
- يجري
- ما بين
- كبير
- استراحة
- كسر
- واسع
- الحملات
- CAN
- قدرات
- الحالات
- الصين
- الكود
- مجال الاتصالات
- الشركات
- حول الشركة
- مكونات
- تسوية
- إدارة
- إجراء
- السلوك
- مؤتمر
- بالتزامن
- كبير
- يحتوي
- سياق الكلام
- جوهر
- دولة
- أوراق اعتماد
- فضولي
- الانترنت
- البيانات
- نقاط البيانات
- نشر
- وصف
- كشف
- المطورين
- جهاز
- اكتشف
- خامد
- عدة
- يطلق عليها اسم
- في وقت سابق
- الشرق
- على نحو فعال
- تمكين
- نقطة النهاية
- خاصة
- تجسس
- أوروبا
- أمثلة
- تنفيذ
- تنفيذ
- exfiltration
- مد
- المميزات
- ملفات
- الاسم الأول
- تركز
- في حالة
- تبدأ من
- وظائف
- مستقبل
- الرأس مالية
- الألعاب
- فجوة
- الجغرافية
- منح
- معطى
- Go
- حكومة
- تجمع
- مجموعات
- يملك
- he
- أداء عالي
- جدا
- تلميحات
- HTTPS
- هوية
- تحقيق
- in
- الأفراد
- معلومات
- في البداية
- مثل
- مصلحة
- إلى
- المشاركة
- إيران
- IT
- انها
- JIT
- JPG
- Kaspersky
- لغة
- المكتبات
- مثل
- قائمة
- جار التحميل
- طويل
- أبحث
- منخفض
- الرئيسية
- الحفاظ على
- البرمجيات الخبيثة
- إدارة
- إداري
- إدارة
- أسلوب
- كثير
- كتلة
- البيانات الوصفية
- وسط
- الشرق الأوسط
- الجوال
- وحدات
- الأكثر من ذلك
- متعدد
- غامض
- حاجة
- شبكة
- الشبكات
- جديد
- التالي
- لا
- وأشار
- جدير بالملاحظة
- رواية
- عدد
- of
- أقدم
- on
- مرة
- ONE
- منها
- online
- عملية
- عمليات
- الفرص
- الأصل
- أخرى
- ورق
- نفذ
- شخص
- للهواتف
- الهواتف
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- المساعد
- الإضافات
- نقاط
- الرائج
- مواقف
- إمكانية
- ممكن
- قدم
- برمجة وتطوير
- تنفيذ المشاريع
- حماية
- البروتوكولات
- تزود
- مقدمي
- بهدوء
- نادر
- مؤخرا
- تسجيل
- المناطق
- نسبيا
- الخدمة الموثوقة
- المتبقية
- الباحث
- الباحثين
- s
- قال
- حجم
- القطاع
- أمن
- تسعى
- إحساس
- أظهرت
- مشهد
- منذ
- بعض
- شيء
- متطور
- جنوب
- تخصص
- على وجه التحديد
- تسرق
- خطوة
- قوي
- مكتتب
- هذه
- اقترح
- الدعم
- الدعم
- نظام
- الهدف
- المستهدفة
- استهداف
- الأهداف
- الاتصالات
- اتصالات
- الاتصالات
- أن
- •
- من مشاركة
- هناك.
- تشبه
- هم
- طرف ثالث
- هذا الأسبوع
- هذا العام
- هؤلاء
- التهديد
- الجهات التهديد
- الوقت
- إلى
- أداة
- مسار
- تتبع الشحنة
- تركيا
- عادة
- غير معروف
- تستخدم
- مستعمل
- مستخدم
- استخدام
- متنوع
- بائع
- جدا
- وكان
- طريق..
- أسبوع
- الغربي
- أوروبا الغربية
- نوافذ
- مع
- عام
- زفيرنت