حملة “تانجرين تركي” الخبيثة تستخدم تقنيات تمويه متطورة لتعدين العملات الرقمية

كشفت تقارير أمنية حديثة عن حملة إلكترونية خبيثة تحمل اسم “تانجرين تركي” تستخدم تقنيات متطورة في التمويه والاستمرارية. تعتمد الحملة على ملفات الدُفعات Batch files ونصوص الفيجوال بيسك VBScripts لتحقيق أهدافها، حيث تستخدم بشكل ماكر للأدوات النظامية الشرعية مثل wscript.exe وprintui.exe مما يمكنها من تجنب اكتشاف أنظمة الحماية التقليدية.
آلية الانتشار عبر وسائط USB الملوثة

أوضحت شركة “سايبريسون” للأمن السيبراني أن الحملة تنتشر أساساً عبر أجهزة USB مصابة، حيث يبدأ الهجوم عند تنفيذ ملف فيجوال بيسك خبيث موجود على وسائط التخزين المنقولة. وتستخدم البرمجية الخبيثة تقنيات متقدمة للحفاظ على استمراريتها في النظام المستهدف، بما في ذلك إنشاء مجالات وهمية وإجراء تعديلات على السجل النظامي، مما يمكنها من البقاء نشطة لفترات طويلة.

توسع عالمي واستهداف عشوائي

منذ ظهورها في أواخر عام 2024، توسعت الحملة بشكل ملحوظ في نطاق عملها، حيث تستهدف المنظمات بشكل عشوائي عبر قطاعات صناعية متعددة ومناطق جغرافية مختلفة. ويعتمد المهاجمون على تقنية “العيش على موارد الأرض” Living off the Land التي تستخدم أدوات نظامية مشروعة لتجنب الاشتباه، مما يجعل اكتشاف التهديد أكثر صعوبة على أنظمة الحماية التقليدية.

تأثيرات اقتصادية وأمنية متعددة

تركز الحملة على تنصيب برمجيات تعدين العملات الرقمية من نوع XMRig، مما يؤدي إلى استنزاف موارد الأنظمة المُصابة وتقليل أدائها، بالإضافة إلى الاستهلاك المرتفع للطاقة. كما تشكل هذه الهجمات تهديداً للأمن القومي للدول، حيث يمكن أن تستهدف البنية التحتية الحيوية وتؤثر على استقرارها التشغيلي.

محمد وهبى
محمد وهبى
المقالات: 695

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.