• 30/09/2023
  •  https://dg.samrl.org/l?a4996 
    ترند ميكرو تكشف عن هجوم تصيد احتيالي باستخدام برنامج ضار جديد
    الحقوق الرقمية |

    حددت ترند ميكرو Trend Micro مؤخرا مستندًا ضارًا تم استخدامه خلال هجوم تصيد احتيالي مستهدف من قبل مجموعة التهديدات المستمرة المتقدمة ( APT34 ).

    يعد المستند الضار مسؤولاً عن إسقاط برنامج ضار جديد أطلق عليه اسم Menorah (مأخوذ من الملف القابل للتنفيذ الذي تم إسقاطه في المستند الضار، والذي اكتشفه Trend Micro باسم Trojan.W97M.SIDETWIST.AB)، وعن إنشاء مهمة مجدولة للاستمرارية. تم تصميم البرامج الضارة للتجسس عبر الإنترنت، وهي قادرة على التعرف على الجهاز، وقراءة الملفات وتحميلها من الجهاز، وتنزيل ملف آخر أو برنامج ضار.

    أثناء التحقيق الذي أجرته ترند ميكرو، لم يكن هناك سوى القليل من المعلومات حول الضحايا الذين استهدفتهم هذه البرامج الضارة. لكن الملف الذي استخدمته APT34 لهذا الهجوم يسمى "MyCv.doc"، وهو نموذج تسجيل ترخيص يتعلق بهيئة الترخيص في سيشيل. ومع ذلك، لاحظت ترند ميكرو أن الوثيقة تحتوي على معلومات تسعير بالريال السعودي، مما قد يشير إلى أن الضحية المستهدفة كانت منظمة داخل المملكة العربية السعودية.

    يشار إلى أن APT34 هي مجموعة سرية للتجسس الإلكتروني متخصصة في استهداف المنظمات والقيام بالأنشطة غير المشروعة في الشرق الأوسط. تركز APT34 في المقام الأول على جمع المعلومات الاستخبارية الحساسة، واستخدام حملات التصيد الاحتيالي، وإساءة استخدام التقنيات المتقدمة للتسلل والحفاظ على الوصول داخل الشبكات المستهدفة. تشير المراقبة إلى أن هذه المجموعة تعمل بدرجة عالية من التطور وبموارد هائلة على ما يبدو، مما يشكل تحديًا كبيرًا للأمن السيبراني على المستوى الإقليمي وخارجه.

    ومن الجدير بالذكر أن APT34 شاركت في هجمات إلكترونية رفيعة المستوى ضد مجموعة متنوعة من الأهداف في الشرق الأوسط، بما في ذلك الوكالات الحكومية والبنية التحتية الحيوية والاتصالات والكيانات الإقليمية الرئيسية. تعمل المجموعة باستمرار على تطوير الأدوات وتحسينها، بهدف تقليل الحلول الأمنية واكتشاف الباحثين.


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير