مجموعة التهديد السورية تروج لمنتج SilverRAT المدمر

مجموعة التهديد السورية تروج لمنتج SilverRAT المدمر

المجموعة التي تقف وراء حصان طروادة المتطور، SilverRAT، لديها روابط لكل من تركيا وسوريا وتخطط لإصدار نسخة محدثة من الأداة للسماح بالتحكم في أنظمة Windows وأجهزة Android المخترقة.

وفقًا لتحليل التهديدات الذي نُشر في 3 يناير، فإن SilverRAT v1 - الذي يعمل حاليًا على أنظمة Windows فقط - يسمح ببناء برامج ضارة لهجمات تسجيل المفاتيح وبرامج الفدية، ويتضمن ميزات مدمرة، مثل القدرة على حذف نقاط استعادة النظام، والباحثين من Cyfirma ومقرها سنغافورة جاء في تحليلهم.

يتيح SilverRAT Builder العديد من الميزات

ويظهر SilverRAT أن مجموعات الجرائم الإلكترونية في المنطقة أصبحت أكثر تطوراً، وفقاً لتحليل Cyfirma. يتكون الإصدار الأول من SilverRAT، الذي تم تسريب كود مصدره من قبل جهات مجهولة في أكتوبر، من أداة إنشاء تسمح للمستخدم بإنشاء حصان طروادة للوصول عن بعد بميزات محددة.

وتشمل الميزات الأكثر إثارة للاهتمام، وفقًا لتحليل Cyfirma، استخدام إما عنوان IP أو صفحة ويب للقيادة والتحكم، وتجاوز برامج مكافحة الفيروسات، والقدرة على مسح نقاط استعادة النظام، وتأخير تنفيذ الحمولات.

هناك اثنان على الأقل من الجهات الفاعلة في مجال التهديد - أحدهما يستخدم المقبض "Dangerous Silver" والثاني يستخدم "Monstermc" - هما المطوران وراء كل من SilverRAT والبرنامج السابق S500 RAT، وفقًا لتحليل Cyfirma. يعمل المتسللون على Telegram ومن خلال المنتديات عبر الإنترنت حيث يبيعون البرامج الضارة كخدمة، ويوزعون ملفات RAT المكسورة من مطورين آخرين، ويقدمون مجموعة متنوعة من الخدمات الأخرى. بالإضافة إلى ذلك، لديهم مدونة وموقع إلكتروني يسمى Anonymous Arab.

يقول راجانز باتيل، وهو باحث في مجال التهديدات لدى Cyfirma: "هناك شخصان يديران SilverRAT". "لقد تمكنا من جمع الأدلة الفوتوغرافية لأحد المطورين."

البدء من المنتديات

المجموعة التي تقف وراء البرمجيات الخبيثة، والتي يطلق عليها اسم Anonymous Arab، تنشط في منتديات الشرق الأوسط، مثل Turkhackteam، 1877، ومنتدى روسي واحد على الأقل.

بالإضافة إلى تطوير SilverRAT، يقدم مطورو المجموعة هجمات رفض الخدمة الموزعة (DDoS) عند الطلب، كما يقول كوشيك بال، الباحث في التهديدات في فريق Cyfirma Research.

يقول: "لقد لاحظنا بعض النشاط من Anonymous Arab منذ أواخر نوفمبر 2023". "من المعروف أنهم يستخدمون شبكة الروبوتات التي يتم الإعلان عنها على Telegram المعروفة باسم" BossNet "لشن هجمات DDOS على كيانات كبيرة."

في حين أن مشهد التهديد في الشرق الأوسط تهيمن عليه مجموعات القرصنة التي تديرها الدولة والتي ترعاها الدولة في إيران وإسرائيل، فإن المجموعات المحلية مثل Anonymous Arab لا تزال تهيمن على أسواق الجرائم الإلكترونية. إن التطوير المستمر لأدوات مثل SilverRAT يسلط الضوء على الطبيعة الديناميكية للأسواق السرية في المنطقة. 

تحليل لوحة القيادة Cyfirma SilverRAT

تقول سارة جونز، محللة أبحاث استخبارات التهديدات السيبرانية في شركة الكشف والاستجابة المُدارة Critical Start، إن مجموعات القرصنة في الشرق الأوسط تميل إلى أن تكون متنوعة تمامًا، وحذرت من أن مجموعات القرصنة الفردية تتطور باستمرار وأن تعميم خصائصها يمكن أن يكون مشكلة.

وتقول: "يختلف مستوى التطور التقني بشكل كبير بين المجموعات في الشرق الأوسط". "تمتلك بعض الجهات المدعومة من الدولة قدرات متقدمة، بينما يعتمد البعض الآخر على أدوات وتقنيات أبسط."

بوابة من خلال لعبة المأجورون

من بين أعضاء مجموعة Anonymous العربية، هناك واحد على الأقل من قراصنة الألعاب السابقين، وفقًا للبيانات التي جمعها باحثون في Cyfirma، بما في ذلك الملف الشخصي على Facebook، وقناة YouTube، ومنشورات وسائل التواصل الاجتماعي لأحد المتسللين - وهو رجل في في أوائل العشرينات من عمره ويعيش في دمشق، سوريا، وبدأ القرصنة عندما كان مراهقًا.

إن ملف المتسللين الشباب الذين اكتسبوا خبرة كبيرة في العثور على ثغرات في الألعاب يتجاوز مجتمع القرصنة في الشرق الأوسط. أصبح المراهقون الذين يبدأون حياتهم المهنية في القرصنة عن طريق إنشاء اختراقات للألعاب أو شن هجمات رفض الخدمة ضد أنظمة الألعاب أمرًا شائعًا. اريون كورتاج عضوا مجموعة Lapsus $، بدأ كمتسلل للعبة Minecraft ثم انتقل بعد ذلك إلى اختراق أهداف مثل Microsoft وNvidia وصانع الألعاب Rockstar.

يقول راجهانز باتيل، باحث التهديدات لدى Cyfirma: "يمكننا أن نرى اتجاهًا مشابهًا مع مطور SilverRAT"، مضيفًا في تحليل التهديدات: "تكشف مراجعة المنشورات السابقة للمطور عن تاريخ تقديم ألعاب إطلاق النار من منظور الشخص الأول (FPS) المتنوعة. الاختراقات والتعديلات."

وقد حدد مجلس مراجعة السلامة السيبرانية التابع لوزارة الأمن الداخلي الأميركية، والذي يجري تحليلاً بعد الوفاة للاختراقات الكبرى، التدفق المستمر من المتسللين الأحداث إلى مؤسسات الجريمة السيبرانية باعتباره خطراً وجودياً. يجب على الحكومات والمنظمات الخاصة وضع برامج شاملة لإعادة توجيه الأحداث بعيدًا عن الجرائم الإلكترونية، حسبما وجد مجلس CSRB في تحليلها لنجاح مجموعة Lapsus$ في مهاجمة "بعض الشركات التي تتمتع بموارد جيدة ودفاع جيد في العالم".

ومع ذلك، غالبًا ما يجد المبرمجون الشباب والمراهقون المتمرسون في مجال التكنولوجيا طرقًا أخرى للدخول إلى حظيرة مجرمي الإنترنت أيضًا، كما يقول جونز من Critical Start.

وتقول: "إن المتسللين، مثل أي مجموعة سكانية، هم أفراد متنوعون لديهم دوافع ومهارات وأساليب متنوعة". "في حين أن بعض المتسللين قد يبدأون باختراق الألعاب وينتقلون إلى أدوات وتقنيات أكثر خطورة، فإننا غالبًا ما نجد أن مجرمي الإنترنت يميلون إلى استهداف الصناعات والبلدان ذات الدفاعات السيبرانية الأضعف."

الطابع الزمني:

اكثر من قراءة مظلمة